Коварные угрозы

Коварные угрозы

Для защиты киберпространства требуется стратегическое предвидение

Висторическом плане внедрение новых технологий привело к трем важным промышленным революциям. Первая революция произошла в результате изобретения паровых машин; использование электричества привело ко второй промышленной революции; третью революцию вызвало изобретение компьютеров, приведшее к автоматизации производственных процессов.

Нынешний тренд — «Индустрия 4.0», использующий технологии, относящиеся к кибер-физическим системам, «интернету вещей» и хранению информации в «облаке». Благодаря этим новшес­твам сегодня возможно создавать «разумные фабрики», объединяющие человеческие способности принимать решения с компьютеризированной автоматизацией, делая производственный процесс более рациональным и эффективным.

Пятый форум бразильской Группы реагирования на инциденты в сфере компьютерной безопасности, проведенный в сентябре 2017 г. в Сан-Паулу, собрал вместе экспертов из частного сектора, академических кругов и правительственных структур для обмена информацией и уроками, извлеченными во время Олимпийских Игр в Рио-де-Жанейро в 2016 г. ВООРУЖЕННЫЕ СИЛЫ БРАЗИЛИИ

Характеристики «Индустрии 4.0» включают взаимодействие между механизмами и людьми; прозрачность информации; техническую помощь, позволяющую системам поддерживать человеческую способность принимать решения и выполнять опасные работы; и децентрализованное, автономное принятие решений по специфическим работам с использованием кибернетических инструментов.

Эволюция войны

Внезапность — один из основных принципов войны и совместных операций. Исторические примеры свидетельствуют о том, что применение стратегии «противовеса» для создания преимущества довольно часто приводило к быстрой победе над противником. Первый такой «противовес» (ядерное оружие) и второй «противовес» (стелс-технологии и управляемые боеприпасы) использовались Соединенными Штатами и НАТО для противостояния стратегическим преимуществам Советского Союза и Варшавского Договора во времена «холодной войны».

По мнению Министерства обороны США, третий «противовес» основывается на технологиях и концепциях следующего поколения и направлен на обеспечение стратегического превосходства над противниками, используя, например, достижения в области искусственного интеллекта и автономность, интегрированную в систему боевых действий. Современная война очень сложна и требует эффективного командования и управления военными силами с использованием быстрого и децентрализованного процесса принятия решений. Информация об обстановке на поле боя поступает благодаря C4ISR (командование, управление, коммуникации, компьютеры, разведка, наблюдение и рекогносцировка). Технологии третьего «противовеса» позволяют это сделать.

Киберпространство — одна из пяти взаимозависимых сфер наряду с воздухом, землей, морем и космосом, но в современной войне эта пятая сфера накладывается на остальные четыре. В нашем спорном и беспорядочном мире объединенные силы требуют наличия повышенных кибервозможностей, которые переведут наиболее важные сражения в «виртуальный театр боевых действий», ставя целью уничтожение сетей и цифровых систем противника.

Глобальные угрозы

В глобализованном мире информационного века существует тенденция к интеграции всех стран в единое киберпространство без каких-либо границ. Информационные и коммуникационные технологии (ICT) все больше входят в жизнь общества — в государственную сферу, в частный сектор и в личную жизнь людей. При помощи ICT правительства, население и многонациональные корпорации связывают свои системы по всему миру во взаимозависимую сеть, которая зависит от нескольких физических и виртуальных узловых центров, имеющих уязвимые места и подверженных воздействию кибертерроризма и преступности, шпионажу и хакерским атакам. На это указывает Агентство Европейского Союза по безопасности сетей и информации.

Киберпространство служит опорой современному обществу и обеспечивает важную поддержку мировой экономике, но при этом оно само имеет множество серьезных потенциально уязвимых мест, которые могут не только подорвать чью-то личную конфиденциальность, но и сорвать работу критически важной инфраструктуры, нанеся ущерб городам, штатам и даже всей стране.

В настоящее время на планете 3,6 млрд. людей, связанных между собой интернетом; при этом также растет количество пользователей «интернета вещей». Это одно из наиболее уязвимых мест для кибератак, поскольку многие простые пользователи не знают, как правильно установить и использовать средства безопасности на своих подсоединенных устройствах, открывая тем самым двери для киберпреступников. Из-за большого количества слабых мест преступный вход в сети обходится недорого, он может иметь место абсолютно везде и при этом обладает относительной анонимностью. Об этом пишет Фил Уильямс в своей книге «Киберпространство: злонамеренные субъекты, криминальные возможности и стратегичес­кое соревнование». Нападающие могут действовать в одиночку против одной выбранной цели или же организовываться в преступные группировки для нападения на сложные системы, используя, например, изощренные настойчивые угрозы.

В соответствии с Военной доктриной киберобороны Бразилии, критически важная инфраструктура состоит из объектов, услуг, товаров и систем, нарушение работы или разрушение которых может привести к серьезным последствиям для правительства, социального и экономического секторов, а также и к возможным международным последствиям. В зависимости от степени серьезности нападения, использованного слабого места и ущерба, причиненного любому из этих секторов, национальная безопасность и экономика страны могут сильно пострадать. Именно поэтому так важно сотрудничество между всеми партнерами по киберзащите.

На эту тему можно привести несколько последних примеров. В 2007 г. серия нападений на многочисленные веб-сайты в Эстонии, включая веб-сайты банков, национальных министерств, газет и службы телерадиовещания, нанесла серьезный ущерб стране.

Отсутствие системы обеспечения кибербезопасности и соответствующих правил увеличивает уровень угрозы (кто нападает), уязвимость (слабое место, которое атакуется) и последствия (ущерб от нападения). По этим причинам необходимы объединенные международные меры с задействованием комплексного подхода к усилению мер киберзащиты в рамках соответствующего мирового законодательства.

Стратегическое предвидение

Серьезное отношению к решению такой огромной проблемы, как защита киберпространства, требует точного понимания оперативной обстановки. Среди имеющихся в наличии различных инструментов, метод стратегического предвидения представляет собой хороший способ увидеть всю картину целиком посредством моделирования, например, моделей, построенных с помощью таких методов, как анализ силового поля, метод графической визуализации возможных прямых и непрямых последствий под названием «колеса будущего» и просчет возможных результатов действий.

A. Анализ силового поля: он графически изображает взаимоотношения между различными силами, участвующими субъектами, интересами и т.д., задействованными в конкретной проблеме, и интенсивность этих взаимоотношений. Например, рис. 1 приводит к выводу, что киберугрозы носят глобальный характер.

Б. «Колеса будущего»: эта диаграмма выделяет тенденции и показывает потенциальные последствия, когда на киберпространство влияют различные факторы (см. рис. 2).

В. Просчет возможных результатов действий: этот подход позволяет выявить благоприятные и неблагоприятные условия, а также вероятность того, что эти условия наступят (см. рис. 3).

Заключение

У киберпространства нет границ или пределов, и преступники, хакеры, воинствующие экстремистские организации и злонамеренные субъекты могут повысить нестабильность в мире, причинив ущерб гражданским и военным организациям в любой точке мира. Компьютерная среда служит основой современного общества, обеспечивая очень важную поддержку мировой экономике, гражданской инфраструктуре, общественной и национальной безопасности.

Эта проблема вызывает тревогу. Для решения этой проблемы требуются долгосрочные и постоянные усилия, основанные на единстве и сотрудничестве между странами, международными организациями, неправительственными организациями и частным сектором, применяя при этом всеправительственный подход.

Для того, чтобы избежать неблагоприятных условий, обозначенных в методе просчета возможных результатов действий, необходимо предпринять следующие шаги:

  • Наладить обмен информацией через единую систему, чтобы снижать и ликвидировать киберугрозы.
  • Практиковать коллективный подход и обмен информацией о наиболее эффективных вариантах решения проблем.
  • Повысить информированность общества относительно масштаба проблем кибербезопасности.
  • Дать критический анализ аспектов кибербезопасности, таких как стратегия, политика, законодательная база и международное сотрудничество.
  • Ввести в сферу кибербезопасности всеправительственный подход.
  • Повысить сотрудничество между государственным и частным секторами.
  • Расширить масштабы исследований на тему информационной безопасности и привлечь к ним международные академические круги.
  • Обеспечить проактивную координационную поддержку со стороны международного сообщества.

Ради сохранения свободы волеизъявления и собраний, уважения к собственности, к правам на интеллектуальную собственность и конфиденциальность и ради предотвращения самовольного и незаконного нарушения этих прав, необходимо международное сотрудничество в сфере кибербезопасности.

И, наконец, основной ценностью, которая позволяет налаживать долгосрочное и эффективное сотрудничество между различными заинтересованными лицами в кибернетической сфере, является доверие.  ο