Кибервойна Ирана (часть 2)

Продолжение, начало - в №1 (66) 2021

Участники иранской кибервойны не объединены единым фронтом. Часть из них находятся на государственной службе, часть представляют коммерческие структуры, часть – действуют в одиночку. Скорее всего, Тегеран сознательно не контролирует действия всех акторов и не пытается их объединить.

Структура киберпространства Ирана

Неоднородность кибервойск сказывается на сложности устройства профильных государственных учреждений. Майкл Айзенштадт утверждает, что на иранскую киберполитику повлияли общественные движения, КСИР и религиозные лидеры. Поэтому правительство отказалось от контроля над всеми хакерами, действующими в интересах страны. Большинство западных аналитиков воспринимает все кибератаки, исходящие из Ирана, как враждебные действия власти. Между тем, использование независимых исполнителей – важный элемент киберполитики Ирана. И именно эта стратегия делает невозможной однозначную реакцию противника на инциденты.

Бывший руководитель Управления по персоналу администрации США Кэтрин Арчулета отмечает, что сложно вести борьбу против деятелей, которые формально не связаны друг с другом. А иранская система кибербезопасности большей частью состоит именно из таких частных лиц.

Логика иранской киберэкосистемы соответствует принципу оркестровки, описанному Кеннетом Эбботтом, когда МПО и внутренние акторы участвуют в достижении государственных целей. В Иране похожий подход объявили доктриной мозаики. Она действует с 1990 года. За 30 лет многие государственные учреждения прошли децентрализацию и от этого стали гибкими и устойчивыми к внешним воздействиям. Тегерану важно, чтобы инструменты кибервойны не были сосредоточены в одних руках, иначе их держатель сможет направить оружие против самого Ирана. Доктрина мозаики выглядит более эффективной, чем политика арабских стран Персидского залива. В них власть не допускает распространения киберинструментов среди населения (такой путь может дестабилизировать обстановку), а вместо того создает мощную государственную организацию. Иран в вопросе распространения технологий больше полагается на граждан и бизнес.

 

Необходимо, чтобы наращивание кибернетического потенциала соответствовало государственным интересам, состоянию общества, экономики и культуры. Программы технологического развития не должны превращаться в средства вмешательства во внутренние дела других стран

Заявление Генерального штаба Вооруженных сил Исламской республики Иран о международных нормах урегулирования в киберпространстве

 

Неоднородное иранское интернет-сообщество, тем не менее, имеет вполне определенную иерархию. В 2012 году Аятолла Хомейни создал Верховный совет киберпространства – орган, призванный объединить задачи внутренней и внешней киберстратегии. Совет возглавляет президент Ирана, в организацию входят также главы различных агентств, меджлиса, КСИР, министерства культуры, коммуникации и информации, полиции, судебных учреждений. Совет формирует общее направление деятельности для всех киберсоединений.

Исполнителей можно разделить на две категории: тех, кто отвечает за безопасность страны, и тех, кто осуществляет кибератаки.

Оборонительные структуры главным образом находятся под контролем Организации пассивной обороны (ОПО) (National Passive Defense organization, NPDO) Ирана, созданной в 2003 году. Ведомство напрямую подчиняется генштабу и отвечает за гражданскую оборону, элементы ПВО и борьбу против иностранной пропаганды в интернете. С 2018 года в ОПО действует компьютерная группа быстрого реагирования на чрезвычайные ситуации. А в 2011 году было сформировано специальное подразделение – киберполиция FATA. В ее обязанности входят борьба с интернет-мошенничеством и кражей данных, противодействие распространению порнографии, мониторинг социальных сетей, интернет-трафика и контента пользователей.

Атакующие структуры Ирана состоят из государственных учреждений, иностранных прокси-соединений и частых лиц. У всех субъектов разный уровень подготовки, и каждый играет свою конкретную роль в сообществе хакеров. Самым мощным исполнителем называют киберотделение КСИР, организацию «Джангал» (the Jangal organization). По данным Национального совета сопротивления Ирана, штаб-квартира подразделения находится в Аммаре, других официальных сведений нет. Но западные исследователи утверждают, что именно «Джангал» курирует наиболее известные группы хакеров, в том числе Электронную армию Ирана. Доказательств этой связи никто не приводит, зато цитируют свидетельство бывшего члена КСИР Мохсена Сазегары о том, что Корпус платит хакерам до 10 000 долларов США в месяц.

Свою роль в информационной войне играет Мобилизация сил сопротивления «Басидж» (Basij). Она отвечает за социальные сети: мониторинг и распространение информации. «Басидж» редко связывают с серьезными кибератаками, зато организация массово обучает иранцев базовым приемам ведения сетевой войны. Специализированные центры находятся в 31 провинции Ирана.

Вторая категория атакующих субъектов в иранском киберпространстве – это объединение «Расширенные постоянные угрозы» (Advanced Permanent Threats, APT), в которое входит неопределенное число хакеров разного уровня. Отследить связь негосударственных объединений хакеров с правительством или спецслужбами практически невозможно. Обычно ее констатируют, когда кибератака приводит к хищению данных или причиняет урон противнику, но не приносит прямой выгоды хакеру. Предполагается, что тот, кто взламывает чужие сервера, не пытаясь украсть деньги, получает их от государства. Так же сложно определить состав хакерских групп. Они часто создаются ради одной операции, а потом навсегда исчезают из Сети. Мир знает эти атаки и объединения по кодовым именам, присвоенным им западными спецслужбами. Но иногда специалисты из США и Израиля отслеживают перемещения одних и тех же хакеров из групп в группы. Исполнителями кибератак часто оказываются сотрудники иранских IТ компаний или студенты технических вузов. Группы имеют специализацию: одни проводят внешние операции, наносят ущерб другим странам, другие решают внутренние задачи Исламской республики.

Самым известным объединением считается Иранская Киберармия (Iranian Cyber Army). На западе предполагают, что она сформирована в период между 2005 и 2009 годами и работает под руководством КСИР. Главные удары Киберармии были нанесены по американской социальной сети Twitter, китайской компании Baidu и радиокомпании «Голос Америки».

 

Сейчас правительство Соединенных Штатов неспособно действовать достаточно быстро и гибко, чтобы защитить страну в киберпространстве

Заключительный доклад Комиссии по киберпространству Конгресса США

 

Еще одна группа иранских хакеров «Ашиян» (Ashiyane) известна, потому что сопровождала кибератаки официальными заявлениями. Объединение существует с 2002 года, ведет в интернете образовательную деятельность, даже выдает сертификаты «этичного взлома». Обычно эту группу связывают с киберполицией FATA. Чаще всего «Ашиян» находит цели внутри страны, однако известны ее нападения на систему НАСА, а также деятельность в сетях Украины.

Считается, что первые DDOS-атаки против финансовых организаций США провели в 2012 году хакеры из бригад «Изз ад-Дин аль-Кассам» (the Izz Ad-Din al Qassam) и «Армия Солнца» (the Sun Army). Список можно продолжить такими группами, как Ajax Security Team, Rocket Kitten, Flying Kitten, Oilrig и Copy Kitten, Magic Kitten, Muddy Water. Но важно помнить, что мы знаем только их названия, да и те присвоены спецслужбами Израиля и США.

Последняя категория атакующих субъектов – это союзники, предположительно поддерживаемые иранским режимом, такие как киберармия Хезболлы, киберармии Сирии и Йемена. Их уровни независимости различаются, но действиям свойствен довольно низкий уровень изощренности. Киберармия Хезболлы кажется наиболее автономным и развитым игроком, извлекающим выгоду от обучения в Иране. Нацелен он в основном на Израиль.

Эти наступательные субъекты обучаются в основном в иранских университетах, входящих в состав КСИР. Западные исследователи называют важными центрами университет Шарифа, университет Шахида Бехешти, университет Малека Аштара и университет Имама Хоссейна. Уровень подготовки в перечисленных вузах весьма высок, что компенсирует недостаток технической оснащенности.

Глава отдела разведки аналитической компании Treadstone 71 Джефф Бардин утверждает, что среди иранских студентов проходят соревнования, кто найдет больше уязвимостей в сетях Исламского государства. Победители, при поддержке учебных заведений, проходят стажировку у известных хакеров, чтобы позже занять место в новых сетевых группировках. Обучение информационным технологиям обретает все более комплексный характер. В университете Хоссейна готовят специалистов по кибербезопасности и электронной борьбе, регулярно проводят профильные конференции. Иногда учебные заведения напрямую участвуют в кибератаках. Например, сотрудникам института Мабна удалось похитить в иностранных вузах и компаниях 31 терабайт научной информации.

Война в киберпространстве

США и Европа

Выбирая цели в Европе и США, Иран, как правило, решает две задачи. Первая – ответ на кибератаки Запада. Нанося ответный удар, Тегеран руководствуется принципом «око за око». Вторая, не менее важная задача связана с получением информации. Режим санкций осложняет Ирану доступ к новейшим технологиям. Поэтому целями сетевых нападений становятся предприятия аэрокосмической и оборонной промышленности, добывающие и телекоммуникационные компании. Чаще всего разведывательные операции проходят в Европе, она хуже, чем США, защищена от кибератак.

Крупнейшим в истории вторжением в цифровое пространство Соединенных Штатов называют операцию «Абабиль» (Ababil). DDOS-атака на финансовый сектор началась в 2012 году и продолжалась почти 10 месяцев. Для взлома сайтов использовались фишинговые адреса, добычей хакеров стали секретные базы данных. По сведениям министерства юстиции США, нападению подверглись 46 банков. Эксперты назвали технический уровень операции «Абабиль» низким. Но это не помешало ей увенчаться успехом. «Нью-Йорк Таймс» объявила масштаб и эффективность атаки беспрецедентными. Но то, чтобы восстановить защиту банков и возместить потери, ушло 10 миллионов долларов. Ответственность за нападение взяла на себя группа хакеров «Изз ад-Дин аль-Кассам». Атака стала ответом на отказ правительства США удалить с YouTube ролик «Невинность мусульман», высмеивающий ценности ислама.

В 2016 году Министерство юстиции США предъявило обвинения семи иранским хакерам, причастным к группировке «Армия Солнца», а также нескольким IТ компаниям из Ирана, в том числе компании «Мерсад» (Mersad). Но главным обвиняемым стало иранское правительство: по мнению американских юристов, именно оно инициировало кибератаку. Причиной, по версии обвинения, стали санкции США, ухудшившие экономическую обстановку в Исламской республике.

В 2012 году операция Madi затронула интересы сразу нескольких стран – Америки, Европы и Ближнего востока. Под ударом оказались предприятия добывающего сектора, аналитические и финансовые компании. Троянская программа позволила похитить данные из баз 800 организаций.

Также Министерство юстиции США обвинило иранских хакеров в атаке на систему SCADA, отвечающую за работу небольшой плотины в 25 километрах от Нью-Йорка. Спецслужбы предотвратили сбой, но инцидент продемонстрировал уязвимость критически важного объекта. «Таким образом Иран показал, что способен нанести удар по важным инфраструктурам и стать угрозой для жизни и имущества граждан США», – объявил сенатор Чарльз Шумер.

 

Киберпространство предоставляет Тегерану ряд возможностей, не предусмотренных другими ветвями его нынешней триады сдерживания и ведения войны и с меньшими рисками. Киберпространство можно использовать в мирное время, поскольку не установлены нормы, определяющие кибершпионаж или кибератаки как военные действия, оправдывающие ответные меры

Майкл Айзенштадт, научный сотрудник Кан (Kahn) и директор программы Вашингтонского института по исследованиям в области вооруженных сил и безопасности

 

В знак протеста против решения США перенести посольство из Тель-Авива в Иерусалим в апреле 2013 года было совершено новое нападение на американские и израильские организации. В том же году Иран взломал ресурсы американской морской пехоты, в систему входило 250 сайтов, на них были зарегистрированы 800 тысяч пользователей. Убытки составили около 10 миллионов долларов.

Операция «Шафрановая роза» длилась с октября 2013 года по апрель 2014-го. За это время хакеры смогли внедрить программное обеспечение в сети нескольких оборонных предприятий. На этот раз мнения экспертов разошлись. Специалисты по кибербезопасности из компании FireEye обвинили группировку Ajax EPT. Аналитики из Crowd Strike сочли, что за атакой стояла иранская организация APT Flying Kitten. Хакеров интересовали военные технологии.

В 2014 году целью нападения стал Лас-Вегас, программа вывела из строя все компьютерные системы казино. Президент корпорации «Лас-Вегас» Шелдон Андерсон обвинил в сбое иранских хакеров и призвал США нанести ядерный удар по пустыне в Иране.

После того как был принят Совместный всеобъемлющий план действий (международное соглашение о ядерной программе Ирана), Исламская республика стала реже атаковать объекты в Соединенных Штатах. Однако интенсивность борьбы против стран Ближнего востока и Северной Африки сохранилась.

Сложилась парадоксальная ситуация: хорошо организованные кибератаки прошлых лет совершенствовали систему обороны Запада, спецслужбы могли анализировать ход противостояния и готовиться к следующим нападениям. В результате финансовые и военные объекты получали необходимую защиту. Но Иран перешел к фишинговым атакам на легкие цели: сайты политиков, университетов и библиотек. В ходе избирательной кампании 2016 года под ударом оказались члены администрации Барака Обамы и представители Конгресса.

Продолжились атаки на европейские и ближневосточные объекты. Самой известной стала Woolen Goldfish, в ходе которой хакеры распространяли через вложение Microsoft ссылку с говорящим именем Iran’s Missiles Program.ppt.exe. («Ракетная программа Ирана»).

США по-прежнему уязвимы для иранских кибератак – несмотря на то, что Тегеран применяет сравнительно простые алгоритмы, а Вашингтон тратит сотни миллионов долларов на кибербезопаность. Командующий военно-космическими силами ВВС США генерал Уильям Шелтон полагает, что скоро Иран станет силой, с которой придется считаться в киберпространстве. Особенно если учесть его интересы на политической арене.

Директор Программы стратегических технологий в Центре стратегических и международных исследований (CSIS) Джеймс Льюис объясняет успехи Ирана тем, что «он уже много лет исследует сети критических инфраструктур США и составляет карту уязвимых мест».

Некоторые эксперты утверждают, что американские системы SCADA в принципе не защищены от вредоносных воздействий. Особенно это опасно, когда программа управляет энергетическим или водным объектом. Директор Агентства национальной безопасности адмирал Майк Роджерс считает, что к атакам на критическую информационную инфраструктуру неприменимо наречие «когда», а только союз «если».

Исследователи из телекоммуникационной компании Verizon признают, что главной целью хакеров может стать система водоснабжения. И это особенно опасно, потому что «кибератака способна изменить настройки уровня воды и количество химикатов, применяемых для ее обработки». В отчете Счетной палаты США говорится, что почти все американские критические важные объекты не имеют надлежащей защиты от возможных кибератак.

Специалисты из FireEye видят главную опасность в уязвимости транспортных сетей и химической промышленности США. Однако Министерство транспорта никак не реагирует на угрозы, а концепция кибербезопаности химической отрасли существует только на уровне отдельных предприятий. В США нет единых норм защиты критически важных объектов от киберугроз. Компаниям и учреждениям приходится обеспечивать безопасность компьютерных сетей самостоятельно, на доступном уровне. И это уже поражение, отдельные организации не могут выдержать нападение целого государства. Пусть даже в виртуальном пространстве.

Еще одна проблема Соединенных Штатов – неспособность нанести ответный удар сразу после кибератаки противника. Майкл Айзенштадт считает, что эта ситуация делает взлом американских сетей выгодным занятием – подсчитывая затраты и убытки, хакер видит, что ничего не теряет. Такая калькуляция влечет за собой увеличение иранских кибератак на американские объекты – и на критически важные структуры, и на плохо защищенные частные цели. Айзенштадт уверен, что стратегия США должна проводить четкие границы и устранять неочевидные ситуации, которыми пользуются другие страны.

 

Политическое использование киберинструментов работает как мощный ускоритель геополитической конфронтации на Ближнем Востоке, с потенциалом вывести региональную дестабилизацию на новый уровень. Существующая политическая напряженность и конфликты в регионе получают дополнительную арену для быстрого роста эскалации

Кристина Кауш, старший научный сотрудник брюссельского офиса Немецкого фонда Маршалла

 

Сохранение баланса в цифровом противостоянии тяжело дается Соединенным Штатам. Иран готов идти на большие жертвы ради того, чтобы нанести ощутимый урон противнику, и здесь США не способны действовать симметрично. С другой стороны, любое применение высоких технологий может обратиться против их разработчика. Так уже произошло с червем Stuxnet: он был направлен в сети Соединенных Штатов после того как иранские специалисты тщательно изучили американскую программу, внедренную в сеть Ирана. Теперь в США опасаются, что широкое применение киберсредств войны побудит к их использованию другие страны и организации, что окончательно нарушит баланс в киберпространстве.

США не могут атаковать иранских хакеров ни в виртуальном мире, ни в реальном, поскольку любое действие приведет к эскалации конфликта. Поэтому Вашингтон надеется на технологическое превосходство, которое со временем позволит обнаружить и обезвредить враждебные хакерские группировки. Yahoo News сообщила, что в 2019 году ЦРУ опубликовало инструменты взлома иранского APT 34 в канале Telegram, что должно было сделать использование кодов невозможным. Сообщается, что ЦРУ также разместило в Telegram адреса и личные данные агентов разведки КСИР и данные 15 миллионов платежных карт иранских банков. Тем не менее, децентрализация иранских хакеров обеспечивает устойчивость иранского киберпространства перед потенциальным возмездием. В результате США пришли к неразрешимой задаче: удар становится эффективным, если он нанесен по государственной машине. Но рассредоточенная структура киберпространства Ирана лишает противника такой возможности.

После принятия соглашения о ядерной программе Тегеран увеличил расходы на кибербезопасность: теперь защиту компьютерных систем и критически важных объектов обеспечивает большее количество квалифицированных специалистов. Поэтому главным инструментом США в регионе остается информационное воздействие. Продвижение ценностей оказывается эффективнее, чем любая кибератака.

 

Страны Персидского залива и гонка кибервооружений

На Ближнем Востоке и в Северной Африке целью иранских хакеров чаще всего становятся две страны, региональные противники Ирана и ближайшие союзники США: Саудовская Аравия и Израиль.

 

Саудовская Аравия

На территории Саудовской Аравии хакеры, как правило, атакуют объекты, связанные с добычей нефти и энергетикой. Уязвимость саудовских компьютерных сетей выросла с возникновением концепции умных городов. При этом власти этой страны так и не выработали эффективной стратегии кибербезопасности, действующей и на оперативном, и на стратегическом уровнях. Концепция защиты была сформулирована в 2013 году, но в ней не нашлось четких указаний для исполнителей.

Незащищенность информационного поля саудитов стала заметной в ходе кризиса 2017 года, когда участники Союза сотрудничества арабских государств персидского залива (ССАГПЗ) разорвали отношения с Катаром. Технологически Саудовская Аравия отстает от Арабских Эмиратов, это делает ее «мягким подбрюшьем» региона, полигоном для испытания новых видов кибероружия. По сообщению лаборатории Касперского, в 2020 году Саудовская Аравия заняла 28 место среди самых подверженных кибератакам стран. Часто удары по королевству становятся косвенным ответом на действия США.

В ходе операции 2012 года «Шамун»( Shamoun), самой известной кибератаки в регионе, Иран вывел из строя 30 000 компьютеров арабско-американской нефтяной компании Aramco и катарской газовой компании RasGAs. Сотрудники Aramco смогли получить доступ к собственным базам данных только через 10 дней после инцидента. Ответственность за нападение взяла на себя ранее почти неизвестная группировка «Карающий меч правосудия». Атака не остановила добычу и транспортировку нефти, но нанесла компаниям серьезный экономический ущерб. Предполагается, что действия «Карающего меча» стали ответом на санкции США. По другим версиям, Иран пытался ослабить финансовое могущество регионального конкурента или реагировал на подавление шиитских выступлений в Саудовской Аравии.

Пик противостояния государств был достигнут в 2015 году. Саудовская Аравия усилила военное присутствие в Сирии и развернула операцию против иранских союзников в Йемене. В январе 2016 года в Эль-Рияде был казнен шиитский проповедник шейх Нимр ан-Нимр, в ответ протестующие взяли штурмом посольство Саудовской Аравии в Тегеране. Вскоре стороны разорвали дипломатические отношения.

В 2016 году иранские кибератаки против Саудовской Аравии участились. Операция «Шамун-2» стала ответом на вторжение саудитов в Сирию и Йемен. Целью были правительственные учреждения Эль-Рияда: Министерство труда, Центральный банк, Национальная добывающая компания. А 25 мая 2016 года саудовский хакер Da3s взломал ресурсы иранского статистического центра. Ответ последовал мгновенно: 26 мая кибератакам подверглись главное статистическое управление Саудовской Аравии и университет короля Абдул Азиза. Через несколько дней иранская подпольная группа Digital Boys взломала веб-сайт Министерства связи Саудовской Аравии.

Необходимость в защите киберпространства арабских государств вынуждает их выстраивать совместную систему обороны с Израилем. Особенно этому способствует общий враг – Иран. Службы кибербезопасности Израиля оказали техническую помощь Саудовской Аравии и Катару после операции «Шамун» 2012 года. Еще одной точкой технологического сотрудничества стал Неом – футуристический город на берегу Красного моря. Его возведение – план на следующее десятилетие. Но уже сейчас в проекте участвует израильская компания Checkpoint, крупный игрок в сегменте IT-безопасности.

 

Из-за трудностей атрибуции и связанных с этим дилемм возмездия киберсфера представляет собой вызов традиционным механизмам сдерживания

Кристина Кауш, старший научный сотрудник брюссельского офиса Немецкого фонда Маршалла

 

Другой партнер саудитов – Israeli Cybersecurity Company, специализирующаяся на производстве шпионского ПО. В Эль-Рияде рассчитывают, что сотрудничество с Израилем в скором времени позволит отражать иранские кибератаки и наносить по противнику собственные удары. Действительно, израильские высокие технологии и огромные финансовые ресурсы Саудовской Аравии способны стать вызовом для Ирана.

 

Израиль

Главной мишенью иранских хакеров вот уже много лет остается Израиль. Чаще всего исполнителями операций против него становятся группировки из киберармии Хезболлы. Генерал-майор Армии обороны Израиля и в прошлом начальник управления технологий и коммуникаций Генерального штаба Надав Падан утверждает, что Хезболла никогда не прекращает кибератаки. Сначала их уровень был невысоким, но с годами палестинские хакеры многому научились. Тем не менее, Израиль терпит от них меньше урона, чем Саудовская Аравия. Тель-Авив обладает лучшим технологическим потенциалом и способен нанести более мощный ответный удар. В 2010 году израильский премьер-министр Беньямин Нетаньяху заявил о необходимости разработки израильских кибертехнологий. В 2011 году правительство учредило бюро координации национальной киберстратегии. В ее разработке участвуют частные предприятия и специализированные военные соединения. Подразделение радиоэлектронной разведки Unit 8200 считается одним из самых больших в мире, именно в его недрах родилась операция «Олимпийские игры», направленная на иранский завод по обогащению урана в Нетензе.

Эскалация борьбы в интернете соответствует росту напряженности в регионе. Израильская военная операция «Нерушимая скала» в секторе Газа и начало сирийской войны увеличили интенсивность кибератак. Это заметно, даже если анализировать израильские источники, а они, как правило, скрывают часть инцидентов.

Целями иранских и палестинских хакеров в Израиле часто становятся плохо защищенные объекты: университеты, почтовые сервисы, частные компании. Однако, нападающим, как правило, не удается нанести удар по критически важной инфраструктуре.

В 2012 году иранская группа APT Ashiyane Group применила вредоносное ПО Flame, его жертвами стали 500 израильских пользователей. Другая кибератака того же года была ответом на убийство иранского ядерного физика Дариуша Резаи Неджада. В 2015 году иранские хакеры нанесли удар по израильским телекоммуникационным компаниям, СМИ и Совету национальной безопасности. Программное обеспечение Madi было внедрено в сети 54 организаций. В мае 2017 года иранской группировке APT Oilrig удалось взломать несколько серверов, в результате вирус поразил более 120 учреждений Израиля.

 

Враг пытается отвратить преданную и праведную молодежь от сути религии; сегодня это делается повсюду в киберпространстве

Аятолла Хомейни, бывший высший лидер Ирана

 

В апреле 2019 года целью кибератаки стала система безопасности израильского управления водных ресурсов. Вирус мог бы разрушить систему водоснабжения. Но, по утверждению Национального управления кибербезопасности Израиля, атака была сорвана.

В мае 2020 года Израиль нанес киберудар по порту иранского города Бандар-Аббас. В ответ хакеры попытались заразить вирусом 300 сайтов в доменной зоне «.il». И снова израильские спецслужбы отчитались, что нападение отражено.

Очевидно, что сегодня безопасность не только в этом регионе, но и в мире напрямую зависит от защищенности критической инфраструктуры, возможности отражать хакерские атаки или не допускать их. Политика сдерживания в киберпространстве не работает, скорее, наоборот, наблюдается эскалация и наращивание кибератак, за которыми стоят разные по принадлежности и технической оснащенности группировки.

 

Автор - Жюстин Мазонье

©«Новый оборонный заказ. Стратегии» 
№ 2 (67), 2021 г., Санкт-Петербург

Партнеры