Новый оборонный заказ. Стратегии
Новый оборонный заказ. Стратегии
РУС |  ENG
Новый оборонный заказ. Стратегии

От кошелька до центрифуги

Автор Максат Камысов

Что общего между мошенничеством, вмешательством в выборы и выводом из строя оборудования на электростанции? Все три случая могут быть результатом киберинцидента. Развитие и внедрение новых технологий параллельно с прогрессом порождает и новые вызовы.

 

Так, цифровизация, которая значительно упрощает множество процессов – от бюрократических процедур до производства, привела также и к возникновению новых рисков. Когда речь заходит о последних, чаще всего в информационном поле встречаются сообщения об утечках данных, мошенничестве или вредоносном программном обеспечении, однако тема значительно шире – как по целям, так и по масштабам воздействия и последствий. 

Не существует универсальной классификации киберугроз, однако чаще всего эксперты выделяют следующие ключевые типы (рис. 1):

  •  Киберпреступления (cyber crime) – действия, организованные злоумышленниками с целью нарушить работу атакуемой системы или извлечения выгоды.
  •  Кибершпионаж (cyber espionage) – действия по сбору секретной или конфиденциальной информации, осуществляемые государственными структурами, корпорациями или хакерами для получения данных о политических, военных или экономических интересах противника.
  •  Кибервойна (cyber warfare) – применение кибератак и технологий для ведения военных действий между государственными или негосударственными акторами.
  •  Хактивизм (hacktivism) – форма активизма, предполагающая использование киберпространства для выражения протеста и достижения социальных, политических или экологических целей.

 

Противник научился проводить многофакторные информационные операции, и теперь практически каждый объект российской информационной инфраструктуры является объектом для компьютерных атак. Подход к защите информации, основанный на том, что «мой объект не является целью для нарушителей подобного рода», не работает и приводит к совершенно очевидным последствиям. Это же касается и выборочного выполнения мер информационной безопасности

Алексей Петров,референт Совета безопасности РФ

 

По имеющимся статистическим данным, в первом полугодии 2024 г. в мире ежедневное число кибератак различного масштаба варьируется от 1,5 до 2,5 млн. Большая часть из них – порядка 77,4% – приходится на киберпреступления, чем объясняется их распространенность в информационном поле. На шпионаж, кибервойну и хактивизм приходится по 13,8; 5,2 и 3,5% соответственно. При этом чаще всего целями кибератак становятся компании, работающие в нескольких отраслях, – 31,7%, структуры государственного управления и обороны – 11,5%, частные лица – 9,4%, медицинские и социальные учреждения – 7%, и замыкает пятерку финансовый сектор – 5,3% (рис. 2).

кибербезопасность

Количество киберугроз растет с каждым годом, и последствия их становятся все заметнее. Так, например, осенью 2024 г. заместитель председателя правления «Сбербанка» Станислав Кузнецов отметил, что, по оценкам банка, в открытом доступе в той или иной форме находятся персональные данные около 90% взрослого населения России. Такие утечки «вооружают» злоумышленников инструментами для совершения преступлений, предоставляя им больше информации о потенциальных жертвах, и, как следствие, позволяют им создавать более сложные мошеннические схемы. В 2024 г. доля киберпреступности среди всех видов регистрируемых в РФ преступлений достигла 38%, а суммарный ущерб экономике страны от кибератак за 2023 и 2024 гг., согласно расчетам аналитиков, может составить порядка 1 трлн руб.

Однако тот факт, что большая часть инцидентов (чаще всего случаи мошенничества) приходится на киберпреступления, приводит к тому, что новости об очередной утечке данных не воспринимаются обывателем как нечто выходящее из ряда вон и становятся информационным шумом. В то же время менее частые, но гораздо более шокирующие по своему эффекту инциденты вызывают значительно больший отклик. Речь идет преимущественно о применении киберинструментов в военных целях – кибератаках, проводимых государствами или негосударственными акторами с целью нанести ущерб критической инфраструктуре противника, уничтожить или скомпрометировать его информационные системы, получить разведданные или для распространения дезинформации и осуществления влияния на общественное мнение.

…Риски, с которыми мы сталкиваемся, – комплексные и географически рассредоточенные, и мы не можем достичь наших целей в вакууме. Нам необходимо повышать видимость общих международных системных рисков <...> Обмен с международными партнерами своевременной, актуальной и точной информацией об угрозах и рекомендациями по снижению рисков служит основой для более безопасной киберфизической среды для всех нас

Международный стратегический план Агентства по кибербезопасности и защите инфраструктуры США

 

Например, колоссальный резонанс вызвало недавнее происшествие в Ливане, где израильские спецслужбы организовали подрыв пейджеров и раций, в результате которых 39 человек погибли и 3,4 тыс. получили ранения.

В министерстве иностранных дел России операцию определили как кибератаку, заявив, что Ливан «подвергся беспрецедентным террористическим кибератакам, жертвами которых стали десятки людей», и назвали случившееся «совершенно новым видом терроризма, который сочетает в себе и масштабность, и применение новых технологий гражданской направленности, но используемых в террористических целях». Однако эксперты позволяют себе не согласиться с заявлением МИД РФ – по их мнению, происшествие в Ливане не стоит классифицировать как кибератаку в чистом виде, но скорее как организованную операцию в отношении цепочек поставок.

Согласно известной информации об операции, израильские спецслужбы создали фиктивную организацию, которой воспользовались для получения лицензии на производство пейджеров под тайваньским брендом Gold Apollo. Затем при производстве пейджеров между аккумуляторами помещали пластину из взрывчатого вещества, а пространство корпуса заполняли легковоспламеняющимся веществом, которое служило детонатором. Несмотря на то, что для проведения операции не использовалось непосредственного кибернападения, она все еще противоречит выработанным в ООН нормам, правилам и принципам ответственного поведения государств при использовании ИКТ в контексте международной безопасности, согласно которому «государства должны принимать разумные меры для обеспечения целостности каналов поставки, чтобы конечные пользователи могли быть уверены в безопасности продуктов ИКТ. Государства должны стремиться предупреждать распространение злонамеренных программных и технических средств в сфере ИКТ и использование скрытых вредоносных функций».

Еще одна резонансная, но уже более «классическая» кибератака, ставшая хрестоматийной, снова связана с Израилем. В 2010 г. 1368 из 5000 центрифуг на иранском заводе по обогащению урана в Натанзе вышли из строя – причиной стал вирус Stuxnet, который, по мнению ряда экспертов, был разработан Израилем и США для саботажа иранской ядерной программы. За прошедшее время исследователи пришли к выводу, что вирус был спроектирован для атаки на уровне логических контроллеров, заражая аппаратную основу системы и, как следствие, выводя из строя ключевые узлы оборудования. Однако интересен и способ попадания вируса на объект, системы контроля и управления которого не имеют соединения с интернетом.

Ответом стал человеческий фактор – Stuxnet попал на объект через простой USB-накопитель (флеш-карту). После заявления властей Ирана об инциденте компания Siemens, контроллеры которой использовались на объекте, сообщила, что вирус непреднамеренно занесли сотрудники компании. Согласно официальной версии Организации по атомной энергии Ирана, вирус проник на ядерные объекты страны в середине 2009 г., а затем перемещался от устройства к устройству, пока не попал на обогатительный завод в Натанзе.

Этот инцидент называют эталоном использования кибероружия в современных конфликтах, который, по мнению некоторых экспертов, замедлил развитие иранской программы по обогащению урана примерно на два года. Атака на Натанз привлекла внимание мирового сообщества к уязвимостям в критически важных инфраструктурах и продемонстрировала, как кибератаки могут быть использованы в рамках военных стратегий. Помимо прочего, инцидент оказал серьезное влияние на планирование в контексте глобальной безопасности на международной арене – ведущие державы стали уделять большее внимание разработке стратегий и формированию доктрин по обеспечению информационной и кибербезопасности.

 

США

Соединенные Штаты уделяют значительное внимание обеспечению кибербезопасности. На сегодняшний день основы обеспечения безопасности США в киберпространстве определяются опубликованной в марте 2023 г. Национальной стратегией кибербезопасности – документ был подготовлен Управлением национального директора по кибербезопасности (ONCD) Белого дома. 

кибербезопасность

В стратегии декларируется ключевая цель – создание устойчивой цифровой экосистемы, в которой конфиденциальная и частная информация находятся под надежной защитой. В документе отмечается, что растущая зависимость от цифровых технологий приводит к возникновению новых системных рисков и вызовов, с которыми предстоит бороться.

 

Вы можете дочитать этот и другие материалы сайта, оформив подписку.

Мы используем файлы «Cookie» и метрические системы для сбора и анализа информации о производительности и использовании сайта.
Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь с политикой конфиденциальности персональных данных и обработкой файлов «Cookie».
При отключении файлов «Cookie» некоторые функции сайта могут быть недоступны.
Принять