The Question
октябрь 2016.
320

Как устроена кибервойна?

Ответить
Ответить
Комментировать
0
Подписаться
0
2 ответа
Поделиться

Кибервойна отличается, прежде всего, тем, что она может проходить анонимно и долгое время незаметно в физическом мире. Военные действия могут уже идти, а мы можем об этом и не знать. При этом последствия этих действий вполне реальны – в ходе атак могут быть выведены из строя критические области инфраструктуры государства: такие как транспорт, финансовые службы, энергетика. Подобные вредоносные программы, способные наносить физический ущерб в реальном мире, называются кибероружием.

В целом вредоносные программы, создание и финансирование которых осуществляется государственными структурами разных стран мира, сегодня уже не редкость. Данное вредоносное ПО применяется против граждан, организаций и ведомств других государств. Они могут быть предназначены для уничтожения баз данных или информации в целом, для шпионажа и причинения физического ущерба. За последние несколько лет мы обнаружили целый ряд подобных программ – Stuxnet, Red October, MiniDuke, IceFog и т.д.

При этом споры о том, что именно может являться актом кибератаки (например, является ли такой атакой заражение вредоносной программой госпиталя?) и каким может и должен быть ответ на подобную атаку, ведутся уже несколько лет. Существует обширный документ НАТО, в котором сделана попытка систематизировать эти вопросы – так называемый «Таллинский мануал». США в настоящий момент рассматривают сценарии вплоть до физического военного ответа на кибератаки, организованные другими странами. Основная сложность в этом вопросе – это именно атрибуция, достоверная идентификация источника и организатора атаки. Все это является предметом обсуждения на самом высоком уровне и в текущей ситуации такой диалог крайне необходим.

2
0
Прокомментировать

Информационные технологии не привнесли в спецоперации ничего принципиально нового, кроме того, что все можно делать дистанционно (и то не всегда). Есть два основных направления ведения кибервойны: шпионаж и диверсии. Шпионские операции проводятся с целью получения доступа к закрытой информации, представляющей интерес для заказчика, диверсии нужны для нанесения прямого ущерба противнику.

Взлом почтового сервера Демократической партии – это, безусловно, шпионская операция. Получив доступ к конфиденциальной информации, заказчик может ее использовать на свое усмотрение, например, обнародовать какие-либо сведения, чтобы скомпрометировать кого-то. Это и было сделано в данном случае – часть переписки выложили в отрытый доступ.

Что же касается диверсий, то наиболее ярким примером является применение червя Stuxnet, который поразил программное обеспечение завода по обогащению урана в Иране и вывел из строя более тысячи центрифуг. Ущерб был значителен, затраты на разработку червя невелики по сравнению с обычными, «традиционными» диверсиями, риск для исполнителей минимален. К счастью, о подобных действиях в противостоянии России и США пока неизвестно, однако с американской стороны уже прозвучали угрозы.

1
0
Прокомментировать
Ответить
Читайте также на Яндекс.Кью
Читайте также на Яндекс.Кью