Найти тему

НОВЫЙ "КИБЕР КОНДУКТОР" ФРАНЦИИ ГОВОРИТ О ВОЗМЕЗДИИ И ЗАЩИТЕ ИНДУСТРИИ.

Подробнее по ссылке: https://cybercenter.space/new1/francecyberindustry/?ts=1569957524
Подробнее по ссылке: https://cybercenter.space/new1/francecyberindustry/?ts=1569957524

Париж-генерал-майор Дидье Тиссейр является новым командующим силами киберзащиты Франции — "дирижером" оркестра, состоящего из военных чиновников и отечественной оборонной промышленности, как он выразился. Командование киберзащиты было создано в 2017 году и было расширено в январе, когда министр Вооруженных Сил Флоренс Парли объявила, что Франция будет разрабатывать и развертывать наступательное кибероружие. Тиссейр взял на себя главную роль сентября. 1 от своего предшественника и совсем недавно служил заместителем этого бывшего командира. Он говорил с Defense News в начале этого месяца в зале заседаний в министерстве вооруженных сил.

Какова ваша роль как руководителя командования киберзащиты?

Я дирижер, и мой оркестр состоит из начальников штабов армии, флота и ВВС, ANSSI [Национального агентства Франции по безопасности информационных систем] и лидеров оборонной промышленности. Мы должны защищать наши системы, быть надежными, быть устойчивыми, потому что если жизненно важные интересы Франции будут атакованы, то вооруженные силы должны быть в состоянии реагировать. Наши системы вооружения, наши командные системы управляются компьютером. Это делает их мощными и эффективными, но в то же время уязвимыми, поэтому мы должны быть в состоянии защитить их. И сегодня эта защита должна быть максимально глобальной и сквозной. Это означает, что все в министерстве вооруженных сил должны работать вместе, и должен быть проводник для координации защиты и обороны наших взаимосвязанных сетей. Это моя работа.

У меня есть штаб и ряд специализированных подразделений, которые вносят свой вклад в эту оборону и координируют ее. Но внутри каждой вооруженной силы-флота, армии, ВВС-есть кибервойны, которые поддерживают связь с нами, чтобы защитить свои системы. Мы очень тесно сотрудничаем с ANSSI, обмениваясь информацией, чтобы мы могли предвидеть будущие атаки. Мы также тесно сотрудничаем с нашими коллегами-членами НАТО, нашими двусторонними партнерами и другими международными организациями. Идея состоит в том, чтобы уметь предвидеть, а не просто реагировать.

Что Франция считает главной киберугрозой?

Киберпространство - это очень позитивное место для объединения людей, прекрасное для экономики, для искусства и так далее. Но именно потому, что он приводит тысячи людей в контакт друг с другом, он также используется для получения денег обманным путем, для влияния, для дестабилизации, для распространения идеологий. И даже если мы должны поддерживать свободу выражения мнений, во Франции есть определенные вещи, о которых нельзя говорить публично — [подстрекательство к этнической и расовой ненависти, например]. Наш принцип заключается в том, что все, что происходит в реальной жизни, переносится в киберпространство, поэтому для Франции и многих других стран закон так же применим в киберпространстве, как и в реальной жизни. Но поскольку складывается общее впечатление, что в киберпространстве не действуют никакие правила, то отдельные лица и группы используют его для преступной деятельности, шпионажа, дестабилизации избирательных процессов. И возникает вопрос о том, поддерживают ли эти лица или группы государства.<br><br>Как член вооруженных сил, мой долг-быть параноиком и предполагать, что кибер-враг может иметь сильное, поддерживаемое государством преступное намерение подготовить конфликты, и поэтому мы должны быть готовы к этому.

Как вы ожидаете, как будут действовать творческие хакеры?

Мы сами нанимаем творческую молодежь. Очевидно, что наши кибервойны должны быть чрезвычайно мотивированы для защиты систем министерства и Франции. Они должны иметь очень специальные ИТ-технические или социальные медиа ноу-хау, или быть блестящими сборщиками разведданных. Многое из того, что говорится в социальных сетях, позволяет нам узнать о нашем враге, предвидеть возможные атаки или даже позволяет нам препятствовать их пропаганде, особенно на наших театрах военных действий в Африке или Леванте, например, где часть нашей миссии состоит в том, чтобы остановить вербовку джихадистских групп. Наши кибервойны должны иметь особое настроение, потому что мы не просим их настроить сеть или оборудование, мы действительно находимся в боевой ситуации в киберпространстве. Мы работаем над операциями по защите или проведению наступательных действий, чтобы защитить наши системы, нашу свободу действий, гарантировать суверенитет наших систем. Сталкивается ли Франция с конкретными угрозами, отличными от тех, с которыми сталкиваются другие страны? В принципе, нет, потому что все мы подвергаемся кибератакам людей, пытающихся заблокировать наши компьютеры, и злоумышленники становятся все более изощренными в своих способах взлома. Как реагирует Франция? Мы должны быть готовы реагировать. Но Франция считает, что приписывание нападения-особенно там, где речь идет о передовых постоянных угрозах, [или APT], — это очень политическая, очень чувствительная вещь. APT может быть работой людей, ищущих способы заработать деньги, или оплачиваемых другими и потенциально связанных с разведывательными службами других стран. Если такая организация, как НАТО, подвергается нападению, то Франция в принципе против коллективного присвоения. Каждый член организации должен согласиться с тем, что нападающий индивид или группа получают приказы от государства, потому что приписывание вины, как я уже сказал, носит сугубо политический характер: вы назначаете государство ответственным за нападение на другое государство, и это оказывает очень сильное воздействие. Вы должны быть в состоянии доказать это, и государство, которое было обвинено, может не оценить, что палец указал на него. В физическом мире, когда самолет пересекает воздушное пространство другой страны или транспортное средство пересекает границу, есть конкретные доказательства: радар, фотографии и так далее. Трудность в киберпространстве заключается в том, что очень легко выдать себя за кого-то другого и скрыть свои следы; [просто] потому, что атака совершается злоумышленниками, физически присутствующими в одной стране, это [не означает], что они получали свои заказы из этой страны. Вот пример, иллюстрирующий мою точку зрения: они могли бы использовать сервер в Германии для отправки данных в Великобританию, которая затем восстанавливается во Франции и, наконец, атакует Соединенные Штаты. Таким образом, Вашингтон попытается вернуться, чтобы увидеть, откуда произошло нападение, и в конечном итоге обнаружит, что оно пришло из Германии, но это не означает, что приказ атаковать пришел из Германии. В киберпространстве Лиды очень быстро запутываются. Поэтому нам действительно нужно быть очень осторожными в отношении взлома, прежде чем будет предпринята тщательная проверка. Франция хочет, чтобы каждое государство-член подтвердило свою вину до того, как на него укажут пальцем. Мы против идеи о том, что только потому, что один член обвиняет государство в нападении на него, НАТО воспринимает это как данность и ссылается на статью 5 договора НАТО, [которая призывает к коллективным действиям в случае нападения на государство-член].

Что произойдет, если Франция подвергнется нападению?

Это зависит от случая. Если Франция считает, что нападение было совершено государством, и хочет получить коллективную реакцию от НАТО, тогда будет много дискуссий о риске эскалации, статье 5, праве на самооборону и так далее. Эти понятия связаны со значительными обязательствами для стран, и поэтому мы хотим, чтобы вещи были четко определены, когда речь идет о киберпространстве: что такое атака? Кто был мишенью? Каковы последствия нападения? Затрагивает ли это физическую неприкосновенность граждан страны? Были ли затронуты операционные системы больницы или электростанции? Мы хотим принять во внимание экономические или человеческие последствия нападения и характер нападавшего: был ли это человек, получающий удовольствие? Была ли это группа, и каковы были ее мотивы? Была ли это джихадистская группа с террористическими намерениями, или это было просто государство, заранее готовящееся к будущим конфликтам или пытающееся оказать влияние? Франция хочет, чтобы все было ясно. Мы хотим установить, как международные законы применяются к киберпространству, и, как я уже упоминал ранее, мы настаиваем на должной осмотрительности. Не могли бы вы объяснить, что вы подразумеваете под “должной осмотрительностью”? Если, например, Франция увидит, что она была атакована через сервер в Германии, то “due diligence” означает, что вместо того, чтобы просто взломать Германию, мы попросим власти в Берлине принять меры, чтобы остановить использование этого сервера. Таким образом, даже если в рамках НАТО государство-член подвергается нападению, Франция считает, что это государство не уполномочено на ответный удар без должной осмотрительности. Это немного сложно, но мы перечислили типы атак, принцип цифрового суверенитета, ссылки на Таллиннское руководство- [независимый академический исследовательский продукт, созданный международной группой из примерно 20 экспертов для руководства тем, как международное право применяется к кибер-конфликтам и кибервойнам]. И мы позиционировали себя в отношении этого, и в некоторых частных случаях говорили:” Будьте осторожны, наша интерпретация X немного отличается по этим причинам", и мы объясняем, почему.Мы также объясняем, что считаем атаку на информационные системы во Франции атакой на наш национальный суверенитет. Это дает нам право на ответный удар, не обязательно кибер-способом, но это может быть дипломатический ответ или экономический-это зависит от характера атаки и воздействия, которое она оказывает и на самого нападающего, каковы его мотивы и в каких рамках атака имела место.

Как министерство работает с промышленностью?Министерство знает, как себя защитить, и мы имеем право в очень жестких рамках проводить наступательные кибератаки в ходе зарубежных операций. Нападающий знает, что прямая атака на нас, таким образом, скорее всего, потерпит неудачу. Так что он будет хитрить. Он будет атаковать слабое звено: оборонную промышленность, особенно субподрядчиков, которые могут сделать только небольшой компонент оружия или ИТ-системы. Он поместит вирус или вредоносную программу в систему этого субподрядчика, и она постепенно проникнет в систему главного подрядчика, а затем в систему оружия. И поскольку все это взаимосвязано, то именно так на нас и нападут. Таким образом, мы должны быть уверены во всей цепочке поставок, и мы находимся на пороге подписания Конвенции с промышленностью, направленной на повышение общей осведомленности об этом риске на всех уровнях промышленности. Франция выделила 1,6 млрд евро (1,8 млрд долларов США) на киберзащиту в рамках своей военной программы на 2019-2025 годы. Каковы основные приоритеты расходов? Чтобы гарантировать, что система защищена и защищена. До недавнего времени мы концентрировались на функциональности системы: для чего она предназначена и для кого (ВВС, ВМФ, армия и др.). И обеспечение безопасности систем было дополнительным слоем к основным функциям, поэтому, если бы средства закончились, то иногда слой был бы только наполовину сделан или имел отверстия в нем. Сегодня мы знаем, что существует такая уязвимость в компьютерных системах, что безопасность должна быть встроена в дизайн. Это неотъемлемая часть функциональности системы. Мы также тратим деньги на обнаружение атак. Наша сеть имеет датчики в нем, чтобы обнаружить, если кто-то использует сеть, которая не должна быть. Мы работаем над характеристикой атак, что означает, что мы собираем данные о вредоносных программах-немного похоже на лабораторию, в которой может храниться своего рода библиотека вирусов и бактерий — чтобы быстро установить, какой тип атаки предпринимается и, следовательно, какое лучшее “лекарство” для него. И, конечно, мы наймем еще 1000 кибервойнов до 2025 года.