Найти в Дзене
ФАКТТОП

Объяснение кибервойны: взгляд на растущую угрозу новейшего оружия войны

Оглавление

За последние несколько десятилетий характер войны кардинально изменился. До террористических атак 11 сентября 2001 года США вели войну против вражеских стран. После 11 сентября война с террором столкнула США с группами лиц без гражданства. Последний фронт обнаружил, что национальные государства развязывают злобу не с помощью СВУ, ракет или огнестрельного оружия, а с помощью компьютерной клавиатуры. Во многих отношениях кибервойна потенциально более разрушительна, чем обычная война.

Фактически, президент Барак Обама назвал угрозу кибератаки «одной из самых серьезных проблем экономической и национальной безопасности, с которыми мы сталкиваемся как нация».

В 2009 году он создал Центр киберпреступлений при Министерстве обороны, который в настоящее время действует в рамках Управления специальных расследований ВВС и называется Центром киберпреступлений обороны (DC3), чтобы защищать военные компьютерные сети страны и выполнять атаки на другие объекты, наций.

В России так же есть ответственный отдел за кибербезопасность ( ентр информационной безопасности ФСБ). Ответственность за государственную и частную защиту возложена на этот отдел. Несколько других стран вложили значительные средства в разработку как наступательных, так и оборонительных стратегий кибервойны. Например, Европейский Союз учредил Европейское агентство сетевой и информационной безопасности. Кроме того, этим занимаются почти все страны например: Китай, Израиль, Северная Корея, и тд.

Что такое кибервойна?

Кибервойна - это умышленное проникновение в компьютерную систему организации с целью кражи интеллектуальной собственности или финансовых ресурсов; отключение, уничтожение или манипулирование компьютером или сетью; или причинение другого ущерба или сбоя в работе компьютерной системы.

Цели такого саботажа, подрывной деятельности и шпионажа включают «традиционные» правительственные и военные цели, а также менее защищенную гражданскую инфраструктуру страны - цель, которая может остановить современную жизнь.

Крупнейший в Америке центр киберопераций/ Источник  fox2now.com
Крупнейший в Америке центр киберопераций/ Источник fox2now.com

Наша уязвимость заключается в недостатках программного обеспечения, которое помогает управлять банками и другими корпорациями, спутники, электрические сети, водные системы и другие коммунальные услуги, коммуникационные и финансовые сети, и тд.

Правительства и компании по всему миру безуспешно пытались реализовать стратегии по перехвату и предотвращению таких вторжений. Злоумышленники кажутся на два шага впереди своей жертвы, вынуждая жертву действовать скорее, чем проактивно. Защитные стратегии мало помогают предотвратить нападение. Например, невозможно предотвратить появление вируса, даже если о его существовании станет известно.

Мир в пикселях
Мир в пикселях

Еще одна серьезная проблема кибератак - их непредсказуемость. Жертвы не видят их приближения! Нет радара для обнаружения ожидающих атак, кибероружие невидимо, а злоумышленники обычно анонимны. Другая трудность заключается в возмездии. Каков адекватный ответ на безымянное, безликое нападение, которое не приведет к человеческим жертвам? Это не сценарий «ты бомбишь мой город, я бомблю твой город».

Фактически, первое нападение обычно не милитаристское. Но что так ужасно, так это то, что однажды нарушенные части нашей инфраструктуры могут стать бесполезными, а успешное «гражданское» нападение могло потребовать ответного военного удара.

В этом скоростном, в значительной степени анонимном новом мире возмездие не может быть поспешным, потому что переход к военной мощи сопряжен с риском нападения на невинную цель, поскольку атака «под ложным флагом» может использоваться, чтобы возложить вину на невиновных. за полученные результаты.

Как работает кибератака?


Самая простая и, возможно, наиболее эффективная кибератака - это киберэквивалент перерезания проводов или атаки типа «отказ в обслуживании», которая наводняет сеть бесполезным трафиком, предназначенным для отключения клиента (компьютера) от хоста (сервера).

КОДИРОВАНИЕ HACKING TERMINAL CODE HACKER PROGRAMMING / источник: walldevil.co
КОДИРОВАНИЕ HACKING TERMINAL CODE HACKER PROGRAMMING / источник: walldevil.co

Другое кибероружие включает вредоносное ПО, такое как черви, вирусы, троянские кони и целевой фишинг. Китай, который, как многие полагают, организовал десятки спонсируемых государством атак на правительство и бизнес США, похоже, предпочитает целевой фишинг в качестве предпочтительного кибероружия.

При целевом фишинге хакер отправляет электронное письмо, выдавая себя за надежный источник, и предлагает получателю открыть вложение. Вложение на самом деле представляет собой вредоносную программу, которая заражает компьютер и может предоставить отправителю доступ к зараженному компьютеру.
Затем зараженный компьютер может передать вредоносное ПО на другие компьютеры в той же сети. Вредоносные программы могут записывать нажатия клавиш пользователя, собирать данные, отслеживать электронную почту и обмен мгновенными сообщениями, включать микрофон компьютера и записывать разговоры, а также другие скрытые маневры.

Например: Flame, вредоносная программа, представленная в 2007 году, была замаскирована под обновление Windows.
Например: Flame, вредоносная программа, представленная в 2007 году, была замаскирована под обновление Windows.

Когда пользователь открыл вложение, Черви - это разновидность вредоносного ПО, которое копирует себя и распространяется по компьютерной сети. Троянские кони служат по прямому назначению, но также включают гнусный компонент, который выпускает вирус или вредоносное ПО на компьютер.

Большинство вирусов и вредоносных программ запрограммированы на прерывание после обнаружения, что затрудняет их отслеживание.

Те же мотивы, разные методы

Кибервойна, информационная война, кибертерроризм - разные названия безликого врага в битве нового типа, которая порождает не тела, а панику, страх и очень реальные разрушения.

Хакерские атаки
Хакерские атаки
Эта новая граница сопряжена с множеством рисков и вопросов, на которые нет ответов - как далеко зайдет одна страна, нападая на другую?Работают ли террористы над приобретением навыков для начала атаки? Должны ли страны действовать упреждающе, если они подозревают, что нанесение вреда неизбежно? Кибератака - это акт войны? Что такое эффективное средство устрашения? Какое возмездие уместно?

Вопросов много, ответов нет, и даже самые худшие сценарии принять нелегко. Неудивительно, что президент Обама назвал кибератаку величайшей угрозой мировой и национальной безопасности.

Невозможность определения достоверного источника атаки усугубляет обстановку. Именно поэтому мы так часто слышим в новостях про Русских хакеров вмешивающихся в дела и выборы в США, но еще не разу не представлены 100%-ые доказательства.