За последние несколько десятилетий характер войны кардинально изменился. До террористических атак 11 сентября 2001 года США вели войну против вражеских стран. После 11 сентября война с террором столкнула США с группами лиц без гражданства. Последний фронт обнаружил, что национальные государства развязывают злобу не с помощью СВУ, ракет или огнестрельного оружия, а с помощью компьютерной клавиатуры. Во многих отношениях кибервойна потенциально более разрушительна, чем обычная война.
Фактически, президент Барак Обама назвал угрозу кибератаки «одной из самых серьезных проблем экономической и национальной безопасности, с которыми мы сталкиваемся как нация».
В 2009 году он создал Центр киберпреступлений при Министерстве обороны, который в настоящее время действует в рамках Управления специальных расследований ВВС и называется Центром киберпреступлений обороны (DC3), чтобы защищать военные компьютерные сети страны и выполнять атаки на другие объекты, наций.
В России так же есть ответственный отдел за кибербезопасность ( ентр информационной безопасности ФСБ). Ответственность за государственную и частную защиту возложена на этот отдел. Несколько других стран вложили значительные средства в разработку как наступательных, так и оборонительных стратегий кибервойны. Например, Европейский Союз учредил Европейское агентство сетевой и информационной безопасности. Кроме того, этим занимаются почти все страны например: Китай, Израиль, Северная Корея, и тд.
Что такое кибервойна?
Кибервойна - это умышленное проникновение в компьютерную систему организации с целью кражи интеллектуальной собственности или финансовых ресурсов; отключение, уничтожение или манипулирование компьютером или сетью; или причинение другого ущерба или сбоя в работе компьютерной системы.
Цели такого саботажа, подрывной деятельности и шпионажа включают «традиционные» правительственные и военные цели, а также менее защищенную гражданскую инфраструктуру страны - цель, которая может остановить современную жизнь.
Наша уязвимость заключается в недостатках программного обеспечения, которое помогает управлять банками и другими корпорациями, спутники, электрические сети, водные системы и другие коммунальные услуги, коммуникационные и финансовые сети, и тд.
Правительства и компании по всему миру безуспешно пытались реализовать стратегии по перехвату и предотвращению таких вторжений. Злоумышленники кажутся на два шага впереди своей жертвы, вынуждая жертву действовать скорее, чем проактивно. Защитные стратегии мало помогают предотвратить нападение. Например, невозможно предотвратить появление вируса, даже если о его существовании станет известно.
Еще одна серьезная проблема кибератак - их непредсказуемость. Жертвы не видят их приближения! Нет радара для обнаружения ожидающих атак, кибероружие невидимо, а злоумышленники обычно анонимны. Другая трудность заключается в возмездии. Каков адекватный ответ на безымянное, безликое нападение, которое не приведет к человеческим жертвам? Это не сценарий «ты бомбишь мой город, я бомблю твой город».
Фактически, первое нападение обычно не милитаристское. Но что так ужасно, так это то, что однажды нарушенные части нашей инфраструктуры могут стать бесполезными, а успешное «гражданское» нападение могло потребовать ответного военного удара.
В этом скоростном, в значительной степени анонимном новом мире возмездие не может быть поспешным, потому что переход к военной мощи сопряжен с риском нападения на невинную цель, поскольку атака «под ложным флагом» может использоваться, чтобы возложить вину на невиновных. за полученные результаты.
Как работает кибератака?
Самая простая и, возможно, наиболее эффективная кибератака - это киберэквивалент перерезания проводов или атаки типа «отказ в обслуживании», которая наводняет сеть бесполезным трафиком, предназначенным для отключения клиента (компьютера) от хоста (сервера).
Другое кибероружие включает вредоносное ПО, такое как черви, вирусы, троянские кони и целевой фишинг. Китай, который, как многие полагают, организовал десятки спонсируемых государством атак на правительство и бизнес США, похоже, предпочитает целевой фишинг в качестве предпочтительного кибероружия.
При целевом фишинге хакер отправляет электронное письмо, выдавая себя за надежный источник, и предлагает получателю открыть вложение. Вложение на самом деле представляет собой вредоносную программу, которая заражает компьютер и может предоставить отправителю доступ к зараженному компьютеру.
Затем зараженный компьютер может передать вредоносное ПО на другие компьютеры в той же сети. Вредоносные программы могут записывать нажатия клавиш пользователя, собирать данные, отслеживать электронную почту и обмен мгновенными сообщениями, включать микрофон компьютера и записывать разговоры, а также другие скрытые маневры.
Когда пользователь открыл вложение, Черви - это разновидность вредоносного ПО, которое копирует себя и распространяется по компьютерной сети. Троянские кони служат по прямому назначению, но также включают гнусный компонент, который выпускает вирус или вредоносное ПО на компьютер.
Большинство вирусов и вредоносных программ запрограммированы на прерывание после обнаружения, что затрудняет их отслеживание.
Те же мотивы, разные методы
Кибервойна, информационная война, кибертерроризм - разные названия безликого врага в битве нового типа, которая порождает не тела, а панику, страх и очень реальные разрушения.
Эта новая граница сопряжена с множеством рисков и вопросов, на которые нет ответов - как далеко зайдет одна страна, нападая на другую?Работают ли террористы над приобретением навыков для начала атаки? Должны ли страны действовать упреждающе, если они подозревают, что нанесение вреда неизбежно? Кибератака - это акт войны? Что такое эффективное средство устрашения? Какое возмездие уместно?
Вопросов много, ответов нет, и даже самые худшие сценарии принять нелегко. Неудивительно, что президент Обама назвал кибератаку величайшей угрозой мировой и национальной безопасности.
Невозможность определения достоверного источника атаки усугубляет обстановку. Именно поэтому мы так часто слышим в новостях про Русских хакеров вмешивающихся в дела и выборы в США, но еще не разу не представлены 100%-ые доказательства.