Журнал "Information Security/ Информационная безопасность" #3, 2018

В открытых источниках представлено множество псевдооригинальных опре- делениий кибероружия, но ни одно из них не является официально принятым. При- ведем три из них. Определение № 1. Кибе- роружие – это разнообраз- ные технические и про- граммные средства, направ- ленные на эксплуатацию уязвимостей в системах передачи и обработки информации или программ- но-технических целевых системах противника. Определение № 2. Под термином "кибероружие" понимается устройство или программно-техническое средство, изначально пред- назначенное для уничтоже- ния либо нанесения суще- ственного ущерба, пораже- ния инфраструктуры против- ника. Определение № 3. Про- граммное обеспечение или оборудование, предназна- ченное для нанесения ущер- ба в киберпространстве. инструментов проведения кибератак со стороны групп злоумышленников на объ- екты, территориально распо- ложенные в США. На рубеже 2011–2012 гг. руководство USCYBERCOM публично заявило о регулярных попыт- ках применения более чем 140 странами по всему миру (в т.ч. Россией, Китаем, Гер- манией, Великобританией, Индией, Ираном, Северной Кореей и пр.) в отношении объектов на территории США новейшего кибероружия и о готовности киберподразделе- ний USCYBERCOM "практи- чески в одиночку" дать адек- ватный отпор. Это косвенно совпадает с озвученной ранее Э. Сноуденом неформально функционирующей в про- фильных организациях в США концепцией превентивной кибербезопасности. Киберподразделения России Подтвердить или опроверг- нуть наличие в российских вооруженных силах структу- ры, полностью аналогичной американской USCYBERCOM, по состоянию на 2018 г. слож- но. При этом в штатном рас- писании всех действующих организаций-регуляторов прямо или косвенно присут- ствуют подразделения, в чьи функциональные обязанности входит противодействие акту- альным кибер-атакам: МВД – БСТМ, Управление К; ФСБ – 8-й центр; ЦБ – ФинЦЕРТ и др. Но даже на фоне явного понимания и поддержки со стороны исполнительной вла- сти вопрос формализации и стандартизации в области кибербезопасности и киберо- ружия в настоящее время в России не закрыт. В открытых источниках представлено мно- жество псевдооригинальных определений кибер-оружия, но ни одно из них не является официально принятым. При- ведем три из них: l определение № 1. Киберо- ружие – это разнообразные технические и программные средства, направленные на эксплуатацию уязвимостей в системах передачи и обра- ботки информации или в про- граммно-технических целевых системах противника; l определение № 2. Под тер- мином "кибероружие" пони- мается устройство или про- граммно-техническое сред- ство, изначально предназна- ченное для уничтожения либо нанесения существенного ущерба, поражения инфра- структуре противника; l определение № 3. Про- граммное обеспечение или оборудование, предназначен- ное для нанесения ущерба в киберпространстве. Все определения схожи по следующим формальным чер- там: наличие деструктивной цели (нанесение ущерба), фактическое присутствие про- тивника и разрушительный характер воздействия. Но в таком виде определение кибе- роружия, с точностью до общ- ности, совпадает с модным в настоящее время на россий- ском рынке продуктов кибер- безопасности маркетинговым термином "целевая атака" или "средство для проведения целевой атаки". В чем разни- ца? Или это одно и то же, поданное/проданное различ- ной аудитории под разным соусом? Целевая атака vs кибероружие Разница между инструмен- том для проведения целевой атаки и кибероружием – в количестве ресурсов, необхо- димых для подготовки и про- ведения атаки. В случае с целевой атакой важным аспектом является стоимость проведения. Она существенно превышает затраты на массо- вые атаки, совершаемые хаке- рами начального уровня для повышения собственной ква- лификации, но в любом случае имеет некоторый лимит. Бес- конечно вкладываться день- гами, временем, опытом и зна- ниями в целевую атаку, при- быль от которой не покроет 42 • ТЕХНОЛОГИИ Одним из примеров эффективной работы по созданию кибероружия является практика Китая. В 2015 г. в Интернете появилось долгожданное официальное подтверждение наличия в составе вооруженных сил и разведслужб Китая специализированных подразделений, основной деятельностью которых является "подрывная деятельность в киберпространстве". Фактическое подтверждение проведения со стороны Китая деструктивной киберактивности содержалось в документе "Наука военной стратегии", опубликованном Народно-освободительной армией Китая. Документ был фактически препарирован профильными подразделениями U.S.C.C., и в минимально короткие сроки появился опубликованный в Интернете анализ содержания. Согласно тексту документа, правительство Китая в 2005 г. инициировало создание и в дальнейшем разделило на три ключевых направления деятельности национальные кибервойска. В настоящее время созданы и успешно функционируют по всему миру штатные и нештатные подразделения трех типов: l первый тип – "специальные военизированные компьютерные войска", состоящие из оперативных военных отделов, основная задача которых – защита от внешних кибератак национальных активов и инфраструктуры; l второй тип – гражданские специалисты с правом выполнения "сетевых боевых действий"; l третий тип – не относящиеся к правительству "внешние элементы", которые могут быть мобилизованы для выполнения вредительских действий во внешних сетях. За период с 2005 по 2018 г. представители киберподразделений Народно-освободительной армии Китая регулярно совершали кибератаки за пределами своего сегмента сети Интернет, в т.ч. для проведения испытаний современного кибероружия. Так, по результатам 2016 г. в список самых разыскиваемых ФБР киберпреступников, опубликованный на сайте ведомства, попали сразу пять офицеров Народно-освободительной армии Китая.

RkJQdWJsaXNoZXIy Mzk4NzYw