ЛИКБЕЗ
Кибервойна
Кибервойна обычно определяется как кибератака или серия атак, направленных против страны.
Что такое кибервойна?
Кибервойна потенциально может нанести ущерб правительственной и гражданской инфраструктуре и вывести из строя критически важные системы, что приведет к нанесению ущерба государству, а в пиковых ситуациях даже к человеческим жертвам.

Однако среди экспертов по кибербезопасности ведутся споры о том, какой вид деятельности представляет собой кибервойну. Например, Министерство обороны США признает угрозу национальной безопасности, которую представляет злонамеренное использование Интернета, но не дает более четкого определения кибервойны. Некоторые считают кибервойну кибератакой, которая может привести к человеческим жертвам.

Кибервойна обычно включает в себя кибератаки одного национального государства на другое, но в некоторых случаях атаки осуществляются террористическими организациями или негосударственными субъектами, стремящимися достичь враждебных целей. В новейшей истории есть несколько примеров предполагаемых кибервойн, но не существует универсального формального определения того, как кибератака может считаться военным актом.
7 типов кибератак
Вот некоторые из основных типов кибератак.
Шпионаж
Относится к наблюдению за другими странами или организациями с целью кражи секретов. В кибервойне это может включать использование бот-сетей или целевых фишинговых атак для компрометации конфиденциальных компьютерных систем перед кражей конфиденциальной информации.
Саботаж
Правительственные организации должны определить конфиденциальную информацию и риски, если она будет скомпрометирована. Враждебные правительства или террористы могут украсть информацию, уничтожить ее или использовать внутренние угрозы, например, со стороны недовольных или небрежных сотрудников или государственных служащих, связанных с атакующей страной.
Атаки типа «отказ в обслуживании» (DoS)
DoS-атаки (Denial-of-service) не позволяют законным пользователям получить доступ к веб-сайту, наводняя его поддельными запросами и заставляя веб-сайт бесконечно обрабатывать эти запросы. Этот тип атаки может использоваться для нарушения работы критически важных операций и систем, а также для блокировки доступа к конфиденциальным веб-сайтам гражданских лиц, военных, сотрудников служб безопасности или исследовательских организаций.
Электрическая сеть
Атака на энергосистему позволяет злоумышленникам вывести из строя критически важные системы, нарушить работу инфраструктуры. Атаки на энергосистему также могут нарушить связь и сделать недоступными такие услуги, как текстовые сообщения и связь.
Пропагандистские атаки
Попытки контролировать умы и мысли людей, живущих в целевой стране или сражающихся за нее. Пропаганда может использоваться для раскрытия шокирующей правды, прямого распространения лжи, чтобы заставить людей потерять доверие к своей стране или встать на сторону своих врагов.
Экономические потрясения
Большинство современных экономических систем работают с использованием компьютеров. Злоумышленники могут атаковать компьютерные сети экономических учреждений, таких как фондовые рынки, платежные системы и банки, чтобы украсть деньги или заблокировать людям доступ к необходимым им средствам.
Внезапные атаки
Это кибер-эквивалент таких атак, как Перл-Харбор в декабре 1941 года или атака на башни-близнецы в Нью-Йорке 11 сентября 2001 года. Цель состоит в том, чтобы провести массированную атаку, которую противник не ожидает, позволяя атакующему ослабить свою защиту. Это можно сделать, чтобы подготовить почву для физического нападения в контексте гибридной войны.
Примеры операций кибервойны
Вот несколько известных примеров кибервойн последнего времени.
Вирус Stuxnet

Stuxnet – червь, атаковавший иранскую ядерную программу. Это одна из самых изощренных кибератак в истории. Вредоносное ПО распространялось через зараженные устройства Universal Serial Bus и целевые системы сбора данных и диспетчерского управления. По большинству сообщений, атака серьезно подорвала способность Ирана производить ядерное оружие.
На спутниковом снимке видно поврежденное здание после пожара и взрыва на иранском ядерном объекте в Натанзе в результате атаки.
Взлом Sony Pictures

Нападение на Sony Pictures последовало за выходом фильма «Интервью», в котором Ким Чен Ын изображен в негативном свете. Атаку приписывают хакерам правительства Северной Кореи. ФБР обнаружило сходство с предыдущими атаками вредоносного ПО со стороны северокорейцев, включая код, алгоритмы шифрования и механизмы удаления данных.
Сеть Sony не работала несколько дней, пока администраторы пытались устранить ущерб от атаки.
Fancy Bear

CrowdStrike, компания, работающая в сфере информационной безопасности, утверждает, что российская кибергруппировка Fancy Bear атаковала украинские ракетные войска и артиллерию в период с 2014 по 2016 год. Вредоносное ПО распространялось через зараженное приложение Android, используемое артиллерийским подразделением «D-30 Howitzer» для управления данными о целях.
Украинские офицеры широко использовали приложение, содержащее шпионскую программу X-Agent. Это считается весьма успешной атакой, в результате которой было уничтожено более 80% украинских гаубиц D-30.
Враги Катара

Эллиот Бройди, американский сборщик средств от республиканской партии, в 2018 году подал в суд на правительство Катара, обвинив его в краже и утечке его электронной почты в попытке его дискредитировать. Катарцы якобы видели в нем препятствие на пути улучшения своего положения в Вашингтоне.

Согласно иску, брат катарского эмира предположительно организовал кампанию кибервойны вместе с другими членами катарского руководства. 1200 человек стали жертвами одних и тех же нападавших, многие из которых были известными «врагами Катара», включая высокопоставленных чиновников из Египта, Саудовской Аравии, Объединенных Арабских Эмиратов и Бахрейна.
Как бороться с кибервойной
Правовой статус этой новой области всё ещё неясен, поскольку не существует международного права, регулирующего использование кибероружия. Однако это не означает, что кибервойна не регулируется законом.

Проведение оценки рисков с помощью кибервоенных игр

Лучший способ оценить готовность страны или организации к кибервойне – провести реальные учения или симуляцию, также известные как кибервоенные игры (Cyber Wargames).

Военная игра может проверить, как правительства и частные организации реагируют на сценарий кибервойны, выявить бреши в обороне и улучшить сотрудничество между организациями. Самое главное, что варгейм может помочь защитникам научиться действовать быстро, чтобы защитить критически важную инфраструктуру и спасти жизни.
Кибервоенные игры могут помочь повысить готовность к кибервойне за счет:

  • Тестирование различных ситуаций — например, обнаружение атак на ранних стадиях или снижение рисков после того, как критическая инфраструктура уже была скомпрометирована.
  • Тестирование необычных сценариев – атаки никогда не проводятся «по инструкции». Создав красную команду, которая действует как атакующие и пытается найти творческие способы взлома целевой системы, защитники могут научиться смягчать реальные угрозы.
  • Механизмы разделения труда и сотрудничества. Кибервойна требует сотрудничества многих людей из разных организаций и государственных подразделений. Кибер варгейм может объединить людей, которые могут не знать друг друга, и помочь им решить, как действовать вместе в случае кризиса.
  • Совершенствование политики – руководство может устанавливать политику кибервойны, но должны проверить ее на практике. Кибервоенные игры могут проверить эффективность политики и предоставить возможность ее улучшения.

Важность многоуровневой защиты
Под давлением кибервойны правительства многих стран приняли оперативную политику национальной безопасности для защиты своей информационной инфраструктуры. Эти политики обычно используют многоуровневый подход защиты, который включает в себя:

  • Обеспечение безопасности киберэкосистемы.
  • Повышение осведомленности о кибербезопасности.
  • Продвижение открытых стандартов борьбы с киберугрозами.
  • Внедрение национальной системы обеспечения кибербезопасности.
  • Работа с частными организациями для улучшения их возможностей в области кибербезопасности.

Защита частного бизнеса
Стратегическим фактором кибервойны является устойчивость местного бизнеса к кибератакам. Бизнесу необходимо ужесточить меры безопасности, чтобы уменьшить выгоды от нападения на национальное государство. Ниже представлен комплекс мер по обеспечению корпоративной кибербезопасности, который может способствовать обеспечению национальной безопасности:

  • Создавать препятствия для взлома сети.
  • Используйте брандмауэры веб-приложений (WAF) для быстрого обнаружения, исследования и блокировки вредоносного трафика.
  • Быстро отреагировать на взлом и восстановить бизнес-операции.
  • Содействие сотрудничеству между государственным и частным секторами.
  • Использованием местных хакеров в качестве ресурса для защиты от иностранных киберугроз.