Мир не готов к приближающейся кибервойне
Cyber Red Team займется моделированием угроз и контролем готовности ответа, сбором и использованием информации из открытых источников, сканированием и зондированием Сети, а также осуществлением DDoS-атак на конкретные сайты или сети.
«Кибератаки против Эстонии весной 2007 года, производившиеся в ходе операции России в Грузии в 2008 году, ясно дали понять, что у нас появился новый вид войны, который способен вызвать большой ущерб, — открыл Америку Джонатан Шоу, чиновник британского Министерства обороны. — Нам нужна система реагирования, и мы должны научиться реагировать быстро. Прежде чем атаковать в виртуальном мире, надо выполнить много домашних заданий». А министр обороны Великобритании Лайам Фокс отметил, что в прошлом году иностранные спецслужбы и преступные организации осуществили более тысячи кибератак на его ведомство.
В общем, Лондон ведёт «непрерывный бой».
В целом, по данным фирмы Symantec, в 2010 году количество веб-атак выросло на 93% по сравнению с 2009-м.
Очевидно, что в руках неких групп (а может, и целых государств) оказалось оружие, направленное на жизненно важные инфраструктуры. «Мы только сейчас вступаем в эпоху гонки кибервооружений», — считает Микко Хиппонен, главный научный сотрудник финской антивирусной фирмы F-Secure.
Что еще хуже, Stuxnet показал, насколько неактуальны средства общественной киберзащиты. Многие промышленные системы управления не подключаются к Интернету — как раз для защиты от вредоносных программ и «недружественного поглощения». Поэтому Stuxnet научили тайно устанавливаться на USB. Очевидно, что вирус был сознательно направлен против Ирана.
Все время, пока кипела работа по дешифровке кода Stuxnet, Министерство национальной безопасности США хранило странное молчание, хотя в его недрах существует отдел Computer Emergency Readiness Team (CERT), созданный специально для реагирования на подобные угрозы. По сути, Stuxnet изложил план будущих нападений, и специалисты, дешифровавшие его, невольно сыграли на руку преступникам. «В некотором смысле вы открыли ящик Пандоры, начав эту атаку, — говорит г-н Лангнер, обращаясь к создателям червя. — И в конечном итоге, ребята, это может обернуться против вас».
Кроме того, Stuxnet показал, что эксперты в области кибербезопасности плохо подготовлены к подобным угрозам, ибо не имеют связи с людьми, знающими толк в промышленных системах управления. Промышленная безопасность рассматривается как чисто технический вопрос, не достойный внимания академической прикладной математики. К тому же в университетах не учат разбираться с вирусами: для этого необходимы сложные системы безопасности (чтобы самим не заразиться.
Рой Максион из Университета Карнеги — Меллона (США) утверждает, что кибербезопасность страдает от отсутствия научной строгости. Медицинские работники за 200 лет превратились из поставщиков пиявок в современных ученых с появлением доказательной медицины, отмечает он.
Если предположить, что США не принимали участия в создании Stuxnet, молчание американцев становится еще одним поводом для беспокойства. Не было замечено никакой реакции на появление нового поколения кибероружия — никаких скоординированных ответных мер, никаких консультаций с академическими кругами и бизнесом.
Другие страны отнеслись к угрозе более серьезно. Говорят, китайские и израильские вузы тесно сотрудничают с военными по вопросам кибербезопасности. За несколько месяцев до появления Stuxnet Юваль Эловичи, директор лаборатории Deutsche Telekom Университета Бен-Гуриона (Израиль), предупреждал, что следующая волна кибератак будет направлена на физическую инфраструктуру: «Думаю, это будет гораздо серьезнее, чем падение нескольких атомных бомб». Он был далеко не первым, но киберобщественность, похоже, не верила в реалистичность таких прогнозов.
Источник: