Кибервойна

История

Как писал эксперт по безопасности правительства США Ричард Кларк в своей книге «Кибервойна» (англ. CyberWarfare) (вышла в мае 2010 года) «кибервойна — действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Британский журнал The Economist описывает киберпространство как «пятую область войны, после земли, моря, воздуха и космоса».

Первые шаги в области военных действий в киберпространстве были предприняты в начале 2000-х годов. Были образованы:

  • 2005 год: Агентство сетевой и информационной безопасности Европейского Союза
  • 2010 год: Кибернетическое командование США.
  • 2014 год: Войска информационных операций

Задний план

Ссылки

История

Как писал эксперт по безопасности правительства США Ричард Кларк в своей книге «Кибервойна» (англ. CyberWarfare) (вышла в мае 2010 года) «кибервойна — действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Британский журнал The Economist описывает киберпространство как «пятую область войны, после земли, моря, воздуха и космоса».

Первые шаги в области военных действий в киберпространстве были предприняты в начале 2000-х годов. Были образованы:

  • 2005 год: Агентство сетевой и информационной безопасности Европейского Союза
  • 2010 год: Кибернетическое командование США.
  • 2014 год: Войска информационных операций

История

Как писал эксперт по безопасности правительства США Ричард Кларк в своей книге «Кибервойна» (англ. CyberWarfare) (вышла в мае 2010 года) «кибервойна — действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Британский журнал The Economist описывает киберпространство как «пятую область войны, после земли, моря, воздуха и космоса».

Первые шаги в области военных действий в киберпространстве были предприняты в начале 2000-х годов. Были образованы:

  • 2005 год: Агентство сетевой и информационной безопасности Европейского Союза
  • 2010 год: Кибернетическое командование США.
  • 2014 год: Войска информационных операций

Cybersecurity experts are now expressing a growing sense of exhaustion and frustration

China has denied having anything to do with the attack. Chinese foreign ministry spokesman says the country “firmly opposes and combats cyber attacks and cyber theft in all forms” and pointed out that blaming a specific nation was a “highly sensitive political issue.”

Both of these incidents show just how fragile modern networks are. It also shows how sophisticated state-sponsored hackers are whenever they attempt to identify “hard-to-find vulnerabilities” or even create them themselves to conduct espionage operations. They both involve complex cyberattacks with an initial attack on many computers, which then narrowed as the attack was able to be more focused. Both took the organizations attacked weeks or months to resolve.

Какой в 2021 году будет зарплата у контрактников служащих в российской армии

Источник угрозы

Зависимость госучреждений, предприятий и простых граждан от интернета значительно возросла. Соответственно, кибератаки одного государства, направленные против другого, могут нанести весомый ущерб экономике страны, так что кибервойна является реальной угрозой. При этом создание компьютерного вируса или «троянского коня» обойдется значительно дешевле, чем разработка и покупка оружия и ракет, а урон, нанесенный кибервторжением, может превзойти самые смелые ожидания.

ИБ специалисты делят киберпространство на три уровня:

  • физический (к этому уровню относятся сетевое оборудование, кабели и инфраструктура);
  • семантический (всевозможные данные, которые передаются в сети);
  • синтаксический (связующее звено между первым и вторым уровнем).

Точно так же можно разделить и кибератаки:

  • семантические — уничтожаются, меняются или похищаются данные;
  • синтаксические — нарушаются потоки передачи данных, в том числе с помощью вредоносных программ;
  • физические — выводятся из строя реальные инфраструктурные объекты.

Главная цель, которую преследуют государства, ведущие кибервойны, — вывод из строя инфраструктуры стратегического значения (финансовой, энергетической, промышленной, транспортных сетей, санитарной системы и др.) их противников.

По статистике компании «АМТ Груп» (см. диаграмму) видно, что главной целью кибератак стал топливно-энергетический комплекс. Очень часты случаи, когда некий объект атакуют не ради него самого, а с целью навредить энергетике.

Следует напомнить о кибератаке 2009 года, которая была направлена на бразильскую ГЭС. В ее результате без света остались порядка 60 миллионов жителей. Была парализована вся инфраструктура нескольких городов.  

Новые технологии дают серьезный толчок развитию способов ведения кибервойны (cyberwarfare). Многие государства создали кибервойска и выделяют средства для создания систем защиты.

«Как рванёт!»

В начале июня в США всплыла информация: якобы американцы понаставили в российской энергосистеме кучу программных закладок. Мол, в час Х онокак рванёт»(в смысле, мы получим доступ к управлению энергетикой страны), как обесточит к чертям собачьим всю энергосистему России! Появились эти закладки благодаря поставкам иностранного ПО и аппаратуры.

В России стали всё отрицать, объясняя, что бо́льшая часть оборудования в энергетике — отечественная.

Власти обеих стран принялись возмущаться негодяйством: США — что информация всплыла, а России — что западные партнёры такую фигню отмочили. Попутно выяснилось — принятый год назад в Соединённых Штатах закон позволяет Пентагону начинать кибервойны, не спрашивая разрешения у Белого Дома.

Литература[править | править код]

на русском языке
  • Овчинский В. С., Ларина Е. С. Кибервойны XXI века.О чём умолчал Эдвард Сноуден. — М.: Книжный мир, 2014. — 352 с. — ISBN 978-5-8041-0723-0.
на других языках
  • Bodmer, Kilger, Carpenter, & Jones. Reverse Deception: Organized Cyber Threat Counter-Exploitation. — New York: McGraw-Hill Osborne Media, 2012. — ISBN 0-07-177249-9, ISBN 978-0-07-177249-5.
  • Warf, Barney. A new frontier for political geography // Political Geography. — 2014.
  • Martin W., Kaemmer E. Cyberspace Situational Understanding for Tactical Army Commanders (англ.) // Military Review : журнал. — 2016. — July-August. — С. 18—24.

Виды

По целям и задачам военные действия в кибер-пространстве делятся на две категории: шпионаж и атаки.

Атаки

Специалисты выделяют следующие виды атак в интернете:

  • Вандализм — использование хакерами[прояснить] интернета для порчи интернет-страниц, замены содержания оскорбительными или пропагандистскими картинками.
  • Пропаганда — рассылка обращений пропагандистского характера или вставка пропаганды в содержание других интернет-страниц.
  • Сбор информации — взлом частных страниц или серверов для сбора секретной информации и/или её замены на фальшивую, полезную другому государству.
  • Отказ сервиса — атаки с разных компьютеров для нарушения функционирования сайтов или компьютерных систем.
  • Вмешательства в работу оборудования — атаки на компьютеры, которые занимаются контролем над работой гражданского или военного оборудования, что приводит к его отключению или поломке.
  • Атаки на пункты инфраструктуры — атаки на компьютеры, обеспечивающие жизнедеятельность городов, их инфраструктуры, таких как телефонные системы, водоснабжения, электроэнергии, пожарной охраны, транспорта и т. д.

Гюйс во времена Российской империи

В 1712 году Петр Великий указал также использовать утвержденный гюйс и в качестве кайзер-флага (кайзерс-флага) — знамени, которое поднимается на кораблях в случае наличия на оных генерал-адмирала, великих князей и прочих важных лиц. «Морской устав» 1720 года окончательно утвердил его внешний вид. Такой кайзер-флаг можно было также использовать и в качестве шлюпочного.

Гюйс ВМФ России, по тому же «Морскому уставу», можно было поднимать не только на военных, но и на вспомогательных («ластовых») судах, и на галерах (в этом случае крест дополнялся «косицами»). Сейчас трудно определить, использовали ли в петровское время такой носовой флаг торговые корабли.

Без каких-либо изменений утвержденный Петром Первым гюйс просуществовал до 1913 года. Тогда по приказу императора Николая II рисунок на штандарте был дополнен двуглавым орлом черного цвета, располагающимся в центре полотнища. Такого вида гюйс был действующим до Февральской революции 1917 года.

В «Людях Путина» увидели клевету. Миллиардеры и «Роснефть» подали в суд на автора книги

Источник угрозы

Зависимость госучреждений, предприятий и простых граждан от интернета значительно возросла. Соответственно, кибератаки одного государства, направленные против другого, могут нанести весомый ущерб экономике страны, так что кибервойна является реальной угрозой. При этом создание компьютерного вируса или «троянского коня» обойдется значительно дешевле, чем разработка и покупка оружия и ракет, а урон, нанесенный кибервторжением, может превзойти самые смелые ожидания.

ИБ специалисты делят киберпространство на три уровня:

  • физический (к этому уровню относятся сетевое оборудование, кабели и инфраструктура);
  • семантический (всевозможные данные, которые передаются в сети);
  • синтаксический (связующее звено между первым и вторым уровнем).

Точно так же можно разделить и кибератаки:

  • семантические — уничтожаются, меняются или похищаются данные;
  • синтаксические — нарушаются потоки передачи данных, в том числе с помощью вредоносных программ;
  • физические — выводятся из строя реальные инфраструктурные объекты.

Главная цель, которую преследуют государства, ведущие кибервойны, — вывод из строя инфраструктуры стратегического значения (финансовой, энергетической, промышленной, транспортных сетей, санитарной системы и др.) их противников.

По статистике (см. диаграмму) видно, что главной целью кибератак стал топливно-энергетический комплекс. Очень часты случаи, когда некий объект атакуют не ради него самого, а с целью навредить энергетике.

Следует напомнить о кибератаке 2009 года, которая была направлена на бразильскую ГЭС. В ее результате без света остались порядка 60 миллионов жителей. Была парализована вся инфраструктура нескольких городов.

Новые технологии дают серьезный толчок развитию способов ведения кибервойны (cyberwarfare). Многие государства создали кибервойска и выделяют средства для создания систем защиты.

Motivations

Military

In the U.S., General Keith B. Alexander, first head of the recently formed USCYBERCOM, told the Senate Armed Services Committee that computer network warfare is evolving so rapidly that there is a «mismatch between our technical capabilities to conduct operations and the governing laws and policies. Cyber Command is the newest global combatant and its sole mission is cyberspace, outside the traditional battlefields of land, sea, air and space.» It will attempt to find and, when necessary, neutralize cyberattacks and to defend military computer networks.

Alexander sketched out the broad battlefield envisioned for the computer warfare command, listing the kind of targets that his new headquarters could be ordered to attack, including «traditional battlefield prizes – command-and-control systems at military headquarters, air defense networks and weapons systems that require computers to operate.»

One cyber warfare scenario, Cyber ShockWave, which was wargamed on the cabinet level by former administration officials, raised issues ranging from the National Guard to the power grid to the limits of statutory authority.

The distributed nature of internet based attacks means that it is difficult to determine motivation and attacking party, meaning that it is unclear when a specific act should be considered an act of war.

Civil

Potential targets in internet sabotage include all aspects of the Internet from the backbones of the web, to the Internet Service Providers, to the varying types of data communication mediums and network equipment. This would include: web servers, enterprise information systems, client server systems, communication links, network equipment, and the desktops and laptops in businesses and homes. Electrical grids and telecommunication systems are also deemed vulnerable, especially due to current trends in automation.[]

Private sector

Computer hacking represents a modern threat in ongoing industrial espionage and as such is presumed to widely occur. It is typical that this type of crime is underreported. According to McAfee’s George Kurtz, corporations around the world face millions of cyberattacks a day. «Most of these attacks don’t gain any media attention or lead to strong political statements by victims.» This type of crime is usually financially motivated.

Что такое киберугрозы и кибероружие?

До сих пор различные СМИ, хотя и постоянно оперируют понятиями «кибервойна», «киберугрозы», «кибероружие», так и не научились правильно применять эти понятия. Чаще всего, это происходит из-за того, что журналисты просто вырывают данные понятия из контекста, и вставляют их в различные статьи. Вследствие этого, под кибервойной многие обыватели понимают следующее:

  • Пропаганда в интернете и других источниках различных радикальных идей;
  • Попытки взлома банковских счетов;
  • Любые операции, целью которых становится взлом или повреждение компьютеров или программ.

Так же размыто и неопределённо понятие «киберугроза». Чаще всего СМИ подводят под это понятие любую информацию в сети, которая имеет экстремистский характер. Различные антивирусы в их изложении являются средствами борьбы с киберугрозой, а сами компьютерные вирусы и являются этой самой киберугрозой.

Кибероружием чаще всего называют различные утилиты, призванные обеспечивать безопасность компьютеров и сетей.

Cyberwarfare by country

The Internet security company McAfee stated in their 2007 annual report that approximately 120 countries have been developing ways to use the Internet as a weapon and target financial markets, government computer systems and utilities.

Cyberwarfare in the United States

Main article: Cyberwarfare in the United States

Cyberwarfare in the United States is the United States military strategy of proactive cyber defence and the use of cyberwarfare as a platform for attack. The new United States military strategy, makes explicit that a cyberattack is casus belli for a traditional act of war.

In August 2010, the U.S. for the first time is publicly warning about the Chinese military’s use of civilian computer experts in clandestine cyber attacks aimed at American companies and government agencies. The Pentagon also pointed to an alleged China-based computer spying network dubbed GhostNet that was revealed in a research report last year. The Pentagon stated:

«The People’s Liberation Army is using «information warfare units» to develop viruses to attack enemy computer systems and networks, and those units include civilian computer professionals. Commander Bob Mehal, will monitor the PLA’s buildup of its cyberwarfare capabilities and will continue to develop capabilities to counter any potential threat.»

The United States Department of Defense sees the use of computers and the Internet to conduct warfare in cyberspace as a threat to national security. The United States Joint Forces Command describes some of its attributes:

Cyberspace technology is emerging as an «instrument of power» in societies, and is becoming more available to a country’s opponents, who may use it to attack, degrade, and disrupt communications and the flow of information. With low barriers to entry, coupled with the anonymous nature of activities in cyberspace, the list of potential adversaries is broad. Furthermore, the globe-spanning range of cyberspace and its disregard for national borders will challenge legal systems and complicate a nation’s ability to deter threats and respond to contingencies.

In February 2010, the United States Joint Forces Command released a study which included a summary of the threats posed by the internet:

American «Kill switch bill»

On June 19, 2010, United States Senator Joe Lieberman (I-CT) introduced a bill called «Protecting Cyberspace as a National Asset Act of 2010», which he co-wrote with Senator Susan Collins (R-ME) and Senator Thomas Carper (D-DE). If signed into law, this controversial bill, which the American media dubbed the «Kill switch bill«, would grant the President emergency powers over parts of the Internet. However, all three co-authors of the bill issued a statement that instead, the bill » existing broad Presidential authority to take over telecommunications networks».

Diplomatic cables highlight US concerns that China is using access to Microsoft source code and ‘harvesting the talents of its private sector’ to boost its offensive and defensive capabilities.

Iran’s cyber warfare capabilities v the rest of the world

Iran certainly likes to , but how do they compare to the rest of the world?

It is very difficult to compare the cyber capabilities of one country against those of another as most of the programmes are so highly classified only a few people will know about them, Ingram says. 

However: “Russia and China are Tier 1 cyber aggressors and very close behind them comes Iran, then North Korea. It is often difficult to distinguish between different countries in cyber terms as they probably use proxies in each other’s countries to mask the true originator.  The U.S., U.K. and Israel are probably the West’s Tier 1 countries with sophisticated capabilities from both a defensive and offensive perspective.”

Iran is likely to work with other nations to launch its cyber-offensive. Ingram thinks it is “distinctly possible if not probable” that Iran and Russia would work together and “Russia use Iran as a proxy to continue to test cyber weapons, or to give Iran those weapons.”

“It would suit the Russians to use Iran as a proxy against the U.S. in a period where retaliation is expected,” agrees Beck. “The Russians could help by providing access to U.S. systems or by supercharging the Iranian cyber capability with their own cyber weaponry, helping to co-ordinate attacks with increased potency and damage. 

“This alliance could escalate nation-state proxy conflicts; the prospect of an all-out cyber war involving the world’s major players is no longer a distant fiction.”

Кибернетическое и космическое пространство

А сейчас о насущном, о том что реально и серьезно. То есть о создании комплексов, способных подавлять или создавать серьезные помехи системам связи и компьютерному обеспечению потенциального противника. Это все называется кибероружием.

Сейчас под этим термином  понимаются различные программные и технические средства, направленные на эксплуатацию уязвимостей в системах передачи и обработки информации потенциального противника. А это – страшная штука. Представьте себе, что вам удалось вывести из строя компьютеры, управляющие системой противовоздушной  обороны (ПВО) страны-противника.  Это значит, что, можно лететь и эту страну бомбить почем зря. Хотя бы теми же стратегическими бомбардировщиками. То же относится и к системам противоракетной обороны (ПРО), которая при таком раскладе тоже превратится в груду бесполезного металла. Как и все системы нападения, включая стратегические. Вот, например, всплывает атомная подводная лодка, чтобы получить целеуказание (под водой она находится в автономном плавании – радиосигналы через толщу вод не проходят). Ну, всплыла. А тут ни ответа, ни привета. Связи нет. И что делать?

Да бог бы с ними с вояками! Но ведь достаточно вывести из строя управляющие компьютеры – и вся энергетика остановится. И случится коллапс, полный блэкаут. Связи нет, света нет, города погружены во тьму. Воды нет и даже канализация и та толком не работает.

Вроде и войны-то нет — солнышко светит, птички летают. А жить невозможно. Это, на самом деле, глобальная проблема. Человечество с ней еще вплотную не столкнулось. Но час «Х» все ближе и ближе. Технический прогресс делает цивилизацию все более и более уязвимой.

Мифы про Суперджет

Cyber Warfare | Manohar Parrikar Institute for …

Клиент напуган? Хорошо

Вирус Stuxnet в сетях завода в Натанзе оказался благодаря внедрённым туда агентам. Без них вирус не смог бы проникнуть в изолированную от интернета сеть завода.

Отсутствие доступа к интернету в промышленных сетях, особенно в энергетике, — залог спокойного сна и наплевательского отношения к «кибербойцам».

Но на руку сторонникам «кибервойны», которая уничтожает реальное оборудование, играет человеческий фактор. Ибо нет таких крепостей, которые бы не удалось взять благодаря идиотизму!

В 2020 году на ядерном реакторе в городе Берлингтон, штат Канзас, сеть АСУ ТП (автоматизированная система управления технологическими процессами. — Прим. ред.) и сервера SCADA (система управления и сбора данных. — Прим. ред.) систем взломали «русские кулхацкеры»! Так всех заверяли ребята из ФБР, а они, конечно же, никогда не врут. Понятное дело — случилась катастрофа.

После этого валом пошла информация о массовых взломах американских нефтяных корпораций, банковских систем и даже систем управления движением в городах Среднего Запада.

Слухи о том, что Кремль мог захватить контроль над АЭС, взломав её по вайфаю, были преувеличены. Отчёты Symantec приоткрыли завесу над случившимся позором. В Берлингтоне машины, на которых установили системы визуализации технологического процесса (HMI — человеко-машинный интерфейс), были подключены к интернету. Несознательные операторы на станции шарились где-то в сети, вот и подхватили заразу.

АЭС в Берлингтоне (источник фото)

Хакеры, взлом по отмашке из Кремля? Иногда дурость и наплевательское отношение к безопасности — просто дурость и разгильдяйство.

Кампания-оператор АЭС потом утверждала, что промышленная сетка была изолирована от интернета и корпоративной сети. Вирус заразил сеть АСУТП? Диверсия и происки конкурентов, мамой клянёмся.

По статистике IBM, до 40 процентов нападений на системы управления производством происходят изнутри. Если промышленная сеть не подключена к интернету, есть шанс резко уменьшить воздействия вирусов и прочей заразы, включая искусственно выращенную. Не стоит забывать, что уже в 2013 году у американского Киберкома был зоопарк из 130 и более программ типа Stuxnet.

В 2020 году весь мир увидел, что бывает, когда разгильдяйство и идиотизм в области кибербезопасности охватывают целую страну. Троян-вымогатель поразил энергосеть Украины. Пару дней чуть более 200 тысяч граждан Украины просидели без электричества. «Это же нападение на целую страну», — перевозбудились киберпророки по обеим сторонам Атлантики. Правда, тогда же неуправляемый вредонос напал и на российские, и на иностранные серверы. Все быстро сошлись на том, что всё это напоминает «кибервойну», вела её Россия, а целью был удар по «демократическим институтам».

Однако результаты киберударов оказались жалкими. Если бы не глупость операторов, если бы корпоративные и промышленные сети не были подключены друг к другу, наконец, если бы у промышленных сетей не было доступа к интернету — никакого «поражения» или ущерба для инфраструктуры не случилось бы.

Характерные черты

Команда «кибервоинов» ВВС США

С распространением компьютерных технологий, много граждан, предприятий и государственных учреждений стали зависеть от сети Интернет в повседневной жизни. Использование интернета для атак компьютерных систем другого государства может нанести значительный ущерб его экономике и создать разлад в повседневной жизни страны. В отличие от кибер-атак прошлого сейчас кибервойна представляет собой угрозу для национальной безопасности страны и воспринимается многими как серьёзная угроза безопасности государства.

Кроме того, разведывательные организации многих стран занимаются шпионажем в интернете: собирают информацию, взламывают компьютерные системы других государств, занимаются диверсионной деятельностью и экономическим шпионажем. В частности, Китай обвиняли в организации атак на сайты США, Германии, Индии. Китай, однако, отрицает причастность государственных учреждений в организации атак.

В связи с развитием новых технологий уровень кибервойны постоянно совершенствуется

Некоторые государства начинают уделять защите от кибервойны должное внимание — выделяют необходимые средства для организации систем защиты и поддерживают специальные подразделения, основной задачей которых является совершенствование интернет-безопасности страны и защиты от нападений.

Как поливать цветок

Не думайте, что белый декабрист, как и большинство его «родственников» кактусов, не нуждается в регулярном поливе. Наоборот, шлюмбергера не переносит пересыхание грунта, но и избыток влаги растению вредит. Поэтому с поливом цветка нужно быть предельно осторожным.

Как правило, увлажнять грунт следует раз в неделю. Если летом стоит жара, то увеличьте орошение, а зимой, наоборот, сократите. Перед процедурой проверьте земляной ком, если он недостаточно подсох, то вместо полива, обрызгайте листву растения. Это принесет цветку, куда большую пользу, чем лишнее увлажнение.

Осенью в период покоя поливы сократите до минимума. В это время желательно держать цветок на «сухом пайке». В ноябре начинайте увеличивать полив, и постепенно приведите его к обычному количеству.

В любое время года для увлажнения используйте исключительно фильтрованную, мягкую воду. Перед использованием отстаивайте ее не менее 2 дней.

Характерные черты

Команда «кибервоинов» ВВС США

С распространением компьютерных технологий, много граждан, предприятий и государственных учреждений стали зависеть от сети Интернет в повседневной жизни. Использование интернета для атак компьютерных систем другого государства может нанести значительный ущерб его экономике и создать разлад в повседневной жизни страны. В отличие от кибератак прошлого сейчас кибервойна представляет собой угрозу для национальной безопасности страны и воспринимается многими как серьёзная угроза безопасности государства.

Кроме того, разведывательные организации многих стран занимаются шпионажем в интернете: собирают информацию, взламывают компьютерные системы других государств, занимаются диверсионной деятельностью и экономическим шпионажем. В частности, Китай обвиняли в организации атак на сайты США, Германии, Индии. Китай, однако, отрицает причастность государственных учреждений в организации атак.

В связи с развитием новых технологий уровень кибервойны постоянно совершенствуется

Некоторые государства начинают уделять защите от кибервойны должное внимание — выделяют необходимые средства для организации систем защиты и поддерживают специальные подразделения, основной задачей которых является совершенствование интернет-безопасности страны и защиты от нападений.

Литература

на русском языке
  • Овчинский В. С., Ларина Е. С. Кибервойны XXI века.О чём умолчал Эдвард Сноуден. — М.: Книжный мир, 2014. — 352 с. — ISBN 978-5-8041-0723-0.
на других языках
  • Bodmer, Kilger, Carpenter, & Jones. Reverse Deception: Organized Cyber Threat Counter-Exploitation. — New York: McGraw-Hill Osborne Media, 2012. — ISBN 0-07-177249-9, ISBN 978-0-07-177249-5.
  • Warf, Barney. A new frontier for political geography // Political Geography. — 2014.
  • Martin W., Kaemmer E. Cyberspace Situational Understanding for Tactical Army Commanders (англ.) // Military Review : журнал. — 2016. — July-August. — С. 18-24.

Характерные черты

Команда «кибервоинов» ВВС США

С распространением компьютерных технологий, много граждан, предприятий и государственных учреждений стали зависеть от сети Интернет в повседневной жизни. Использование интернета для атак компьютерных систем другого государства может нанести значительный ущерб его экономике и создать разлад в повседневной жизни страны. В отличие от кибер-атак прошлого сейчас кибервойна представляет собой угрозу для национальной безопасности страны и воспринимается многими как серьёзная угроза безопасности государства.

Кроме того, разведывательные организации многих стран занимаются шпионажем в интернете: собирают информацию, взламывают компьютерные системы других государств, занимаются диверсионной деятельностью и экономическим шпионажем. В частности, Китай обвиняли в организации атак на сайты США, Германии, Индии. Китай, однако, отрицает причастность государственных учреждений в организации атак.

В связи с развитием новых технологий уровень кибервойны постоянно совершенствуется

Некоторые государства начинают уделять защите от кибервойны должное внимание — выделяют необходимые средства для организации систем защиты и поддерживают специальные подразделения, основной задачей которых является совершенствование интернет-безопасности страны и защиты от нападений.

Феномен кибервойны сегодня

  • Пропаганду;
  • Разжигание классовой или религиозной вражды;
  • Кибершпионаж;
  • Хакерские атаки на сервера и компьютерные системы.

Среди военных и специалистов по информационной безопасности термин «кибервойна» стал использоваться примерно с 2007 года. С этого времени появилось чёткое разделение на информационные войны и кибервойны. В первую очередь, это произошло в тех странах, которые являются мировыми лидерами в области производства компьютеров и различного программного обеспечения к ним.

Сейчас информационные войны отличаются от кибервойн различными средствами воздействия:

  • Информационные войны имеют цель полностью или частично изменить массовое или индивидуальное сознание объекта или объектов, на которые они направлены. В отличие от кибервойн, возраст которых насчитывает не более 30 лет, информационные войны велись ещё в глубокой древности. Появление интернета смогло вывести уровень информационных войн на новую высоту, придав им небывалую масштабность и эффективность;
  • Кибервойны представляют собой целенаправленное воздействие (в виде различных программных кодов) на различные материальные объекты. Данное воздействие своей конечной целью может иметь вывод объекта из строя, нарушение работы объекта или полный переход объекта под управление противника.

В любом случае, в отличие от информационной войны, которая может длиться годами, кибервойна может мгновенно привести к непоправимым разрушениям. Достаточно вспомнить Чернобыль, чтобы понять, к чему может привести сбой на атомной или гидростанции.

Виды

По целям и задачам военные действия в киберпространстве делятся на две категории: шпионаж и атаки.

Атаки

Специалисты выделяют следующие виды атак в интернете:

  • Вандализм — использование хакерами[прояснить] интернета для порчи интернет-страниц, замены содержания оскорбительными или пропагандистскими картинками.
  • Пропаганда — рассылка обращений пропагандистского характера или вставка пропаганды в содержание других интернет-страниц.
  • Сбор информации — взлом частных страниц или серверов для сбора секретной информации и/или её замены на фальшивую, полезную другому государству.
  • Отказ сервиса — атаки с разных компьютеров для нарушения функционирования сайтов или компьютерных систем.
  • Вмешательства в работу оборудования — атаки на компьютеры, которые занимаются контролем над работой гражданского или военного оборудования, что приводит к его отключению или поломке.
  • Атаки на пункты инфраструктуры — атаки на компьютеры, обеспечивающие жизнедеятельность городов, их инфраструктуры, таких как телефонные системы, водоснабжения, электроэнергии, пожарной охраны, транспорта и т. д.
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector