Альянс НАТО и «кибернетический меч» Эстонии - «Военные действия» » Новости Дня Сегодня
Альянс НАТО и «кибернетический меч» Эстонии - «Военные действия» 12:01 Воскресенье 0 387
21-05-2017, 12:01

Альянс НАТО и «кибернетический меч» Эстонии - «Военные действия»


Альянс НАТО и «кибернетический меч» Эстонии - «Военные действия»
Сценарий учений был незамысловат: на авиабазу вымышленного государства «Берилия» нападают вражеские хакеры. Понятно, что под ними понимается Россия, «электронную войну» с которой отрабатывает таллинское киберподразделение…

Официальный Таллин любит повторять, что с просьбой к НАТО об организации Центра киберзащиты он обратился после хакерских атак на правительственные сайты в 2007 году во время печально памятных «Бронзовых ночей». Тогдашний глава эстонского Минюста Рейн Ланг заявил, что они якобы осуществлялись с IP-адресов российских госучреждений. На данный момент в работе эстонского киберцентра НАТО принимают участие Чехия, Франция, Германия, Венгрия, Италия, Латвия, Литва, Нидерланды, Польша, Словакия, Испания, Великобритания, США, Греция, Турция, Бельгия, а из не состоящих в НАТО стран – Австрия, Швеция и Финляндия. Учения серии Locked Shields центр киберзащиты проводит с 2010 года. В 2017 году в организации мероприятия участвовали Силы обороны Эстонии, Финляндии и Швеции, вооружённые силы Великобритании, командование силами США в Европе, а также специалисты Таллиннского технического университета. В списке предприятий-участников - Siemens AG, Threod Systems, Cyber Test Systems, Clarified Security, Iptron, Bytelife, BHC Laboratory, openvpn.net, GuardTime и другие.
Согласно сценарию нынешних «Сомкнутых щитов», «неприятельские хакеры» попытались повредить, отключить, взять под свой контроль
системы электроснабжения, топливных заправок, наблюдения с дронов, мейл-сервисы, интернет-сайты.

«Эти системы, программное обеспечение, инфотехнологии действительно используются на авиабазах», - пояснил глава отдела технологий Центра киберзащиты НАТО Раймо Петерсон. В соответствии с намеченным сценарием, команда «синих» должна была в условиях «кибератак», количество которых достигло 2500, обеспечить работу ключевых услуг и сетей военной базы «Берилии». В программу мероприятия оказался включен, наряду с техническим, и стратегический компонент. Свои лекции прочитали эксперты в области политики и права.

По мнению, Петерсона, используя каждую виртуальную систему как «трамплин» для «прыжка» в более защищенную, хакеры способны вывести из строя всю авиабазу. Тут стоит отметить, что в эстонском Эмари находится авиабаза НАТО, там базируются истребители альянса, патрулирующие воздушное пространство над Прибалтикой. «Сегодня телефон - это такой же компьютер, смарт-часы - компьютер, автомобиль - целый набор компьютеров. На этих учениях смарт-часы мы не атакуем, но у нас был сценарий, в котором атаковались IP-камеры и другие "умные" домашние девайсы. Мы видим, что все больше подобной техники подключается к интернету в повседневной жизни. Киберзащитники должны быть готовы защищать такие системы», - подчеркнул представитель киберцентра НАТО Райн Оттис. «Вы можете представить, что для того, чтобы вести машину, нам в будущем не потребуется водитель? А что, если самоуправляемый автомобиль будет взломан, и им можно будет управлять, как своего рода оружием на расстоянии? Думаю, что такого рода угрозы появиться могут», - бьёт тревогу эксперт службы кибербезопасности НАТО Жан-Франсуа Агнессенс.

«Главный проблемный вопрос - как доказать, что к той или иной атаке причастны определенная группа людей или государство? В вопросе о том, как реагировать на кибератаки, которые, как считается, совершены другим государством, общемировая практика пока очень мала. Можно сказать, что серьезных практических результатов обвинение другого государства пока не дало», - пояснил глава отдела права и политики киберцентра НАТО Лаури Аасман.

По его словам, информационный фон, который сопровождает государственные кибератаки, может стать сигналом, что определённые серверы взломаны.

Например, это может быть размещение фейковых новостей на сайтах масс-медиа. Именно с размещения фейковой новости на сайте авиабазы о том, что государство Берилия планирует распылять паралитический газ с самолета и началась хакерская атака в ходе «Сомкнутых щитов». Знаменательно, что в этих учениях команда Эстонии заняла второе место, обойдя сборную НАТО, но уступив чешским IT-специалистам.

«Хакеры появляются из разных частей света. В кибермире границ нет, поэтому для такого преступника нет разницы, находится он в Новой Зеландии, Бразилии или Африке. Он может атаковать инфраструктуру любого государства. А вот откуда берутся защитники, это хороший вопрос, потому что эстонская система образования должна их обучать, этих качественных киберэкспертов», - утверждает глава отдела инцидентов государственного Департамента информационных систем Клайд Мяги. По словам главы Центра киберзащиты НАТО Свена Сакова, его сотрудники следят за тем, что происходит в мире. «Важно отметить, что мы не являемся оперативной единицей, то есть, мы ежедневно не занимаемся обороной чего-либо. Мы проводим исследовательские работы, обучаем людей, организуем курсы. Также, мы проводим подобные учения», - подчеркнул Саков.

В феврале сотрудники киберцентра презентовали книгу Tallin Manual.2, в которой проведен анализ норм международного права с точки зрения того, как их можно применять к киберпреступлениям.

Руководитель отдела международных связей Центра кибербезопасности Сийм Алаталу поведал: «Наши эксперты изучили действующее международное право с точки зрения возможности применения его норм в интернет-сфере. Это разные законодательные сферы: экологическое право, космическое право, права человека и так далее. И они выработали около 160 правил. Это попытка адаптировать уже существующие нормы к нынешней интернет-реальности. Это не какой-то официальный документ: над ним работали независимые эксперты из разных стран».

Алаталу добавил, что кибератаки всё чаще становятся обычной частью повседневной жизни, повторив стереотипные заявления о всемогущих «русских хакерах». «Больше не нужно находиться на грани войны с кем-то, чтобы подвергнуться кибератаке. Поэтому теперь к киберпреступлениям нельзя относиться исключительно, как к военной угрозе. Вспомним, например, атаку российских хакеров на серверы Демократической партии в США. Кибератаки становятся всё более разрушительными по своим последствиям и всё менее предсказуемыми. Численность населения в мире сейчас - около 7 с половиной миллиардов человек. Из них три с половиной миллиарда подключены друг к другу через Интернет. Это удобно, но это громадный вызов, потому что здесь есть потенциальная опасность», - сказал Сийм Алаталу. Отвечая на вопрос, представляет ли центр помощь в случае масштабных кибератак, Алаталу заявил: «Возможно, но мы не уполномочены государствами решать такие вопросы. Мы скорее консультируем. Кроме того, раз в год мы проводим учения, в которых принимают участие разные страны в качестве игроков. Мы формируем команду, которая выступает в роли хакера, а национальные команды должны отражать ее атаки».

Другими словами, представители киберцентра на все лады подчёркивают оборонительный характер своей деятельности. Но… так ли это?

«По официальной легенде "киберцентр" в Таллине призван защитить страны, входящие в противостоящий нам военно-политический блок, от внешних "кибератак". Но на самом деле от защиты до нападения отделяет всего один шаг», – отмечает российский военный эксперт Игорь Коротченко. Он добавляет: «Американцы осуществляют непрерывный мониторинг российского сегмента Интернета, сайтов государственных и региональных органов власти, министерств и ведомств. Опять же по команде из центра против них могут проводиться кибератаки. Аналогичному "прощупыванию" подвергаются соцсети с целью установления контроля над общественно-политической активностью и настроениями граждан. В предвоенный период стороны активно занимаются информационными вбросами, которые призваны подорвать доверие граждан к власти. А также посеять в обществе сомнения в правильности проводимой ею внешней и внутренней политики. Перед началом реальных боевых действий могут проводиться кибератаки против сайтов органов госвласти и центров управления».

Тут стоит упомянуть, что два года назад Пентагон презентовал новую «Стратегию кибербезопасности», оказавшуюся расширенным вариантом аналогичного документа 2011 года. Одно из направлений, выделенных американскими стратегами, касается работы с «зарубежными союзниками» по сбору информации разведывательного характера, другое - кибернетической поддержки военных операций США.

Данный документ, в отличие от предыдущего, прямо называет основных противников США в киберпространстве – Китай, Россия, КНДР и Иран.

А в начале ноября 2016-го телеканал NBC News со ссылкой на свои источники в американской разведке объявил, что якобы «военные хакеры» США внедрились в электросети и телекоммуникации России, а также в командную систему Кремля, сделав их уязвимыми для атаки с помощью секретного американского кибероружия, если Вашингтон сочтёт это необходимым.

Год назад тогдашний министр иностранных дел Эстонии Марина Кальюранд, выступая в Брюсселе, заявила: «Мы считаем необходимым повысить политическое и оперативное сотрудничество в области киберобороны и обмен информацией между ЕС и НАТО. Более широкий подход ЕС к кибербезопасности и более узко сфокусированная на киберобороне деятельность НАТО взаимно дополняют друг друга. Обмен информацией позволяет эффективнее выявлять все инциденты и быстрее на них реагировать». То, что подобные заявления делает эстонский министр, не случайно – среди стран НАТО именно данное государство располагает одной из наиболее развитых инфраструктур для кибернетической войны. Ведь, помимо Центра кибербезопасности, в Эстонии также размещены структуры IT-Центра Европейского союза. В составе же эстонского гражданского ополчения «Союз защиты» (Kaitseliit) с 2010 года действует специальное «подразделение по киберзащите».

Стоит вспомнить и события почти четырехлетней уже давности. Автор «Независимого военного обозрения» Максим Кранс поведал о прошедших в конце ноября 2013 года в Эстонии крупнейших на тот момент учений по отработке вопросов киберзащиты натовской инфраструктуры Cyber Сoalition-2013. В них тогда приняли участие почти 500 человек: свыше 100 сотрудников таллинского Объединённого центра передового опыта в области киберзащиты НАТО и ещё более 300 офицеров из 32 стран (членов и партнеров НАТО) – удалённо. Эти цифры дают представление о значимости структуры, созданной альянсом в Таллине. Сценарий «киберманевров» ноября 2013-го предусматривал, помимо отражения агрессии против Эстонии со стороны вымышленного государства «Ботния» (под которой, опять же, понималась Россия), и отработку защиты стран НАТО от масштабного киберудара предполагаемого противника. «Удивительное» совпадение - в самом начале учений государственные информационные ресурсы Украины, России, Польши и стран Балтии подверглись вполне реальным, а не учебным хакерским атакам. На несколько часов прекратил работу даже сайт таллинского Киберцентра НАТО.

«Насторожил тот факт, что почему-то власти Эстонии, потерявшие почти на сутки доступ к сайту своего Министерства обороны (!), решили не проводить расследование инцидента. Дескать, ущерб минимален, а расследование будет слишком дорого стоить. Согласитесь, очень странное объяснение от руководства страны, на территории которой как раз и находится Центр киберзащиты Североатлантического альянса, созданный в своё время для защиты самой Эстонии от хакерских нападений. С Украиной же ситуация сложилась по-другому. На выведенных из строя сайтах украинских государственных структур (Генпрокуратуры, медслужбы СБУ и других) от имени таллинского Киберцентра НАТО было размещено предупреждение о несоответствии этих веб-страниц натовским стандартам кибербезопасности. И хотя это стало новостью номер один в новостях и в социальных сетях, руководство Украины вообще никак на это не отреагировало.

Очевидно, что официальный Киев предпочёл на всякий случай засунуть голову в песок – как бы чего не вышло. Обвинить НАТО в кибертерроризме или провести собственное расследование у Виктора Януковича явно не хватило духа», – пишет Кранс. Брюссель, конечно же, опроверг свою причастность к этим инцидентам, и их истинная причина так и осталась для общественности невыясненной.

В заключение стоит напомнить, что жизнедеятельность любого государства тесно завязана на нормальное функционирование его компьютерных систем.

Компьютеры в настоящее время управляют и контролируют практически все и вся. Соответственно, соблазн устроить потенциальному противнику «цифровой Пёрл-Харбор», одним махом отбросив его в каменный век, будет оставаться всегда.

Сценарий учений был незамысловат: на авиабазу вымышленного государства «Берилия» нападают вражеские хакеры. Понятно, что под ними понимается Россия, «электронную войну» с которой отрабатывает таллинское киберподразделение… Официальный Таллин любит повторять, что с просьбой к НАТО об организации Центра киберзащиты он обратился после хакерских атак на правительственные сайты в 2007 году во время печально памятных «Бронзовых ночей». Тогдашний глава эстонского Минюста Рейн Ланг заявил, что они якобы осуществлялись с IP-адресов российских госучреждений. На данный момент в работе эстонского киберцентра НАТО принимают участие Чехия, Франция, Германия, Венгрия, Италия, Латвия, Литва, Нидерланды, Польша, Словакия, Испания, Великобритания, США, Греция, Турция, Бельгия, а из не состоящих в НАТО стран – Австрия, Швеция и Финляндия. Учения серии Locked Shields центр киберзащиты проводит с 2010 года. В 2017 году в организации мероприятия участвовали Силы обороны Эстонии, Финляндии и Швеции, вооружённые силы Великобритании, командование силами США в Европе, а также специалисты Таллиннского технического университета. В списке предприятий-участников - Siemens AG, Threod Systems, Cyber Test Systems, Clarified Security, Iptron, Bytelife, BHC Laboratory, openvpn.net, GuardTime и другие. Согласно сценарию нынешних «Сомкнутых щитов», «неприятельские хакеры» попытались повредить, отключить, взять под свой контроль системы электроснабжения, топливных заправок, наблюдения с дронов, мейл-сервисы, интернет-сайты. «Эти системы, программное обеспечение, инфотехнологии действительно используются на авиабазах», - пояснил глава отдела технологий Центра киберзащиты НАТО Раймо Петерсон. В соответствии с намеченным сценарием, команда «синих» должна была в условиях «кибератак», количество которых достигло 2500, обеспечить работу ключевых услуг и сетей военной базы «Берилии». В программу мероприятия оказался включен, наряду с техническим, и стратегический компонент. Свои лекции прочитали эксперты в области политики и права. По мнению, Петерсона, используя каждую виртуальную систему как «трамплин» для «прыжка» в более защищенную, хакеры способны вывести из строя всю авиабазу. Тут стоит отметить, что в эстонском Эмари находится авиабаза НАТО, там базируются истребители альянса, патрулирующие воздушное пространство над Прибалтикой. «Сегодня телефон - это такой же компьютер, смарт-часы - компьютер, автомобиль - целый набор компьютеров. На этих учениях смарт-часы мы не атакуем, но у нас был сценарий, в котором атаковались IP-камеры и другие

       
Top.Mail.Ru
Template not found: /templates/FIRENEWS/schetchiki.tpl