Digitaal fort Pentagon bereidt zich voor op effectieve verdediging
Zoals verwacht zal in december van dit jaar een nieuwe strategie van de Verenigde Staten - cybernetic, die tot nu toe voorlopig "CyberStrategy 3.0" is genoemd, openbaar worden gemaakt. Een van de belangrijkste "spelers" op het gebied van cyberoorlogvoering, het cybercommando van het Amerikaanse ministerie van Defensie, kon echter niet op 1 oktober de staat van "volledige operationele gereedheid" bereiken, zoals vereist in het bevel van minister van Defensie van vorig jaar. van Defensie Robert Gates.
Pentagon-woordvoerder Brian Whitman weigerde de timing van het bevel van zijn baas te voorspellen en zei dat "de exacte datum geen erg belangrijk onderdeel is" van de acties die Washington vandaag neemt om een adequate mate van Amerikaanse cyberbeveiliging te garanderen.
Ondertussen is, volgens de schatting in het september-oktobernummer van het tijdschrift Buitenlandse Zaken door onderminister van Defensie William Lynn, onlangs het digitale fort van het Pentagon, met ongeveer 15.000 computernetwerken en meer dan 7 miljoen computers, regelmatig uitgeprobeerd »Meer dan 100 speciale diensten en inlichtingenorganisaties uit verschillende landen van de wereld. Volgens de Amerikaanse inlichtingengemeenschap "ontwikkelen buitenlandse regeringen offensieve middelen voor cyberoorlogsvoering", en brigadegeneraal Stephen Smith, die het belang van IT-beveiliging voor de Amerikaanse strijdkrachten benadrukte, was zelfs nog categorischer: "We zijn niet netwerkgericht, maar netwerkafhankelijk!"
En in de nasleep van zo'n beroering bleken alleen de US Air Force Cyber Troops - het 24th Air Army - "volledig gevechtsklaar" te zijn voor een nieuw type oorlog, dat op 1 oktober officieel werd aangekondigd door het hoofd van het ruimtecommando van de luchtmacht, generaal Robert Koehler.
EENVOUDIG, GOEDKOOP, EFFECTIEF
"Welkom in de oorlog in de 21e eeuw", zegt Richard Clarke, een recente cyberbeveiligingsadviseur van de voormalige Amerikaanse president George W. Bush. "Stel je voor dat elektrische generatoren flitsen, treinen ontsporen, vliegtuigen crashen, gaspijpleidingen exploderen, wapensystemen die plotseling stoppen met werken, en troepen die niet weten waar ze heen moeten."
Dit is geen hervertelling van een aflevering van een andere Hollywood-kaskraker - dit is een korte beschrijving van een eersteklas Amerikaanse expert van de gevolgen waartoe een oorlog in een nieuw formaat - cyberoorlogvoering - kan leiden. Hollywood merkte echter na verloop van tijd de tendens van IT-criminaliteit om naar een geheel nieuw niveau te gaan - van eenzame hackers en "hackerbelangengroepen" tot squadrons van professionele cyberjagers met een meer wereldwijd doel dan alleen Big Brother irriteren of een paar miljoen stelen dollar.
Het was cyberoorlog, zij het van beperkte aard, die de basis vormde van het script voor de nieuwste film over de beroemde Die Hard. Het is natuurlijk nog verre van dit, maar, zoals opgemerkt in de verklaring van Kaspersky Lab, het recente geval met het geïdentificeerde "industriële" virus "StuxNet" Volgens schattingen van verschillende buitenlandse experts was er ofwel de Iraanse kerncentrale fabriek in Bushehr, of, zoals de specialisten geciteerd door de Israëlische krant "Haaretz" beweren, de uranium-235 verrijkingsfabriek in Natanz. De complexiteit van het virus en de extreem hoge selectiviteit wijzen erop dat dit kwaadaardige programma niet is gemaakt door een autodidactische hacker, maar door een groep hooggekwalificeerde specialisten die, zonder overdrijving, een gigantisch budget hadden en het vermogen om middelen te integreren. Na analyse van de code van de worm, concludeerden experts van Kaspersky Lab dat de belangrijkste taak van StaxNet "niet het bespioneren van geïnfecteerde systemen is, maar subversieve activiteiten".
"StuxNet steelt geen geld, verzendt geen spam of steelt geen vertrouwelijke informatie", zegt Eugene Kaspersky. - Deze malware is gemaakt om productieprocessen te controleren, letterlijk om enorme productiefaciliteiten te controleren. In het recente verleden hebben we gevochten tegen cybercriminelen en internethooligans, nu is het, vrees ik, de tijd voor cyberterrorisme, cyberwapens en cyberoorlogen."
Maar het belangrijkste doelwit van hackers en cybercriminelen zijn nog steeds de Verenigde Staten, die ongetwijfeld de meest waardevolle geheimen van militaire, industriële en financiële aard hebben. Volgens Amerikaanse analisten is het aantal cyberaanvallen op de IT-systemen van Amerikaanse overheidsorganisaties tussen 2005 en 2010 verdrievoudigd. En het huidige hoofd van het cybercommando van het Pentagon en het hoofd van de NSA, generaal Alexander, zei tijdens de hoorzittingen van het Amerikaanse Huis van Afgevaardigden Committee on Armed Forces zelfs dat cyberwapens een effect hebben dat vergelijkbaar is met het gebruik van massavernietigingswapens.
En voor veldslagen in een nieuwe oorlog zijn de oude methoden van oorlogvoering niet geschikt. Tot nu toe is er zelfs geen duidelijke definitie van de term 'cyberoorlog' en een begrip van wanneer een cybercriminaliteit of hackeraanval een 'daad van cyberoorlog tegen een soevereine staat' wordt. Bovendien is een van de belangrijkste problemen bij het waarborgen van cyberbeveiliging de extreem hoge complexiteit van het identificeren van de exacte bron van een bepaalde cyberaanval. Zonder de vijand "op zicht" en zijn locatie te kennen, is het onmogelijk om een definitieve beslissing over vergelding te nemen. Een treffend voorbeeld hiervan is de situatie met de ophefmakende aanval in juli vorig jaar op de servers van 12 instanties en afdelingen van de Amerikaanse regering: aanvankelijk gaf Washington de DVK hiervoor de schuld, maar de Zuid-Koreaanse inlichtingenofficieren die de aanwijzingen van de " digital strikes" stelde al snel vast dat de adressen van waaruit het leiderschap werd uitgevoerd "gevangen" computers, zich in 16 landen bevonden, waaronder zelfs de Verenigde Staten en Zuid-Korea. Maar de DVK bleek er absoluut niets mee te maken te hebben.
Aan de andere kant is het gemakkelijker en goedkoper om cyberwapens en cybertroepen te verwerven dan om moderne wapens, militaire en speciale uitrusting (AME) te maken en aan te schaffen en het vereiste aantal divisies voor te bereiden. Zeker als je geen eigen cyberdivisies vormt, maar een beroep doet op lone hackers of cybercriminelen. Stephen Hawkins, Vice President of Intelligence and Information Systems Development bij Raytheon, schat bijvoorbeeld dat een overheid of organisatie voor slechts een paar miljoen dollar mensen kan inhuren met de cybervaardigheden die nodig zijn om de juiste cybertroepen en cyberwapens te trainen. En een van de voormalige NSA-medewerkers, Charles Miller, berekende zelfs dat het slechts 98 miljoen dollar zou kosten om een cyberstructuur te organiseren die in staat is Amerika met succes aan te vallen en de Amerikaanse activiteiten volledig te verlammen.
BEDRIJVEN CONCURREREN
Een van de "gevolgen" van de toegenomen aandacht van de Amerikaanse regering en het leger voor met name cyberbeveiligingskwesties, was dat Amerikaanse bedrijven, die zich eerder hadden gespecialiseerd in contracten voor vliegtuigen, raketwapens, oorlogsschepen, tanks en militaire satellieten, actief de laatste keer voor een volledig nieuwe business voor hen - cybersecurity.
"Voor ons is dit een van de belangrijkste veelbelovende gebieden", zei Stephen Hawkins, vice-president van de afdeling Intelligence and Information Systems Development van Raytheon tijdens een briefing met verslaggevers. "We voorspellen de groei van de markt met twee orden van grootte, de kosten zullen miljarden dollars bedragen". Er is iets om voor te vechten - het cyberbudget heeft dit jaar $ 8 miljard bereikt en in 2014 zal het groeien tot $ 12 miljard. Tegelijkertijd, als de jaarlijkse stijging van de uitgaven op andere gebieden op de korte termijn gemiddeld 3-4%, dan zal het op het gebied van cyberbeveiliging niet minder dan 8% per jaar zijn. De hoofdrol in een nieuw type oorlog is natuurlijk weggelegd voor het leger, ook zij krijgen het leeuwendeel van het cyberbudget: het Pentagon krijgt in 2010 ruim 50% van de 8 miljard dollar.
Volgens John Sly van Input, een bedrijf dat zich bezighoudt met de analyse en het marketingonderzoek van hightechmarkten voor de Amerikaanse overheid, de prioritaire diensten op het gebied van cyberbeveiliging, die op korte en middellange termijn door Amerikaanse wetshandhavingsinstanties zullen worden geëist, zal de identificatie en preventie zijn van ongeoorloofde inbreuken op informatiesystemen (netwerken), zorgen voor algemene informatiebeveiliging van verschillende eenheden en structuren van deze afdelingen, het uitvoeren van basisopleiding van personeel van wetshandhavingsinstanties op het gebied van computer(informatie)beveiliging, routinematig onderhoud van systemen die zorgen voor differentiatie van toegang tot informatie, enzovoort. Uiteraard heeft u niet alleen diensten nodig, maar ook software of hardware. Bovendien zullen volgens experts het aantal verzoeken van klanten op dit gebied, zoals ze zeggen, exponentieel gaan groeien.
Natuurlijk zijn bekende bedrijven op de internationale AME-markt als Lockheed Martin, Raytheon of Northrop Grumman van plan om vanaf de eerste minuten van cyberoorlog een leidende positie in te nemen onder degenen die zich ertoe zullen verbinden de strijdende partijen te steunen - ofwel een of, die is niet uitgesloten, beide tegelijk - met de juiste middelen voor cyberbestrijding. Daarom moeten ontwikkelaars van cyberdefensie degenen die aanvalsmethoden ontwikkelen altijd een stap voor zijn.
Lockheed Martin vertrouwt bijvoorbeeld op een speciale technologie, een soort "informatiewonderwapen", waarmee ze echt middelen kunnen creëren waarmee het leger en de wetshandhavers tot hun beschikking kunnen komen over cyberwapens die bestand zijn tegen een cyberdreiging die zich nog niet heeft voorgedaan en onbekend is bij analisten.
Een ander prioriteitsgebied is het creëren van dergelijke software en dergelijke hardware, die, wanneer ze worden getroffen als gevolg van een cyberaanval van de vijand, zelf in staat zullen zijn om te herstellen naar hun oorspronkelijke operationele staat.
Specialisten van een ander bedrijf, Raytheon, hebben onlangs ook hun inspanningen opgevoerd om hun niche in de veelbelovende cyberbeveiligingsmarkt terug te winnen. Een van de gebieden van haar werk is het creëren van tools die hiaten in IT-beveiligingssystemen van de zogenaamde zero-day (zero-day-detectie) effectief kunnen identificeren. De "Raytheon" benadrukt dat de strijd tegen cybercriminelen tegenwoordig voornamelijk volgens één scenario verloopt: antivirusprogramma's hebben enorme databases met al bekende verschillende kwaadaardige programma's en controleren alle informatie die het systeem (netwerk) binnenkomt op de aanwezigheid van deze beroemdste "vijanden" ", waarna ze tegen hen beginnen te vechten. Bovendien worden verdachte "stukjes" informatie geïdentificeerd die schadelijke programma's kunnen zijn. En nu is een van de divisies van het bedrijf al bezig met software die in staat zal zijn om virussen die nog onbekend zijn en niet in de catalogus zijn geplaatst, effectiever te identificeren en niet alleen te identificeren, maar ook automatisch tegenmaatregelen te nemen. Raytheon is overigens van mening dat hier succes kan worden behaald door de bredere introductie van elementen van kunstmatige intelligentie in cybersecurity-systemen.
Elk cyberbeveiligingssysteem moet echter worden getest om de functionaliteit ervan te bevestigen. Het is onpraktisch en hoogst onveilig om ze te testen op de werkende systemen van klanten, dus de bedrijven Lockheed Martin en Northrop Grumman hebben al speciale cyberpolygonen in gebruik genomen.
HOOFDVIJAND
Wie ziet Washington als zijn belangrijkste potentiële cyberaanvaller? Vrij voorspelbaar - China is ongetwijfeld de leider in de top tien van landen waarvandaan regelmatig aanvallen op Amerikaanse computernetwerken worden uitgevoerd. Tegelijkertijd, zoals een van de toonaangevende Amerikaanse cyberbeveiligingsexperts Kevin Coleman opmerkt, handelt Peking hier "stilletjes en in het geheim" en "pompt" het geleidelijk en systematisch militaire, politieke en economische informatie uit van verschillende mate van belangrijkheid. Volgens Amerikaanse cyberverdedigers maakt deze manier van optreden China een veel gevaarlijkere cyberaanvaller dan Rusland, dat in het Westen als “zeker schuldig” wordt beschouwd aan massale cyberaanvallen op Estland (2007) en Georgië (2008).
Als voorbeeld van de hoge mate van gevaar van Chinese cybersoldaten noemen ze meestal een reeks opeenvolgende hackeraanvallen die in 2003 werden uitgevoerd en de aanduiding "Titanium Rain" kregen, waarbij de middelen van Lockheed Martin Corporation, het Sandia National Laboratory (een van de grootste nucleaire onderzoekscentra in de Verenigde Staten), het Redstone Arsenal (Rocket and Space Center van het Amerikaanse leger), evenals NASA-computernetwerken.
Volgens Lary Worzel, een van de voormalige officieren van het digitale fortgarnizoen van het Amerikaanse leger, werd de aanval uitgevoerd door Chinese hackers in het ambtenarenapparaat, wiens "trofeeën" toen een aanzienlijk aantal instructies, technische beschrijvingen, ontwerp- en ontwerpdocumentatie werden, evenals andere informatie die de staats-, militaire en commerciële geheimen van Amerika vormt. De schade werd minimaal geschat op enkele honderden miljoenen dollars.
Toegegeven, volgens het analytische rapport van Kaspersky Lab dat eind mei van dit jaar werd gepubliceerd, zag de lijst van landen van waaruit het grootste aantal hackeraanvallen worden uitgevoerd, volgens de resultaten van de eerste helft van het jaar eruit als dit: VS (27,57%), Rusland (22,59%), China (12,84%) en Nederland (8,28%).
Maar in de Verenigde Staten klinkt de kreet van een "Chinese cyberdreiging" steeds luider. En in november vorig jaar stuurden vertegenwoordigers van de Amerikaanse expertgemeenschap een rapport naar het Congres, waarin ze tal van gegevens aanhaalden dat virussen, "bladwijzers" en verschillende kwaadaardige programma's van "Chinese oorsprong" in aanzienlijke aantallen werden gevonden in de computernetwerken van Amerikaanse olie- en gasmaatschappijen., telecommunicatie- en financiële bedrijven. Volgens de auteurs van het rapport is de omvang van de cyberoorlog in de VRC gegroeid van geïsoleerde aanvallen tot continue grootschalige en goed geplande en onderling verbonden 'frontlinie-operaties'.
De Chinese cyberdreiging heeft Washington zo in beroering gebracht dat werd besloten een speciaal rapport over dit onderwerp op te stellen - in november vorig jaar presenteerde de Commission for the Study of Economic and Security Issues in US-China Relations de resultaten van haar studie aan het Congres. Daar werd onder andere aangegeven - vandaag is er in China een drieledig systeem van cyberoorlogvoering:
- het eerste niveau zijn eigenlijk hooggekwalificeerde cybersoldaten van de PLA, die cyberaanvallen van buitenaardse wezens en cyberverdediging van hun computernetwerken zullen starten bij het begin van de vijandelijkheden (oorlogsverklaring);
- het tweede niveau - groepen civiele of paramilitaire cyberoorlogsspecialisten die werkzaam zijn in Chinese openbare en particuliere bedrijven en verschillende instellingen of andere organisaties van vergelijkbare aard die ook voor het leger werken en met het uitbreken van de oorlog zullen worden gemobiliseerd in de PLA-cybertroepen, maar vandaag, in vredestijd, het uitvoeren van constante "intelligentie" -aanvallen op computers van de overheid en leidende bedrijfsstructuren van landen - potentiële tegenstanders (rivalen) van het Hemelse Rijk;
- en, ten slotte, het meest talrijke derde niveau - het leger van "patriottische hackers" die voortdurend hun "vaardigheden" oefenen op de computernetwerken van andere landen, voornamelijk de Verenigde Staten.
De auteurs van het rapport vonden het echter moeilijk om de vraag te beantwoorden: leidt de Chinese regering dit leger van "rode hackers"?
Terwijl het Amerikaanse Congres het rapport over de cybercapaciteiten van de PLA bestudeert, wordt het Chinese leger geleid door in wezen dezelfde strategie die hun overzeese rivalen volgen. Zoals in juli 2010 door de Chinese media werd gemeld, besloot het PLA-commando een informatiebeveiligingsafdeling op te richten in het Ministerie van Defensie van de VRC, een soort analoog van het Amerikaanse cybercommando. De belangrijkste taak, die volgens de officiële vertegenwoordiger van het Chinese ministerie van Defensie is toegewezen aan de nieuwe structuur, is het waarborgen van de cyberbeveiliging van militaire computernetwerken op alle niveaus.
Een schaarse officiële aankondiging van dit feit werd gedaan op 19 juli. En eerder, interessant genoeg, verbood het PLA-commando militairen om hun persoonlijke pagina's op het web te maken of blogberichten bij te houden - het verbod geldt zelfs voor militairen die stoppen.
TERRORISME IN DE BENADERING
Een andere bron van dreiging is cyberterrorisme, dat nog steeds het lot is van Hollywood-horrorverhalen, maar volgens experts in de zeer nabije toekomst werkelijkheid kan worden en zeer onaangename "verrassingen" kan opleveren voor zowel de overheid als de samenleving Als geheel. Terroristen gebruiken tegenwoordig cyberwapens voornamelijk om informatie te verzamelen die ze nodig hebben, geld te stelen en versterkingen te werven. Terwijl ze ernaar streven om spraakmakende bloedige acties te ondernemen om het publiek van dit of dat land te shockeren.
Als extremisten echter hun toevlucht nemen tot cyberterrorisme, kan dit volgens deskundigen in sommige gevallen leiden tot grootschalige rampen. Zo heeft de verstoring van luchtcontrolesystemen of treinverkeer volgens IT-beveiligingsexperts niet minder ernstige gevolgen dan bomexplosies in vliegtuigen of treinen. Daarom, hoewel de geheime diensten zich actief voorbereiden om aanvallen van cyberterroristen tegen te gaan, is de meer reële dreiging, althans in de ervaring van de Verenigde Staten, tot dusver algemeen - nationaal of internationaal - cybercriminaliteit: in ontwikkelde en minder landen, vinden de meeste overvallen op banken, bedrijven en zelfs individuen niet langer plaats met behulp van een pistool, koevoet, knuppel, mes of boksbeugel, maar met behulp van computers en andere moderne elektronische apparaten.
Concluderend moet het volgende worden opgemerkt. De directie van het Pentagon realiseerde zich dat het Amerikaanse ministerie van Binnenlandse Zaken en de IT-beveiligingsafdelingen van overheidsorganisaties en het bedrijfsleven zelf een grootschalige externe cyberdreiging niet aankunnen. Vorig jaar, kort voor de officiële aankondiging van de oprichting van het cybercommando, verklaarde plaatsvervangend minister van Defensie William Lynn openlijk dat zijn afdeling "niet bereid" was om niet-militaire computernetwerken te beschermen. In het kader van de nieuwe Cyberstrategie 3.0, merkten vertegenwoordigers van het ministerie van Defensie echter op, worden richtlijnen voor de gefaseerde levering van cyberdefensie niet alleen weergegeven voor alle Pentagon-faciliteiten, maar ook voor federale instellingen en grote bedrijven. Toegegeven, tot nu toe alleen degenen die bevelen van de Amerikaanse strijdkrachten uitvoeren.