Общие характеристики

Существуют различные классификации и определения понятия «кибероружие»; Однако в целом под термином «кибероружие» понимается различные программные и технические средства, направленные на эксплуатацию уязвимостей в системах передачи и обработки информации или программотехнических системах .

Характерные черты

  • Глобальный охват
  • Практически мгновенная реакция
  • Применяется для конкретных целей

Классификация

Российские эксперты выделяют 4 типа кибероружия:

  • Элемент маркированного списка

Избирательная система -

1. Отсутствует физическое вмешательство; Воздействие на систему проходит информационным путем. 2. Воздействие происходит на строго определенную систему или на тип систем с эксплуатацией их уязвимостей. 3. Результатом воздействия является предсказанный и повторяемый результат. 4. Цель применения: нарушение нормального функционирования.

Западные эксперты Томас Рид и Питер МакБерни выделяют 3 типа кибероружия :

Возможные типы кибероружия

  • Россия

Общедоступные утилиты работы с сетевой инфраструктурой и нагрузочного тестирования сетей на основании того, что их используют хакеры. Кибероружие может быть использовано только для полномасштабных глобальных боевых действий между одинаково мощными державами в первые несколько часов конфликта, до того, как коммуникационные сети будут нарушены или уничтожены

Отличия от вирусов и других вредоносных программ

Необходимо понимать, что не все вирусы и вредоносные программы являются кибероружием и наоборот. Существует очень тонкая грань в понимании того, что является реальным кибероружием, а что не является. Но поиск и нахождение точного понимания очень важно, так как:

  • это имеет последствия для безопасности: если инструмент использован в качестве оружия, то может причинить вред одному или многим.
  • Во-вторых, использование этой линии имеет политические последствия: безоружное вторжение политически менее взрывоопасное, чем вооруженное.
  • В-третьих, линия имеет юридические последствия: выявление чего-то как оружия означает, по крайней мере, в принципе, что оно может быть объявлено вне закона, а его развитие, владение или использование могут наказываться.

Из этого следует, что линия между оружием и не оружием концептуально значима: определение чего-то как не оружия является важным первым шагом к правильному пониманию проблемы и разработке соответствующих ответов. Наиболее распространенной и, вероятно, самой дорогостоящей формой кибер-атаки является шпион.

Проблемы

Путем использования нескольких прокси-серверов или заражения компьютеров, трудно отследить конкретного вредоносного хакера или организации при любой форме атак. И даже если виновник найден, его трудно обвинить в преднамеренном военном действии, особенно из-за отсутствия правовых рамок. Сегодня проблема заключается в том, что мы живем в высокотехнологичном мире неопределенности, когда люди плохо подготовлены и не оснащены для этих новых угроз, которые могут нарушить связь, а также сетевой трафик на веб-сайты и могут потенциально парализовать поставщиков интернет-услуг (ISP) на международном уровне через национальные границы.

Случаи развертывания кибероружия

Инцидент, случившийся в 2009 году является первым случаем использования кибер-оружия: Stuxnet. Была использована часть вредоносного ПО, которая, как считается, является примером правительственного кибероружия, направленного на серьезное разрушение иранской ядерной программы. Вопрос ответственности за нападение было источником споров, но, в конце концов, считается, что это была совместная операция США -Израиля. Stuxnet был нацелен на завод в Натанзе, в Иране: отвернув клапаны и ухудшив центрифуги, оборудование было повреждено, и иранская программа обогащения урана эффективно замедлилась .

Публикации последнего времени пестрят использованием терминов «кибервойна», «боевые действия в киберпространстве», «киберугрозы» и им подобными. Это происходит в основном из-за того, что журналисты быстро подхватили не самый удачный термин, используя его в отрыве от контекста. В результате «кибервойной» с равной вероятностью могут называться пропагандистские операции в информационном пространстве интернета, попытки взлома банковских систем, операции по выведению из строя критической информационной инфраструктуры, а также любые действия, которые прямо или косвенно связываются с интернетом, компьютерами и т.п. Точно так же размыто и понятие «киберугрозы»: под него зачастую бездумно подводятся опасности, связанные с распространением определенных видов информации в сети, вопросы обеспечения безопасности информационных систем, противостояния вредоносному программному обеспечению (далее в тексте ПО) и многое другое.

Настоящая статья ставит своей целью определение различных сфер «киберугроз», или, точнее угроз, представляющих опасность для современных информационно-технических систем. На основании полученных определений попробуем представить небесспорную, но рабочую классификацию «кибероружия», «кибервойн» и других информационных воздействий, которые нередко ошибочно обозначают различными терминами с модной приставкой «кибер».

Разберемся в возникновении терминологии. Термин «кибернетика» появился еще в 1830-м году в философских трудах Андре-Мари Ампера, который более известен как один из пионеров электродинамики. Кибернетика определялась Ампером как наука о рациональном управлении государством. В 1948-м году понятие «кибернетика» было использовано Норбертом Винером как наименование науки о закономерностях процессов управления и передачи информации в машинах, живых организмах и в обществе. Объектом исследования кибернетики являются все без исключения управляемые системы , которым присуща обратная связь. Иными словами, кибернетика вовсе не ограничена исследованиями современных информационных систем, алгоритмов и протоколов. Будучи междисциплинарной наукой, она охватывает системы электрических цепей, технологические процессы, логистику, эволюционную биологию, психологию личности, социологию, синергетику и т.п. Особо отметим то, что кибернетика, как наука об управлении, уделяет самое пристальное внимание методам управления государством и обществом.

Именно эта область внимания кибернетики и стала причиной ее критики в СССР с последующим объявлением «реакционной лженаукой» в 1950-х гг. Кибернетика, как тогда казалось, претендовала на разработку научно обоснованного аппарата управления государством, стремилась «отбросить современную научную мысль, основанную на материалистической диалектике». Между тем, наиболее интересные исследования кибернетиков относились именно к исследованиям политики, общества и способов административного управления. В области исследований информационных систем на смену «общей» кибернетике был создан специализированный высокоэффективный математический аппарат, опирающийся на хорошо разработанные теории систем, управления, автоматов, алгоритмов и т.п. В практическом решении прикладных задач, связанных с информационными технологиями, как правило используется именно этот аппарат, а не «общая» кибернетика.

К определению кибероружия

Под «кибероружием» в настоящее время понимаются самые разнообразные технические и программные средства, чаще всего направленные на эксплуатацию уязвимостей в системах передачи и обработки информации или программотехнических системах. Так под определения «кибероружия» подводят общедоступные утилиты работы с сетевой инфраструктурой и нагрузочного тестирования сетей на основании того, что их используют хакеры. Опираясь на масштабность воздействия, к кибероружию причисляют вирусы типа Flame, или зомби-сети, используемые для рассылки спама и организации распределенных атак, направленных на перегрузку информационных систем и следующий из нее отказ в обслуживании (DOS и dDOS-атаки). Эта ошибка стала столь расхожей, что назрела необходимость хотя бы минимально формализовать набор признаков, который делает отрывок программного кода оружием. И почему, собственно, именно программного кода?

Ошибка, которая ведет к путанице в определениях, заключается в том, что авторы публикаций на тему кибервойн и других агрессий в киберпространстве постоянно смешивают понятия оружия и орудия . Орудием является, например, мотыга. Можно ли ее использовать в качестве оружия? Несомненно – целый спектр видов холодного оружия древности ведет свое происхождение именно от сельскохозяйственных инструментов. Так «милитаризованная» мотыга превращается в клевец или чекан. Это уже оружие: устройство, которое изначально конструктивно предназначено для убийства, либо поражения объектов инфраструктуры противника.

Использование не предназначенных для нанесения ущерба орудий с разрушительными целями, в агрессивных действиях (войнах) настолько же древнее, насколько и само человечество. Крестьянские армии и ополчение с успехом использовали привычные им серпы, мотыги, лопаты и вилы. Современные «кибервоины», не обладающие высокой квалификацией и доступом к специализированным разработкам, точно так же используют доступное им несложное программное обеспечение, созданное вовсе не с какими-то разрушительными целями – начиная с имеющейся в каждой современной операционной системе утилиты ping . Принцип остается тем же самым: слабо подготовленное воинство, вооруженное подручными средствами, вполне способно одержать победу за счет своей массовости. Является ли утилита ping кибероружием? Сама по себе, безусловно, нет. Что не мешает ей оставаться примитивным средством (орудием) ведения кибервойны.

В этой части статьи мы попробуем формализовать признаки кибероружия, в то время как в дальнейшем рассмотрении вернемся также и к методам ведения кибервойны, включая использование неспециализированных средств с этой целью. Начнем со второй типичной ошибки при использовании термина: прочной ассоциации кибероружия с программным кодом. Это в корне неверно: кибероружие воздействует на систему, которая совершенно не обязательно является компьютером. Распространение цифровых устройств, микропроцессоров и программных комплексов, к сожалению, сузило спектр рассмотрения свойств кибероружия до программируемых систем. Однако объектом воздействия кибероружия может являться любая система с обратной связью, любой автомат. Необходимым условием при этом является управляемость объекта воздействия, предсказуемость его реакций. Компьютеры отвечают этому требованию. Но не только они.

Кибероружие первого типа: избирательная система

Рассмотрим пример воздействия на систему с обратной связью. На протяжении многих лет существуют самонаводящиеся ракеты с инфракрасным наведением. Не вдаваясь в тонкости конструкции собственно системы наведения, такую ракету можно считать автоматом, функцией которого является наведение на источник ИК-излучения и его последующее поражение. Одним из способов противодействия ракетам с определенным типом системы самонаведения является использование устройства, генерирующего периодические или стохастические сигналы в ИК-спектре. В предельном упрощении это устройство является мигающей лампочкой. Создавая ложные сигналы для системы сопровождения цели, устройство вмешивается в систему обратной связи автомата. Нарушение нормального функционирования петли обратной связи (вызванное сбоем ожидаемой периодичности повторения импульсов) приводит к срыву наведения.

Обратим внимание на то, что и рассмотренная (ныне устаревшая) схема самонаведения, и устройство для создания помех являются аналоговыми. В них не использовалось цифровых систем, компьютеров, или программного обеспечения; они являются электронно-механическими приборами. В то же время воздействие помехи является однозначно информационным , происходит внутри некоторой замкнутой управляемой системы, функционирующей по предопределенным законам . Таким образом, задача срыва наведения автомата-ракеты является задачей кибернетики (с натяжкой ее можно считать нештатным способом программирования этого автомата). Можно ли считать ситуацию, описанную в данном примере, применением кибероружия (мигающей лампочки)?

Как ни парадоксально это звучит, да. Несмотря на простоту помехопостановщика, мы имеем дело с устройством, специально предназначенным для нейтрализации технического средства противника . Это оборонительная система, действующая в пространстве решения кибернетической задачи нарушения функционирования некоторого конкретного автомата. И уже на этом примере мы можем выделить некоторые характерные черты первого типа кибероружия:

1. Воздействие на систему является информационным , отсутствует физическое вмешательство;

2. Воздействие происходит на строго определенную систему, или тип систем с эксплуатацией их уязвимостей;

3. Результатом воздействия является предсказанный и повторяемый результат;

4. Воздействие не обязательно разрушительно , целью является прежде всего нарушение нормального функционирования.

Рассмотрим другой пример: использование широкополосной помехи для нарушения функционирования радиосвязи в некотором пространстве. Такое воздействие тоже является информационным, и не нацелено на производство каких-либо разрушений. Возможно, нарушение радиосвязи приведет к нарушению управления войсками противника – тогда такое воздействие можно считать воздействием на кибернетическую систему в ее высокоуровневом рассмотрении. Но и в этом случае оно будет (а) – нецелевым; (б) – опосредованным и (в) – непредсказуемым по конкретно достигаемым результатам. Не выполняется признак №3: точное предсказание результата воздействия невозможно. При детальном рассмотрении можно констатировать, что нарушается также и признак №2: воздействие не имеет конкретной цели. Предпринимается попытка нарушить функционирование всех радиосистем (включая собственные) вне зависимости от их конкретного типа. В зависимости от используемых способов передачи информации, некоторые конкретные образцы могут оказаться слабо уязвимы для такого ненаправленного воздействия.

В этом примере мы имеем дело с оружием информационным, но не кибернетическим . Оно применяется как бы наобум, в расчете на какое-то заранее неизвестное негативное воздействие с заранее неизвестными последствиями. Именно к информационному оружию следует относить вредоносное программное обеспечение (в том числе известные вирусы). Хотя и в этом случае причисление их к классу оружия является чаще всего спорным.

Предлагаемый комплекс признаков является на первый взгляд достаточным для определения кибероружия, но в то же время противоречит уже (к несчастью) сложившейся терминологии. Действительно, отделение информационного воздействия в пространстве решений кибернетической задачи от абстрактного информационного воздействия для неспециалиста является очень сложным. Кроме того, в зависимости от уровня рассмотрения системы, может меняться и классификация воздействия. Например, точно рассчитанное информационное воздействие, может перейти в сферу кибернетики при рассмотрении последствий его влияния на более высокоуровневые схемы управления. Это относится к упомянутому выше срыву управления войсковыми структурами, нарушениям принятия стратегических решений, вопросам реакции масс и т.п. На достаточно высоком уровне рассмотрения любое информационное воздействие можно считать задачей общей кибернетики, но такое рассмотрение не имеет практической ценности. В примере со срывом наведения автомата-ракеты уже обозначено поле взаимодействия: замкнутая управляемая система, функционирующая по предопределенным законам . Ограниченность этого поля порождает следующие уточняющие признаки кибероружия первого типа:

5. Воздействие кибероружия происходит внутри ограниченных систем ;

6. Целью кибероружия являются системы и комплексы, действующие по однозначно установленным законам и алгоритмам .

С этими уточнениями комплекс признаков кибероружия приобретает необходимую сфокусированность. Обратим внимание на то, что под описанные признаки попадают не только программотехнические системы (которые принято выделять в современной практике), но и любые автоматы, функционирующие по известным законам. Казалось бы, этим мы избыточно расширяем спектр рассматриваемых систем. Тем не менее, такое расширение является преднамеренным и обоснованным.

Сравним два примера. В одном целью воздействия абстрактного кибероружия является программный комплекс управления атомным реактором, не подключенный к исполнительным устройствам, тестовый стенд. В другом целью воздействия является такой же комплекс, управляющий действующим реактором. Результатом нарушения функционирования этого комплекса в первом случае будут сравнительно безобидные программные сбои. Во втором же случае результаты будут сильно варьировать в зависимости от спектра, схемы управления и способов функционирования подключенных к системе исполнительных устройств .

В хорошо спроектированной отказоустойчивой системе программные сбои могут эффективно парироваться на уровне оконечных управляемых автоматов , которые имеют дополнительные (например, чисто механические) подсистемы обеспечения безопасности. Поэтому для целенаправленного воздействия при его планировании необходимо также учитывать особенности работы этих конечных автоматов, возможные способы отключения предохранительных систем, изъяны конструкции, проектирования и т.п.

Из приведенного выше сравнения следует вывод о том, что для создания кибероружия первого типа необходимо глубокое знание и понимание способов функционирования объекта воздействия (системы). Исследование уязвимостей только программного кода может оказаться недостаточным: нарушение функционирования управляющей программы не обязательно приведет к фатальным сбоям. Восстановление системы при отсутствии фатальных повреждений в этом случае может быть достигнуто простой переустановкой программного обеспечения. Еще более устойчивы распределенные системы, где необходимый уровень нарушения функционирования может быть достигнут только согласованным воздействием на несколько подсистем одновременно.

Немного забегая вперед (известные способы противодействия кибероружию рассматриваются в другом разделе), отметим еще одну особенность. Кибероружие первого типа эксплуатирует известные уязвимости системы, которые могут быть устранены ее разработчиками при наличии информации о самом факте существования такого оружия. Не представляет сомнений, что эти уязвимости будут устранены в обязательном порядке при зарегистрированном факте применения оружия. Таким образом, кибероружие первого типа имеет практическую ценность только в том случае, если: (а) обеспечена секретность его разработки, (б) сокрытие факта его наличия, и (б) обеспечена внезапность его применения. Иными словами, кибероружие первого типа является едва ли не одноразовым. Если факт его использования, или сам факт наличия известен противнику, он приложит все усилия для ликвидации уязвимостей систем, которые являются целью этого оружия. Такая характеристика позволяет говорить о том, что кибероружие первого типа чаще всего является наступательным , ориентированным на нанесение эффективного первого удара.

Примером кибероружия первого типа является ныне широко известный компьютерный червь Stuxnet. Обратим внимание на то, что его целью являлась совершенно конкретная система с известными уязвимостями, в том числе и на уровне конечных исполнительных устройств. Воздействие крайне избирательно: червь практически безвреден для других систем, используя их только как медиатор для распространения, а точнее, как способ доставки к заданной цели.

Но попробуем рассмотреть и некоторые следствия прецедента Stuxnet. Исследование уязвимостей цели воздействия не могло не требовать глубокого знания принципов ее функционирования. Из этого следует, что создание данного конкретного образца вредоносного ПО стало возможным только благодаря масштабной (и дорогостоящей) разведывательной операции. Сам же образец Stuxnet является в этом контексте лишь вершиной айсберга: специальным средством, разработанным в единичном экземпляре и использованным однократно для осуществления конкретной диверсии. Иными словами, Stuxnet следует сравнивать с заказными разработками разведывательного сообщества; это оружие никогда не предназначалось для массового использования.

Такие черты не могут быть признаны характерными для всех возможных образцов кибероружия первого типа, но их следует признать довольно типичными. Высокая стоимость разработки и предварительных НИОКР, однократность применения, беспрецедентная избирательность поражения и необходимость обеспечения секретности разработки и доставки, делают подобные образцы кибероружия непрактичными для реального войскового применения. Они переходят в разряд специальных средств, арсенала спецслужб.

Кроме того, отдельные образцы (существование которых с высокой долей вероятности можно предположить, хотя оно никак не разглашается в открытых источниках) кибероружия первого типа могут быть использованы для нейтрализации критической инфраструктуры противника в целях повышения эффективности первого удара либо ослабления способностей противника противостоять ему. Фактически, это те же диверсионные операции, предшествующие началу полномасштабных боевых действий. Интересно отметить, что способы массированного применения таких образцов сходны со структурой первого обезоруживающего ядерного удара, что в некоторых вариантах рассмотрения позволяет причислить такие (описанные абстрактно) разработки к стратегическим наступательным вооружениям. Однако, в отличие от СНВ, кибероружие первого типа не имеет никакого потенциала сдерживания . Практически мгновенное воздействие, отсутствие предупреждения при применении и необходимость обеспечения секретности разработки (и самого факта наличия) выводит такое оружие за рамки действующих соглашений.

Завершая рассмотрение первого типа кибероружия, следует признать, что оно едва ли окажет влияние на способы ведения боевых действий. Ниша такого оружия – диверсии, включая диверсии стратегического уровня. Для армейских формирований использование такого кибероружия непрактично: оно требует высокой квалификации персонала, излишне избирательно, не может применяться на тактическом уровне, крайне дорого во владении и в разработке. Кибероружие первого типа, вероятно, войдет в арсенал спецподразделений, причем нередко это будут единичные образцы, создаваемые специально для выполнения конкретных задач. Для задач, решаемых классическими вооруженными силами, более приспособлены другие виды кибероружия. Их рассмотрение будет представлено в следующей части статьи.

В задачах практического радиоэлектронного подавления применяются, конечно, и более продвинутые системы. Без пристального рассмотрения принципов действия каждой из них, нельзя однозначно причислить их к кибероружию. Некоторые из них могут считаться кибероружием (их будет характеризовать в первую очередь как раз высокая избирательность), в то время как многие другие средства радиоэлектронной борьбы под эту классификацию не подпадут.

АНБ полным ходом готовится к будущим цифровым войнам за полный контроль над миром посредством интернета, (говорится в документах, обнародованных Эдвардом Сноуденом). Я не смог не привести, заинтересовавшую меня, пусть не новую, но не менее актуальную статью, тем более нам есть чего опасаться от наших "западных партнёров" , а значит быть готовыми.

Российский след вируса Stuxnet

Я профессиональный программист и по образованию физик, так что все что изложено в этой статье не домыслы, я все это могу сделать сам, своими собственными ручонками. Да и информации по теме располагаю гораздо большей, чем могу изложить на этой, не профильной для меня информационной площадке.

Так что если будете возражать на форуме, подумайте кому вы возражаете. В этой теме я профессионал, так что внимайте с уважением.

Авария на Саяно-Шушенской ГЭС.

В современной России произошла катастрофа. В результате аварии энергоагрегата №2 Саяно-шушенской ГЭС 17 августа 2009года произошло разрушение машинного зала и полная остановка работы ГЭС, авария унесла 75 человеческих жизней.

Официально причина аварии в акте комиссии по расследованию обстоятельств аварии сформулирована так:

"Вследствие многократного возникновения дополнительных нагрузок переменного характера на гидроагрегат, связанных с переходами через не рекомендованную зону, образовались и развились усталостные повреждения узлов крепления гидроагрегата, в том числе крышки турбины. Вызванные динамическими нагрузками разрушения шпилек привели к срыву крышки турбины и разгерметизации водоподводящего тракта гидроагрегата."

Если переводить на понятный язык, то энергоагрегат (гидравлическая турбина соединенная с электрогенератором), разрушился из-за длительной работы в областях нагрузки на которых присутствуют резонансы электромеханической системы.

Сто лет тому назад, специалисты разобрались с ситуацией и сделали выводы, которым все следуют до сих пор, команду «расстроить шаг» никто и никогда уже не отменит.

А вот в нынешнее время с причинами не разобрались, и выводов не сделали.

Область резонансов в документе обтекаемо называется «не рекомендованной зоной». Чиновникам не хватило смелости даже назвать все своими именами, не то что сделать выводы. События между тем развивались далее.

Вирус Stuxnet

Stuxnet стал первым компьютерным вирусом, нанесшим вред физическим объектам. Из-за него в 2010 году вышли из строя многие центрифуги на ядерных объектах Ирана. Кибернападение на иранский завод по обогащению урана в Нетензе задержало развитие ядерной программы Ирана на несколько лет.

Военные аналитики признают, что Stuxnet стал новой вехой в развитии кибероружия. Из виртуального пространства оно перешло в реальность, так как атака подобного вируса поражает не информационные а физические, реально существующие объекты.

Разрушение центрифуг вирусом Stuxnet производилось методом резонанса электромеханической конструкции центрифуги. Объясню на пальцах, газовая центрифуга имеет быстровращающийся вал (20-50 тысяч оборотов в минуту), который крутит электромотор. Электромотором управляет контроллер, если этот контроллер перепрограммировать так, чтобы он периодически изменял частоту вращения вала центрифуги (у профессионалов называется «биения частоты»), то при определенных частотах «биения» система войдет в резонанс и подшипники оси вала и сам корпус центрифуги разрушится. Причем это будет выглядеть как обычная поломка не связанная с работой электроники и программ контроллера управления электромотором. Сначала будет повышаться вибрация, затем начинают откручиваться гайки крепления корпусных деталей, затем разбиваются подшипники и система в конце концов клинит и теряет герметичность.

Вирус Stuxnet, попадая на объект именно это и делал, перепрограммировал контроллер управления электромотором Simatic S7 таким образом, чтобы он выдавал напряжение с частотой биений, кратной резонансным частотам вращающегося вала центрифуги. Процесс нарастания амплитуды резонанса может длиться часами, если не днями, поэтому для обслуживающего персонала это выглядело как дефект конструкции самой центрифуги.

Иранцы так и не поняли, что их центрифуги разрушал вирус до тех пор, пока программисты из Белоруссии не обнаружили сам вирус и не разобрались с его функциональной нагрузкой. Только после этого вирус Stuxnet обрел мировую известность и Иран признал, что его ядерный объект целенаправленно атаковался на протяжении как минимум года именно этим кибероружием.

Что случилось на Саяно-шушенской ГЭС

Авария на втором гидроагрегате Саяно-шушенской ГЭС произошла из-за резонанса, как это было годом позже в Иране. И более того, можно утверждать что в резонанс оборудование было введено преднамеренно, используя методы реализованные в вирусе Stuxnet. Дело в том, что в момент аварии агрегатом управляла автоматика. Ручное управление для выдачи постоянной мощности было отключено и агрегат работал в режиме компенсаций пульсаций нагрузки в энергосистемы западной Сибири. При вводе в эксплуатацию оборудования проверяются резонансные частоты и в актах приемки указываются режимы в которых запрещается эксплуатация оборудования. Украинские специалисты в марте 2009 года сняли эти важнейшие параметры с второго агрегата (во время планового ремонта) куда и в какие руки эти данные попали неизвестно, но предположить можно.

Имея эти данные совсем не тяжело раскачать систему агрегата через микроконтроллер управления ГРАРМ так, чтобы она постепенно, за несколько часов, вогнала в зону резонанса турбоагрегат с электрогенератором на одном валу. После чего на корпусе начали от вибраций отворачиваться шпильки удерживающие крышку турбины, что и послужило непосредственной причиной катастрофы. Работой турбины и генератора в автоматическом режиме управляет специальная система, называется системой группового регулирования активной и реактивной мощности (ГРАРМ) .

Рис. Электронная часть шкафа управления ГРАРМ выполнена на основе PC-совместимой микроЭВМ фирмы Fastwell

Эта система была активирована в момент аварии на втором агрегате. Система была смонтирована и запущена в эксплуатацию в начале 2009 года, незадолго до аварии. Разработана и смонтирована данная система фирмой «ПромАвтоматика» на базе импортного оборудования. Естественно ни о какой Информационной безопасности тогда не думали, эта система имела прямой выход в Интернет, резонансные частоты агрегата были известны. Дальнейшее я думаю объяснять не надо, случилось то, что случилось…

Коллеги из Израиля и США успешно опробовали кибероружие для разрушения инфраструктурных объектов на практике, после этого конечно нужно создавать специальный род войск для его использования, что США и сделали в том же 2009 году организовав Киберкомандование со штатом сотрудников (бойцов) в 10 000 человек.

Кибероружие

Компьютерные вирусы в третьем тысячелетии стали тоже оружием и получили название «Кибероружие», более того во многих странах это оружие выделяется в отдельный род войск, обобщенным названием которого с легкой руки американцев стало название «Киберкомандование».

Командующий этими вооруженными силами получил совсем фантастическое название, не поверите, в США его называют - «КиберЦарь», да именно русское слово используется для официального названия американского командующего. Это оружие уже применялось в необъявленной войне США и Израиля против Ирана, Скорее всего оно применялось и в России, на Саяно-Шушенской ГЭС, есть его след и в аварии на Индийском проекте передачи в лизинг атомных подводных лодок. Там снова засветилась та же питерская фирма, она была разработчиком оборудования пожаротушения, которое в результате самопроизвольного срабатывания привело к гибели людей на ходовых испытаниях…. но это отдельная тема.

Встреча лидеров России и США в Гамбурге на саммите «Группы двадцати» показала интерес к сотрудничеству по вопросам безопасности киберпространства, однако последовавший за этим отказ Дональда Трампа от начавших было оформляться договоренностей, говорит о трудностях политических процессов происходящих, прежде всего, внутри США. Сложившаяся сейчас ситуация свидетельствует о переломном моменте, который способен оказать влияние на дальнейшее развитие всей системы международной информационной безопасности. Материал публикуется в рамках партнерства с Российским советом по международным делам (РСМД).

Кибероружие - что это?

Возможность использования информационных и коммуникационных технологий (ИКТ) в военно-политических целях становится фактором, оказывающим влияние на современные международные отношения. В докладе Группы правительственных экспертов ООН 2015 г. указывается, что ряд государств занимаются наращиванием потенциала в сфере ИКТ для военных целей. Использование ИКТ в будущих конфликтах между государствами становится всё более вероятным, а неразрешенные проблемы и противоречия указывают на важность темы и сложность диалога.

Во-первых, применяемые понятия и определения признаются лишь отдельными группами государств. Так, в странах ШОС, используется термин «информационное оружие», определяемое как «информационные технологии, средства и методы, применяемые в целях ведения информационной войны». Под это понятие можно подвести фактически любые ИКТ-инструменты – как специализированные, так и общедоступные: Интернет, социальные сети и базы данных, системы мобильной связи, телекоммуникационные системы и др. С другой стороны, например в странах НАТО, неофициальное определение кибероружия есть в «Таллиннском руководстве по применимости международного права к кибервойнам»: «кибернетические средства ведения войны, которые по своей конструкции, использованию или предполагаемому использованию способны привести к травмам или гибели людей; или повреждению или уничтожению объектов, то есть, привести к последствиям, необходимым для квалификации кибероперации как нападения».

В Объединенной доктрине киберопераций Министерства обороны США 2014 г. можно найти определение «средства в киберпространстве» – «устройство, компьютерная программа или метод, в том числе в любом сочетании программного обеспечения или аппаратных средств, предназначенное для оказания воздействия в киберпространстве или через него». Таким образом, в самом общем виде кибероружием (и здесь не учитывается информационно-гуманитарное воздействие) являются специализированные ИКТ-средства, которые предназначены для оказания деструктивного воздействия на компьютерные системы и сети, поддерживаемую ими инфраструктуру и/или хранящуюся в них информацию.

Во-вторых, до сих пор не определен ряд международно-правовых аспектов использования ИКТ в военных целях. Группа правительственных экспертов ООН в своем докладе 2013 г. подтвердила применимость международного права в информационном пространстве. Однако до сих пор не сформулировано четкого ответа на вопрос, как именно международное право должно применяться в киберпространстве. В частности, на данный момент не дано правовых определений кибероружию, вооруженному нападению в киберпространстве, комбатантам, и не описано, как обеспечить соблюдение прав мирного населения.

В-третьих, кибероружие представляет собой специализированное программное обеспечение, и это предопределяет возможности его создания, распространения и использования. Атаки могут осуществляться с использованием обычных персональных компьютеров, подключенных к Интернету. При этом известно, что вредоносное программное обеспечение и/или его компоненты (подобные уязвимостям «нулевого дня») можно приобрести, а специалистов – нанять. Низкий порог вхождения может привести к существенному расширению круга акторов, которым доступно кибероружие. Ими могут быть не только государства, но и террористические организации, и организованные преступные группы. Сейчас процесс распространения кибероружия практически не контролируется, а единственный механизм, который существует – Вассенаарские договоренности по экспортному контролю обычных вооружений и товаров и технологий «двойного применения» – является межгосударственным, и не затрагивает, например террористические или криминальные группы.

В-четвертых, на текущем этапе развития ИКТ нет механизмов быстрой и точной атрибуции кибератак. А в условиях, когда невозможно идентифицировать источник угрозы, существует вероятность, что обвинение в нападении будет сделано без приведения существенных фактов, на основании предположений и умозаключений, согласно политической конъюнктуре. Существует множество подобных примеров, в том числе недавние обвинения России во взломе серверов Демократической партии США – существенных доказательств предъявлено не было.

Кибероружие США – история и современность

США давно и активно используют ИКТ в военно-политических целях. Начало этому процессу было положено внедрением доктрины сетецентрических войн, которая была представлена в «Концепции развития вооруженных сил США до 2010 г.», принятой в 1996 г., нашла отражение в «Четырехлетней программе развития обороны США» 1997 г. и развита в последующих документах. Принятие доктрины сетецентрических войн было продиктовано стремлением повысить возможности участников боевых действий за счет их объединения в единую сеть и достижения информационного превосходства. Окончательно информационные операции закрепились в военном строительстве США в 1998 г. с появлением «Объединённой доктрины информационных операций» – документа, который предназначался для самого широкого распространения. Согласно этой доктрине, информационные операции включают в себя электронное противоборство (Electronic Warfare ), операции в компьютерных сетях (Computer Network Operations ), психологические операции (Psychological Operations ), мероприятия по дезинформации (Military Deception ), меры обеспечения безопасности проведения операций (Operations Security ). В «Концепции развития вооруженных сил США до 2020 г.» было отмечено, что в перспективе операции в информационном пространстве станут отдельным видом вооруженной борьбы и приобретут такое же значение, как операции в других средах – на воде, суше, в воздухе и космосе.

За первое десятилетие XXI в. произошли ключевые изменения во взглядах и подходах США к использованию ИКТ в военно-политических целях. В 2001 г. в очередной «Четырехлетней программе развития обороны США» кибероперации были выделены в самостоятельный вид военной деятельности, а собственно киберпространство было признано новой сферой противоборства. Следующим ключевым изменением стало создание в 2010 г. Киберкомандования, ответственного за проведение операций в киберпространстве, защиту военных систем и сетей и координацию киберобороны между всеми родами войск. При этом глава этой структуры также является руководителем Агентства национальной безопасности США, основная функция которого – радиоэлектронная разведка. Подобное двойное подчинение, а также «Меморандум о взаимопонимании», подписанный в 2010 г. между Министерством обороны и Министерством внутренней безопасности, способствовали скорейшему развитию потенциала Киберкомандования. Вскоре после этого, в 2011 г., представитель Министерства обороны США на слушаниях в Конгрессе подтвердил, что у Америки есть возможности проведения наступательных действий в киберпространстве, фактически признав этим наличие кибероружия.

Нельзя не отметить, что кибервозможности развиваются в тесном взаимодействии с частным сектором и гражданским обществом. Происходит активная агитация и рекрутинг талантливых хакеров. В начале 2012 г. ВВС США объявили открытый тендер на разработку комплекса специальных программных средств (фактически – кибероружия), которые смогут решать ряд задач: резидентное нахождение на компьютере предполагаемого противника, слежение за активностью информационных систем противника, выведение их из строя. Агентство перспективных оборонных исследований и разработок (DARPA ) Министерства обороны США в 2013-2016 гг. реализовало проект под названием «P lan . Он направлен на создание полуавтоматической системы, которая упростит использование вредоносных программ и снизит требования к квалификации соответствующего персонала. При этом единая архитектура аппаратно-программного комплекса и интерфейса пользователя позволит объединить множество вредоносных программ, разрабатываемых сторонними подрядчиками – возможно, в будущем в отдельных государствах будет создан легальный рынок не просто уязвимостей, а более продвинутого кибероружия. В мае 2016 г. система была испытана в ходе учений «Cyber Guard » и «Cyber Flag », и планируется к внедрению в работу Киберкомандования в 2017 г. Согласно действующим документам (в частности, речь идёт Директиве президента №20), в определенных случаях допустимо автоматическое реагирование на кибератаки, но при наличии риска существенных последствий необходимо принятие политического решения на уровне президента. Принимая во внимание вышеизложенное, можно сказать, что выстраивается определенная иерархия, в которой будет несколько категорий кибероружия. Одно будет применяться с ограничением по месту и времени действия, для решения задач, не требующих специального согласования – поражения компьютерных сетей и систем противника непосредственно на поле боя. Другое, более продвинутое, будет предназначено для выведения из строя критически важных объектов потенциального противника, и решение о его использовании будет приниматься на более высоком уровне, в рамках проведения специальных операций.

Некоторые вышеобозначенные аспекты получили развитие в Киберстратегии Министерства обороны США 2015 г. При этом наибольший интерес представляют следующие моменты. Заявлено, что специальные формирования для выполнения операций в киберпространстве будут разделены на три группы: подразделения киберзащиты (защита информационной инфраструктуры Министерства обороны), подразделения государственной обороны (защита государства и государственных интересов от атак высокого уровня) и боевые подразделения. Кроме этого, более четкое оформление получили концептуальные основы сдерживания в киберпространстве.

В 2016 г. президент Обама и другие официальные лица США признали, что проводятся наступательные кибероперации против информационных систем «Исламского государства». Представляется, что подобные заявления не следует рассматривать в качестве сигналов изменения политики в отношении открытости операций в киберпространстве. Например, до сих пор нет прямых доказательств участия того или иного государства в получившей широкую известность атаке на некоторые предприятия ядерной программы Ирана (в то же время у отдельных экспертов нет сомнений в том, что за этой атакой стоят спецслужбы США и Израиля). Сложность атрибуции препятствует установлению источника атаки стороной-жертвой, а атакующая сторона, как правило, не заинтересована в том, чтобы открыто говорить о своих действиях. ИГ же является квазигосударственным образованием, что предопределяет возможность разглашения информации об атаке и получения определенных политических дивидендов.

Перспективы развития

Объёмы выделяемого на деятельность в киберпространстве финансирования свидетельствуют о том, что это направление является одним из главных приоритетов Министерства обороны США. В 2014 г. сотни миллионов долларов были потрачены на создание специальных киберполигонов для подготовки специалистов, анализ киберопераций в целом, разработку специальных средств и создание поста главного советника по киберобороне. В бюджете 2016 г., по сравнению с 2015 г., до 100 млн. долл., возросло финансирование разработки технологий для киберопераций (фактически, кибероружия), 200 млн долл. заложено на поиск и оценку уязвимостей всех систем вооружения. Также планировалось увеличение числа служащих в Киберкомандовании до 6000 человек в 2016 г.

Бывший министр обороны США Эштон Картер заявлял, что в 2017 г. необходимо потратить дополнительно 900 млн долл. и довести ежегодный объём финансирования деятельности в киберпространстве до 6.7 млрд долл., а за следующие пять лет потратить в совокупности почти 35 млрд долл. Проекты бюджета на 2017 фискальный год более чем вдвое увеличивают финансирование наступательных и оборонительных операций ВВС США – в совокупности, с 20 до более 50 млн долл. а затраты на разработку технологий до 150 млн долл. Согласно одному из положений в проекте бюджета, Киберкомандование будет выведено из подчинения Стратегического командования и станет полноценным единым боевым командованием. Прежде всего, это позволит значительно ускорить процесс принятия решений; во-вторых, Киберкомандование сможет более активно участвовать в формировании бюджета, политики и стратегий Министерства обороны. Кроме этого, появится прямое подчинение новой структуры министру обороны и президенту США.

В ходе предвыборной кампании Д. Трампом было сформулировано четыре тезиса по обеспечению кибербезопасности:

  • незамедлительное проведение специальной группой оценки киберобороны США и уязвимостей, в том числе на объектах критически важной инфраструктуры;
  • создание под эгидой министерства юстиции объединенных рабочих групп для координации противодействия киберугрозам;
  • подготовка министром обороны и председателем объединенного комитета начальников штабов рекомендаций для усиления Киберкомандования;
  • разработка наступательных возможностей в киберпространстве, необходимых для сдерживания, и, при необходимости, реагирования.

Очевидно, что Д. Трамп не станет послом мира в киберпространстве. При этом государственный аппарат США обладает определенной инерцией, что позволяет сохранять преемственность власти. Например, Б. Обама в свой первый срок пребывания на президентском посту реализовывал скорректированный вариант «Всеобъемлющей национальной инициативы кибербезопасности», подготовленной ещё командой Дж. Буша мл. Учитывая настроения кандидатов и существующие тенденции, нельзя говорить о том, что после выборов США внезапно станут стремиться к всеобщему разоружению в киберпространстве – напротив, мы слышим прямые угрозы от высшего руководства США осуществить кибератаку (или послать некий «сигнал») против России. Такие беспрецедентные, и в определенной степени провокационные действия вызывают массу вопросов о дальнейшем развитии ситуации. В апреле 2016 года состоялась российско-американская встреча высокого уровня по проблематике международной информационной безопасности – и стороны договорились продолжать выстраивать взаимоотношения в указанной области в неконфронтационном ключе и в практическом плане активизировать двустороннее сотрудничество в целях борьбы с угрозами в сфере использования ИКТ в контексте международной безопасности. В то же время нет никакой информации, что летом, после приписываемых России атак на сервера Демократической партии, были использованы специальные горячие линии связи, созданные в рамках «Совместного заявления президентов Российской Федерации и Соединенных Штатов Америки о новой области сотрудничества в укреплении доверия». В сентябре в ходе Саммита G20 в Китае Б.Обама заявил, в частности, что: «Целью является не рост эскалации в киберпространстве, и гонка вооружений, как было в других сферах, а постепенное установление норм и правил, чтобы все действовали ответственно». В октябре вышло «Совместное заявление Министерства внутренней безопасности и Управления директора национальной разведки о безопасности выборов», где уже прямо сказано, что летние хакерские атаки были осуществлены по указанию российских властей. А позже было объявлено, что США готовят «пропорциональный ответ действиям России».

Встреча лидеров России и США в Гамбурге на саммите «Группы двадцати» показала интерес к сотрудничеству по вопросам безопасности киберпространства, однако последовавший за этим отказ Д.Трампа от начавших было оформляться договоренностей, говорит о трудностях политических процессов происходящих, прежде всего, внутри США. Сложившаяся ситуация свидетельствует о переломном моменте, который способен оказать влияние на дальнейшее развитие всей системы международной информационной безопасности. С одной стороны, США могут продвигать свои правила игры в киберпространстве, не считаясь с интересами других. С другой стороны, может возобладать прагматичный подход, и правила будут сформулированы с более широким участием, чтобы учитывать интересы многих – возможно, в рамках Группы правительственных экспертов ООН.

Информационная война, в свою очередь, определяется как противоборство между двумя или более государствами в информационном пространстве с целью нанесения ущерба информационным системам, процессам и ресурсам, критически важным структурам, подрыва политической, экономической и социальной систем, массированной психологической обработки населения для дестабилизации общества и государства, а также принуждения государства к принятию решений в интересах противоборствующей стороны.

Вредоносные программы или уязвимости, против которых еще не разработаны защитные механизмы (по информации «Лаборатории Касперского»)

По оценке экспертов «Лаборатории Касперского», стоимость разработки вируса Stuxnet лежит в пределах 100 млн долл., по оценке компании Fortinet, стоимость базовых инструментов для создания ботнета типа «Zeus» начинается от 700 долл.

См., напр. David E. Sanger Confront and Conceal: Obama"s Secret Wars and Surprising Use of American Power. – NY.: Broadway Books, 2012. – 514 p.

При разговорах о войне большинство людей сразу же представляет выстрелы, бомбы, атакующие танки, самолёты и венчает эту картину взрыв атомной бомбы. Особо впечатлительные граждане могут вспомнить бактериологическое и химическое оружие, и страшные последствия, к которым может привести его использование. При слове «кибератака» мы представляем лишь обычный взлом сайта, если дело происходит в США, то это ассоциируется с атакой русских хакеров, которые таким образом развлекаются.

Главные проблемы при проведении кибератаки на Россию видятся лишь в отключении интернета, из-за чего миллионы пользователей по всей России будут испытывать следующие неудобства:

  • Не смогут общаться в социальных сетях;
  • Не смогут отправить друг другу электронные письма;
  • Не зайдут на любимые сайты и не прочитают свежие новости.

На самом деле, кибервойна может натворить гораздо больше бед, чем война традиционная, особенно в современных развитых странах. Одна единственная кибератака на компьютерную систему аэропорта может спровоцировать воздушные катастрофы. Кибератака на электростанции спровоцирует отключение света в городе или даже стране, что сразу же спровоцирует не только множество аварий в ночное время, но и всплеск преступности. Достаточно вспомнить, к каким последствиям привело отключение электричества в Нью-Йорке в 1977 году, чтобы представить себе масштабы современных катастроф.

В 21 веке, когда все коммуникации представляют собой компьютеризированные системы, кибервойна приведёт к полной остановке жизни городов, ведь вся инфраструктура городов находится в прямой зависимости от компьютеров.

Как бы ни пугали американские средства массовой информации своих обывателей угрозой кибератаки, на самой деле русские хакеры в США предпринимают любые хакерские атаки лишь для того, чтобы их заметили и взяли на работу в престижные фирмы. К сожалению, современная Россия зависима от производителей деталей для компьютеров и программного обеспечения, поэтому для США российские кибератаки не представляют большой опасности.

Кибервойна в 21 веке, реальные факты

Теория заговора, компьютерный шпионаж, кибервойна – это давно уже не тема дискуссий для политиков разных стран. В августе 2013 года, благодаря Эдварду Сноудену, журналисты и аналитики получили в своё распоряжение интересные документы, которые доказали, что компьютерный шпионаж – это не единственная проблема современного мира. Данные документы показали, что кибершпионаж касается не только прослушки мобильных операторов, мониторинга социальных сетей, поисковиков и даже таких систем как Visa и MasterCard.

Самым интересным в этих документах оказались файлы, в которых был приведён бюджет «американского разведывательного сообщества», для которого кибершпионаж оказался не единственным видом деятельности. Большинство российских СМИ только озвучили громкую цифру в 500 миллиардов долларов, которая была потрачена разведкой США на кибершпионаж, прослушку и мониторинг компьютерных сетей в период с 2001 по 2012 годы. В документах упоминалось о 231 наступательной операции, которые были оценены как кибершпионаж, что показывает явную недальновидность российских СМИ.

Анализ данных документов, а также огромный бюджет показывает, что по всему миру давно ведётся крупномасштабная кибервойна, в которой США отводится роль главного действующего лица. Остаётся только догадываться, когда США воспользуется плодами своей огромной секретной сети и в кибервойне нового типа появятся первые жертвы.

В мае 2017 года в РФ появился вирус, который не просто заражает или повреждает файлы, а меняет их расширение, после чего требует купить специальный расшифровщик, иначе файлы будут удалены. Хотя данный вирус появился в РФ только в мае, он уже успел «засветиться» в Англии и Испании. Примечательно то, что данный вирус, который появился в феврале 2017 года, атакует и государственные учреждения, и крупные фирмы. В России атака была направлена на компьютерные системы МВД. Хотя по официальным данным утечки информации не произошло, можно с уверенностью сказать, что это не кибершпионаж, а нечто большее. После подобной атаки, можно сказать, что кибервойна в России идёт уже сегодня.

Феномен кибервойны сегодня

Сегодня термин «кибервойна» упоминается не только в «жёлтой» прессе, но и прочно вошёл в лексикон военных, политиков и специалистов по безопасности. Можно сказать, что термин «кибервойна» стал настоящим мемом, который эксплуатируют на различных форумах в интернете и социальных сетях. Между тем, существует чёткое определение термина, «кибервойна», которое называет данный вид войны противоборством в киберпространстве, в том числе и интернете. Кибервойна бывает ориентирована на следующие действия:

  • Пропаганду;
  • Разжигание классовой или религиозной вражды;
  • Хакерские атаки на сервера и компьютерные системы.

Некоторые эксперты к кибервойнам относят и различного типа репутационные войны, которые постоянно ведутся между различными компаниями и корпорациями. В более широком смысле, кибервойны относятся к информационным войнам, которые могут вестись не только с использованием компьютерных систем.

Среди военных и специалистов по информационной безопасности термин «кибервойна» стал использоваться примерно с 2007 года. С этого времени появилось чёткое разделение на информационные войны и кибервойны. В первую очередь, это произошло в тех странах, которые являются мировыми лидерами в области производства компьютеров и различного программного обеспечения к ним.

Сейчас информационные войны отличаются от кибервойн различными средствами воздействия:

  • Информационные войны имеют цель полностью или частично изменить массовое или индивидуальное сознание объекта или объектов, на которые они направлены. В отличие от кибервойн, возраст которых насчитывает не более 30 лет, информационные войны велись ещё в глубокой древности. Появление интернета смогло вывести уровень информационных войн на новую высоту, придав им небывалую масштабность и эффективность;
  • Кибервойны представляют собой целенаправленное воздействие (в виде различных программных кодов) на различные материальные объекты. Данное воздействие своей конечной целью может иметь вывод объекта из строя, нарушение работы объекта или полный переход объекта под управление противника.

В любом случае, в отличие от информационной войны, которая может длиться годами, кибервойна может мгновенно привести к непоправимым разрушениям. Достаточно вспомнить Чернобыль, чтобы понять, к чему может привести сбой на атомной или гидростанции.

История появления кибервойн

Знание истории появления и развития кибервойн поможет понять их смысл и разработать более продуктивные методы борьбы с ними. Хотя кибершпионаж существует уже достаточно давно, первое упоминание о кибервойне относится к 2007 году. Именно в этом году произошла крупная хакерская атака на государственные сайты Эстонии, которую совершила группа неизвестных иностранных хакеров (их так и не нашли). Вторым подобным случаем стал взлом и вывод из строя грузинских интернет-сетей в 2008 году. Кстати, многие западные СМИ предписывают данную хакерскую атаку российским спецслужбам.

В любом случае, ни одна из вышеперечисленных атак не привела к остановке деятельности инфраструктур, поэтому рассматривать их как целенаправленную атаку крупного государства было бы преждевременно. Исходя из этого, данные кибератаки можно рассматривать следующим образом:

  • Возможно, это просто хакеры испытывали свои силы;
  • Может быть, это спецслужбы проводили пробную кибератаку с испытательной целью.

В любом случае, использование кибероружия – это деятельность спецслужб США и Израиля, которые очень продвинулись в этой области. Что касается Китая, который очень динамично начал развиваться в последние 2 десятка лет, то тут на лицо явный кибершпионаж, хотя это больше касается экономической или технической сферы.

В 2008 году было проведено документально подтверждённое использование кибероружия Израильскими войсками. Во время операции «Олива» кибероружие было использовано для блокировки ПВО принадлежащих Сирии и блокировки сирийской радиоэлектронной разведки.

Следующее масштабное применение кибероружия было зафиксировано в 2010 году. Хотя данные об этом не предавались широкой гласности, «Лаборатория Касперского» сумела определить этот факт. Специальный вирус, который был разработан для внедрения в системы иранской атомной промышленности, блестяще справился со своими задачами. Хотя долгое время никто не брал на себя ответственность за создание данного вируса, не так давно США официально заявили, что данный вирус был разработан в США с участием израильских компаний. В дальнейшем, действуя по подомному сценарию, американцы применили подобный (хотя и несколько модернизированный) вирус против нефтеперерабатывающей сферы Ирана.

В последние годы часто фиксируются случаи использования специальных компьютерных программ не только для сбора данных, но и для полного вывода из строя различных нефтяных и газовых предприятий Катара и Саудовской Аравии.

Большим преимуществом кибероружия является тот факт, что с его помощью можно эффективно бороться с высокотехнологичным оружием, на разработку и создание которого у многих стран просто не хватает средств и ресурсов. Последней иллюстрацией этого факта явилась нейтрализация суперсовременного американского «беспилотника» в Иране. С помощью кибероружия иранцам удалось перехватить управление и посадить его на своей территории.

Ведущие компании в области компьютерной безопасности заявляют, что за последние годы кибероружие достигло небывалых высот в своём развитии. Если сравнивать систему, которую применили американцы в 2010 годы в Иране с современными системами, то разница будет как у боевого катера с новейшим авианосцем.

Ещё одним не слишком обнадёживающим фактом в сфере развития кибероружия является то, что около 70% исследований и разработок в этой сфере выполняется частными фирмами и даже группами хакеров, которые сумели громко заявить о себе. Сопоставив этот факт с тем, что иранцы имеют кибероружие, способное перехватить управление у новейшего «беспилотника», становится ясно, что кибероружие может легко попасть в руки террористов.

Что такое киберугрозы и кибероружие?

До сих пор различные СМИ, хотя и постоянно оперируют понятиями «кибервойна», «киберугрозы», «кибероружие», так и не научились правильно применять эти понятия. Чаще всего, это происходит из-за того, что журналисты просто вырывают данные понятия из контекста, и вставляют их в различные статьи. Вследствие этого, под кибервойной многие обыватели понимают следующее:

  • Пропаганда в интернете и других источниках различных радикальных идей;
  • Попытки взлома банковских счетов;
  • Любые операции, целью которых становится взлом или повреждение компьютеров или программ.

То есть, грубо говоря, если какой-то хакер с группой товарищей взломает несколько сайтов, что приведёт к прекращению их работы, то получается, что эти хакеры ведут полномасштабную кибервойну.

Так же размыто и неопределённо понятие «киберугроза». Чаще всего СМИ подводят под это понятие любую информацию в сети, которая имеет экстремистский характер. Различные антивирусы в их изложении являются средствами борьбы с киберугрозой, а сами компьютерные вирусы и являются этой самой киберугрозой.

Кибероружием чаще всего называют различные утилиты, призванные обеспечивать безопасность компьютеров и сетей.

Для того, чтобы иметь представление, что же такое кибероружие (которое бывает нескольких типов), нужно детально рассмотреть принцип действия кибероружия хотя бы одного типа.

Кибероружие первого типа, действующее на основе избирательной системы

Для того, чтобы понять, как действует кибероружие первого типа, нужно рассмотреть, как оно воздействует на систему с обратной связью. Для примера возьмём самонаводящуюся ракету с инфракрасным наведением на цель. Данная ракета является автоматом, который настроен на наведение к источнику инфракрасного излучения, после чего происходит его (источника) поражение. Кибероружие, которое должно вывести из строя ракету, создаёт ложные сигналы, вмешиваясь в систему обратной связи автомата. Нарушение системы обратной связи приводит к сбою наведения ракеты, в результате чего она промахивается мимо цели. Уже на этом примере можно выделить характерные особенности применения кибероружия первого типа:

  • При воздействии на систему исключается физический контакт;
  • Воздействие происходит именно на определённую систему или ряд систем, которые связаны между собой;
  • Результатом воздействия будет постоянный и одинаковый эффект;
  • Целью воздействия чаще всего является не уничтожение, а нарушение функционирования системы;
  • Кибероружие определённого типа может воздействовать только на определённые виды систем.

Развитие кибероружия в современном мире может сделать новейшее вооружение не только бесполезным, но и направить его против своих создателей. Именно поэтому разработчики уделяют огромное внимание созданию средств защиты от воздействия кибероружия.