Ссылки для упрощенного доступа

Что представляет собой стратегия кибернетической безопасности США


Ирина Лагунина: Киберпространство – такой же театр военных действий, как суша, море, воздух и космос, и стратегия его защиты станет составной частью американской оборонной доктрины. Об этом заявил заместитель министра обороны США Уильям Линн в выступлении в нью-йоркском Совете по международным отношениям. Рассказывает Владимир Абаринов.

Владимир Абаринов: Уильям Линн – автор нашумевшей статьи в октябрьском номере журнала Foreign Affairs, в которой американское должностное лицо впервые публично признает факт сокрушительного удара по компьютерным сетям Пентагона в 2008 году и расказывает о некоторых обстоятельствах атаки. Интерес к выступлению Линна подогревался и недавним появлением могучего компьютерного червя Stuxnet, задержавшего пуск иранского ядерного комплекса в Бушере.

Уильям Линн: Я начну с того же, с чего начал свою статью – с инцидента, который стал поворотным пунктом для кибербезопасности в Пентагоне. В 2008 году произошло вторжение в наши сети. Оно достигло и наших защищенных сетей. Вплоть до этого момента мы считали, что проникнуть в наши защищенные сети невозможно. Так что случившееся довольно сильно потрясло нас. Система была взломана при помощи флеш-карты, данные с которой загружались в защищенную сетью. Это произошло на Ближнем Востоке. Мы потратили массу времени, энергии и денег на исправление ситуации. Это событие привело нас к новому подходу к кибербезопасности Пентагона и переросло в то, что теперь является нашей стратегией.

Владимир Абаринов: В деле обороны киберпространства обычных средств защиты уже недостаточно – оборона должна быть активной, считает Уильям Линн.

Уильям Линн: Cуществует несколько особенностей, которые следует иметь в виду при обсуждении вопросов кибербезопасности. Первая особенность состоит в том, что слово "асимметричный", которое мы теперь довольно часто употребляем в отношении обычной войны, особенно верно в отношении кибербезопасности. Для того, чтобы разработать кибероружие, вредоносную программу, которая способна нарушать работу информационных систем, денег требуется очень мало. И напротив – защита от подобных угроз требует существенных инвестиций. Позвольте мне привести лишь один пример. Некоторые из наиболее сложных программ объединенной системы обороны имеют код, включающий от пяти до 10 миллионов строк. Это массивные продукты, создание которых потребовало огромных усилий. Код вредительских программ состоит в среднем из 175 строк, и за последние 10 лет они не усложнились. Как видите, разница между оружием нападения и оружием защиты весьма значительна и, я думаю, останется таковой в ближайшее время.
Второе характерное свойство киберугроз заключается в том, что установить их автора трудно. Одно нажатие клавиши отправляет команду, которая дважды облетает земной шар примерно за 300 миллисекунд. Столько же времени у человека уходит на то, чтобы моргнуть. Однако установление личности нападавшего может занять недели, месяцы или даже годы, если это вообще возможно. Проследить источник нападения чрезвычайно сложно, и никакими способами невозможно определить этот источник на сто процентов. Это обстоятельство разрушает доктрину сдерживания, на которой была основана ядерная безопасность в годы "холодной войны". Если вы не знаете, кто на вас напал, вы не можете нанести ответный удар. Вы не в состоянии обеспечить сдерживание посредством устрашения. В этом огромная разница между кибератакой и ядерной ракетой, которая прилетает с обратным адресом. Задача еще более усложняется благодаря третьей характеристике киберугроз. Создатели Интернета не держали в голове вопросы безопасности. Они держали в голове прозрачность, открытость сети. О средствах защиты, ограничении доступа никто не думал. Защитные механизмы не были встроены в сеть. Поэтому обороняющийся всегда отстает от нападающего в разработке своих инструментов. Искусный программист всегда будет в состоянии найти уязвимые места в системе. Поэтому, если мы ищем стратегию, мы, на наш взгляд, не можем принять менталитет осажденной крепости, линию Мажино – не можем просто отгородиться сплошной стеной и детекторами вирусов. Необходимо проявить инновационное мышление и гораздо бóльшую активность.

Владимир Абаринов: Киберугрозы нацелены не только на военные, но и на жизненно важные гражданские объекты, заявил замминистра обороны США.

Уильям Линн: Прежде чем я доберусь до стратегии - немного о том, откуда следует ждать нападений. Первое и самое очевидное, то, о чем больше всего говорят, - это атака непосредственно через сеть: рассылать письма, придумать другие средства нападения. Но это не единственный путь. Можно использовать каналы снабжения. И с точки зрения Пентагона, это касается не только военных сетей. Не менее важна инфраструктура жизнеобеспечения: энергосистема, транспортная сеть, финансовые системы. Они имеют критическое значение для нашей экономики и потому для нашей национальной безопасности.

Владимир Абаринов: Уильям Линн сформулировал пять принципов, на которые опирается американская стратегия защиты киберпространства.

Уильям Линн: Первый из этих принципов заключается в том, что мы должны признать киберпространство тем, чем оно уже стало – новой зоной военных действий. Точно так же, как сушу, море, воздушное и космическое пространство, мы должны рассматривать киберпространство как сферу наших действий, которую мы будем защищать и на которую распространим свою военную доктрину. Вот что побудило нас создать объединенное Киберкомандование в составе Стратегического командования.

Владимир Абаринов: Киберкомандование США официально приступило к работе в мае этого года. Его возглавил директор Агентства национальной безопасности генерал-лейтенант Кит Александер, заявивший, что главная угроза американскому киберпространству исходит от Китая и России.

Уильям Линн: Второй принцип, о котором я уже упоминал - оборона должна быть активной. Она должна включать две общепринятые линии пассивной обороны – собственно, это обычная гигиена: вовремя ставить заплаты, обновлять свои антивирусные программы, совершенствовать средства защиты. Нужна также вторая линия обороны, которую применяют частные компании: детекторы вторжения, программы мониторинга безопасности. Все эти средства, вероятно, помогут вам отразить примерно 80 процентов нападений. Оставшиеся 20 процентов – это очень грубая оценка – изощренные атаки, которые невозможно предотвратить или остановить посредством латания дыр. Необходим гораздо более активный арсенал. Нужны инструменты, которые способны определять и блокировать вредоносный код. Нужны программы, которые будут выявлять и преследовать внутри вашей собственной сети вторгшиеся в нее зловредные элементы. Когда вы нашли их, вы должны иметь возможность заблокировать их общение с внешней сетью. Иными словами, это больше похоже на маневренную войну, чем на линию Мажино.
Третий принцип стратегии кибербезопасности – это защита гражданской инфраструктуры. Четвертый – США и их союзники должны принять меры коллективной обороны. Уильям Линн пообещал, что на предстоящем саммите НАТО в Лиссабоне будут приняты важные решения на этот счет. Наконец, пятый принцип – США должны оставаться на передовых рубежах в разработке программного продукта.

Владимир Абаринов: Вопросы Уильяму Линну задает сотрудник Совета по международным отношениям Николас Томпсон.

Николас Томпсон: Первый вопрос, который я хочу задать и о котором идут бурные споры, касается соотношения между гражданским и военным контролем в этой сфере. Атака может быть направлена на определенный вид оборудования. К примеру, на этой неделе все мы читали о вирусе Stuxnet, который специально разработан для вторжения в операционную систему компании Siemens, возможно, в Иране – так или иначе, это было сделано через частную компанию. В каждой атаке может участвовать множество частных компаний. Как вы решаете весьма сложный вопрос, где начинается и кончается гражданский и военный контроль?

Уильям Линн: Мы должны найти способ обеспечить министерству внутренней безопасности доступ к техническим возможностям Агентства национальной безопасности и министерства обороны и использовать их для защиты инфраструктуры. Полагаю, аналогией может служить поддержка, которую оказывают военные в случаях стихийных бедствий.

Владимир Абаринов: Томпсона насторожило намерение Пентагона защищать гражданские компьютерные сети. Не вторгаются ли военные в чужую компетенцию?

Николас Томпсон: Существует ли граница, которую вы стараетесь не переступать? Скажем, вы никогда не запросите у частной компании сведения о гражданах США или что-нибудь в том же роде.

Уильям Линн: Мы не запрашиваем у компаний сведения о гражданах США.

Николас Томпсон: Но вам они могут потребоваться. Допустим, вы идете по следу нападавшего и выясняете, что этот способ взлома обсуждался на форуме, которым владеет компания на территории США. Скажет ли министерство обороны этой компании: "Нам нужны данные обо всех ваших пользователях за определенный отрезок времени или данные на таких-то определенных пользователей"?

Уильям Линн: Если такое произойдет, это вопрос правовых процедур и судебных ордеров. Министерство обороны такими вещами не занимается. Это компетенция правоохранительных органов, прежде всего ФБР. Если с такой проблемой столкнется Агентство национальной безопасности, оно передаст дело ФБР, которое и будет им заниматься.

Владимир Абаринов: Доктрина сдерживания предполагает неминуемый удар возмездия – недаром по-английски "сдерживание" и "устрашение" - одно и то же. Должно ли возмездие постигнуть и киберагрессора, и если да, то каким будет этот ответный удар?

Николас Томпсон: Я знаю: одна из тем, которых вы не могли касаться, - это наступательные средства. Я тоже не будут ее затрагивать. Но я хочу поговорить о мерах сдерживания. Один из способов предотвратить атаку заключается в том, чтобы дать ясно понять: нападение повлечет за собой последствия. Должна быть какая-то форма технологического возмездия. Это входит в американскую политику? Вы рассматриваете такую возможность?

Уильям Линн: По этой проблеме идет оживленная дискуссия – каким должен быть ответ. Вопрос весьма сложный, он таит в себе трудный политический вызов. Сложно определить, что такое нападение. Если удар затронул существенные элементы нашей экономики, мы, вероятно, должны считать его нападением. Но если результатом взлома было похищение данных, то это, возможно, не нападение. Между этими двумя крайностями множество других вариантов. Чтобы внятно сформулировать политическую линию, мы должны решить, где пролегает граница между взломом и нападением или между шпионажем и кражей данных. Полагаю, и в правительстве, и вне его идет дискуссия на эту тему, и я не думаю, что дискуссия эта уже исчерпана.

Владимир Абаринов: Тем временем иранские должностные лица заявили, что компьютерная угроза на ядерных объектах ликвидирована, злоумышленники арестованы, а Иран считает себя в состоянии кибервойны с государствами, внедрившими компьютерный червь в иранские системы управления ядерным комплексом.
XS
SM
MD
LG