Войны в киберпространстве и кибернетизация обычных войн, атаки без единого выстрела и диверсии без единого грамма взрывчатки… В новых реалиях помогает разобраться заместитель директора Института вычислительных технологий СО РАН Андрей Васильевич Юрченко.

— Для начала определимся с понятиями. Что можно считать кибервойнами?

— Иногда ими называют агрессивные действия, в которых интернет используется только как канал коммуникации: например, информационные атаки, обработку и формирование общественного мнения, «сливы и компроматы» и тому подобное. Но в сфере пропаганды интернет выступает таким же инструментом, как телевидение или радио. Эфиры геббельсовских станций или «Радио Свобода»*(Настоящий материал (информация) произведен, распространен и (или) направлен иностранным агентом Общество с ограниченной ответственностью «Радио Свободная Европа/Радио Свобода» либо касается деятельности иностранного агента Общество с ограниченной ответственностью «Радио Свободная Европа/Радио Свобода») — примеры воздействия на массовое сознание с применением аналоговых средств вещания. Сейчас каналов распространения стало больше, а методы ведения информационных войн — изощреннее. Однако кибервойнами правильнее называть целенаправленное воздействие на физическую инфраструктуру оппонента с использованием различных видов компьютерных атак, а возможны они стали именно благодаря широкому внедрению IT-технологий и сетей практически во всех отраслях промышленности и управления, равно как и в повседневном быту.

— Стирают ли кибервойны грань между военным и гражданским состоянием людей и организаций? Ведь человек, не состоящий в вооруженных силах и не принявший воинской присяги, может нанести огромный урон?

— Киберинфраструктуры, информационные сети и компьютерные устройства пронизали всю нашу жизнь, с их помощью мы можем управлять всем: от банковского счета до дверного замка. Как и многие прежние технологические новинки, они нашли применение в военной, силовой сфере. Объектом кибератаки может стать формация вражеских беспилотников или центр управления их полетом, но точно так же — автоматика атомной станции или личный банковский счет. Эффективность удара и причиненный ей урон никак не связаны с формальной принадлежностью атакующего к вооруженным силам. Тем более, кажется, их массированное применение осталось в ХХ столетии. Сегодняшние войны очень удачно зовутся гибридными: в одном и том же столкновении задействованы небольшие формирования профессиональных государственных армий, частные военные компании, отряды «ополченцев» с не совсем понятным статусом и де-юре гражданские специалисты IT-сферы. Они находятся далеко от горячих точек, но именно их действия всё больше определяют успех боевых операций. В целом же институциональный, социальный, психологический облик войны меняется буквально на наших глазах: усложняется структура конфликтов, завязывая в их сюжеты государства, армии, корпорации, спецслужбы, банки, неформальные сообщества и других игроков.

— Есть ли специфика у полностью онлайновых боевых действий (например, атака банковской информационной системы) и с выходом в офлайновый мир (воздействие на системы управления военной техникой)?

— Отвечу коротко и категорично: полностью онлайновых атак не бывает. В конце цепочки всегда находится физический объект — тот же ваш банковский счет, например. В этом смысл кибервойны — воздействовать на материальный мир, включающий в себя человека, его сознание и поведение. Промышленный или военный объект, космическая группировка или голос на выборах — все мишени материальны.

— Некоторое время единственным средством причинения вреда в информационной среде были вирусы (вирусные программы). Появились ли новые виды «оружия»?

— Да, средства кибервоздействия постоянно совершенствуются. Например, кибероружием стал сбор и целенаправленное использование персональных данных. Средства для этого весьма разнообразны и очень хорошо проработаны, ведь мы все оставляем следы в сетях, даже, казалось бы, ничего личного туда не вводя: мы используем определенные IP-адреса, браузеры, приложения, особенным образом их вызываем, интересуемся конкретными темами и веб-ресурсами и так далее. А в результате формируем достаточно четкий «отпечаток», позволяющий нас почти однозначно идентифицировать и даже локализовать. И в итоге, чтобы определить нахождение субъекта Х в точке У, совсем не обязательна фотография солдата под пальмами, неосторожно выложенная в соцсети. Так государственные и частные армии, спецслужбы, преступные группировки, недобросовестно конкурирующие компании получают «разведданные», исходный материал для кибероружия и кибератак.

Другой вид кибероружия — так называемые армии ботов и ботнеты. Это тысячи и сотни тысяч зараженных компьютеров, готовых выполнять указания владельцев ботнета независимо от желания владельцев самих компьютеров. Они могут использоваться для самого широкого спектра кибератак, формируются с использованием вирусных технологий и социальной инженерии для проникновения и заражения компьютерных систем и уже давно стали массовым явлением. Опасность ботнетов в их размерах и возможности проведения скоординированных атак на избранные узлы киберинфраструктуры: от компьютера топ-менеджера или чиновника до системы управления производством или финансовой системы, — уязвимости есть везде.

Инструментом кибервойны стало и активное распространение дезинформации, фейковых новостей и просто информационного мусора, в которых неизбежно теряется нечто важное, которые мешают анализу реальной ситуации и принятию адекватных решений.

Не менее важно, что наряду с развитием кибероружия расширяется и спектр устройств, уязвимых к нему. Некоторые из них могут иметь в силу своей специфики сравнительно слабые средства защиты и при этом способны непосредственно воздействовать на физический мир. К примеру, можно вызвать пожар воздействием на умный чайник, испортить продукты в интеллектуальном холодильнике, даже непосредственно убить человека, атаковав подключенный к Сети кардиостимулятор, инсулиновую помпу или другой носимый медицинский прибор.

Название изображения

— «Работаем в облаке» — это словосочетание стало привычным. Есть ли у облачных систем и технологий специфичные уязвимости?

— Да, есть. Специфика связана с тем, что облачные технологии подразумевают работу с данными не по закрытым каналам, а через интернет. Конечно, создатели облачных сервисов заявляют об их гарантированной защищенности от несанкционированных вторжений, но это типичная история «борьбы брони и снаряда». Опасность вторжения в связь между облаком и пользователем всегда существует: хотя бы потому, что сам пользователь всегда является слабым звеном, уязвимым к методам социальной инженерии. 

Принципиальное отличие необлачной технологии заключается в возможности создания системы, физически полностью изолированной от внешних сетей. Войти в нее без физического же контакта невозможно, а ограничить доступ к небольшому периметру намного проще, чем к глобальной компьютерной сети. В военных, полицейских, банковских, корпоративных информационных системах строят не просто защищенные периметры, но физически изолированные от внешнего мира, замкнутые внутри себя. Они не могут быть атакованы тем кибероружием, о котором мы говорили: единственным инструментом воздействия способен стать только человеческий фактор, то есть «крот» внутри сети. Для облачных технологий такого простого решения нет, поэтому их провайдеры вынуждены строить сложные многоуровневые системы защиты, чтобы обезопасить своих пользователей. И это вечная борьба, основанная на балансе между стоимостью защиты, взлома и ценностью того, что защищается.

Когда речь идет о государственных интересах, ценность защищаемого становится сверхвысокой, и ресурсы, направляемые на разработку и на взлом защитных систем, могут стать очень большими. В ситуации возможности крупномасштабной кибервойны с потенциально катастрофическими последствиями средства для обеспечения кибербезопасности (как и для создания кибероружия) могут стать существенной частью военных бюджетов. И уже становятся.

Беседовал Андрей Соболевский

Фото автора (1), с сайта pixabay.com (2, анонс)