Mekân sanal, kavga gerçek

İçindekiler:

Mekân sanal, kavga gerçek
Mekân sanal, kavga gerçek

Video: Mekân sanal, kavga gerçek

Video: Mekân sanal, kavga gerçek
Video: Попал в армию в видео 2024, Kasım
Anonim
Mekân sanal, kavga gerçek
Mekân sanal, kavga gerçek

Pentagon dijital kalesi etkili savunmaya hazırlanıyor

Beklendiği gibi, bu yılın Aralık ayında, şu ana kadar geçici olarak "Siber Strateji 3.0" olarak adlandırılan ABD'nin yeni bir stratejisi - sibernetik kamuoyuna açıklanacak. Ancak, siber savaş alanındaki ana "oyuncular"dan biri olan ABD Savunma Bakanlığı'nın siber komutanlığı, geçen yılki Sekreterliğin emriyle gerektiği gibi 1 Ekim'e kadar "tam operasyonel hazırlık" durumuna ulaşamadı. Savunma Robert Gates.

Pentagon sözcüsü Brian Whitman, patronunun emrinin zamanlamasını tahmin etmeyi reddetti ve Washington'un yeterli derecede ABD siber güvenliğini sağlamak için bugün aldığı eylemlerin "kesin tarihin çok önemli bir bileşeni olmadığını" söyledi.

Bu arada, Foreign Affairs dergisinin Eylül-Ekim sayısında Savunma Bakan Yardımcısı William Lynn tarafından ortaya konan tahmine göre, yakın zamanda Pentagon'un yaklaşık 15.000 bilgisayar ağı ve 7 milyondan fazla bilgisayarı olan dijital kalesi düzenli olarak denendi »Devamı dünyanın farklı ülkelerinden 100'den fazla özel servis ve istihbarat örgütü. Amerikan istihbarat topluluğuna göre, "yabancı hükümetler siber savaş için saldırı araçları geliştiriyor" ve Tuğgeneral Stephen Smith, ABD Silahlı Kuvvetleri için BT güvenliğinin önemini vurgulayarak daha da kategorik oldu: "Biz ağ merkezli değiliz, ancak ağa bağlı!"

Ve böyle bir kargaşanın ardından, yalnızca ABD Hava Kuvvetleri Siber Birlikleri - 24. Hava Ordusu - 1 Ekim'de başkan tarafından resmen ilan edilen yeni bir savaş türü için "tamamen savaşa hazır" olduğu ortaya çıktı. Hava Kuvvetleri Uzay Komutanlığı'ndan General Robert Koehler.

BASİT, UCUZ, ETKİLİ

Eski ABD Başkanı George W. Bush'un yakın zamanda siber güvenlik danışmanı olan Richard Clarke, “21. yüzyılda savaşa hoş geldiniz” diyor. "Elektrik jeneratörlerinin yanıp söndüğünü, trenlerin raydan çıktığını, uçakların çarptığını, gaz boru hatlarının patladığını, aniden çalışmayı durduran silah sistemlerini ve nereye gideceklerini bilmeyen askerleri hayal edin."

Bu, gişe rekorları kıran başka bir Hollywood filminden bir bölümün yeniden anlatımı değil - bu, yeni bir format savaşının - siber savaşın - yol açabileceği sonuçlara ilişkin birinci sınıf bir Amerikan uzmanının kısa bir açıklamasıdır. Bununla birlikte, Hollywood zamanla BT suçunun tamamen yeni bir düzeye geçme eğilimini fark etti - yalnız bilgisayar korsanlarından ve "hacker çıkar gruplarından", Big Brother'ı kızdırmaktan veya birkaç milyon çalmaktan daha küresel bir hedefi olan profesyonel siber savaşçıların ekiplerine kadar. dolar.

Ünlü Zor Ölüm hakkındaki son filmin senaryosunun temelini oluşturan, sınırlı bir yapıya sahip olsa da siber savaştı. Tabii ki hala bundan uzak, ancak Kaspersky Lab'ın açıklamasında belirtildiği gibi, tespit edilen "endüstriyel" virüs "StuxNet" ile son vaka Çeşitli yabancı uzmanların tahminlerine göre, ya İran nükleer gücü vardı. Buşehr'deki fabrika veya İsrail gazetesi "Haaretz" tarafından aktarılan uzmanların iddia ettiği gibi, Natanz'daki uranyum-235 zenginleştirme tesisi. Virüsün karmaşıklığı ve son derece yüksek seçiciliği, bu kötü niyetli programın kendi kendini yetiştirmiş bir bilgisayar korsanı tarafından değil, aşırıya kaçmadan devasa bir bütçeye ve kaynakları entegre etme yeteneğine sahip bir grup yüksek nitelikli uzman tarafından yaratıldığını gösteriyor. Solucan kodunu analiz ettikten sonra Kaspersky Lab uzmanları, StaxNet'in ana görevinin "virüslü sistemlerde casusluk yapmak değil, yıkıcı faaliyetler" olduğu sonucuna vardı.

Eugene Kaspersky, "StuxNet para çalmaz, spam göndermez veya gizli bilgileri çalmaz" diyor. - Bu kötü amaçlı yazılım, üretim süreçlerini kontrol etmek, kelimenin tam anlamıyla büyük üretim tesislerini kontrol etmek için oluşturuldu. Yakın geçmişte siber suçlulara ve internet holiganlarına karşı savaştık, korkarım şimdi siber terörizm, siber silahlar ve siber savaşların zamanı geliyor."

Ancak bugün bilgisayar korsanlarının ve siber suçluların ana hedefi, askeri, endüstriyel ve finansal nitelikteki en değerli sırlara sahip olan ABD'dir. ABD'li analistlere göre, ABD devlet kurumlarının BT sistemlerine yönelik siber saldırıların sayısı 2005 ile 2010 arasında üç katına çıktı. Ve Pentagon'un siber komutanlığının şu anki başkanı ve NSA şefi General Alexander, ABD Temsilciler Meclisi Silahlı Kuvvetler Komitesi'nin oturumlarında bile siber silahların kitle imha silahlarının kullanımına benzer bir etkiye sahip olduğunu söyledi.

Ve yeni bir savaştaki savaşlar için eski savaş yöntemleri uygun değildir. Şimdiye kadar, "siber savaş" teriminin net bir tanımı bile yok ve bir siber suç veya hacker saldırısının ne zaman "egemen bir devlete karşı siber savaş eylemi" haline geldiğine dair bir anlayış bile yok. Ayrıca, siber güvenliğin sağlanmasındaki ana sorunlardan biri, belirli bir siber saldırının tam kaynağını belirlemenin son derece karmaşık olmasıdır. Düşmanı "görerek" ve yerini bilmeden, misilleme konusunda nihai bir karar vermek imkansızdır. Bunun çarpıcı bir örneği, geçen yıl Temmuz ayında Amerikan hükümetinin 12 kurum ve dairesinin sunucularına sansasyonel saldırıyla ilgili durumdur: Washington, başlangıçta bunun için DPRK'yı suçladı, ancak Güney Kore istihbarat görevlilerinin talimatlarını takip eden " dijital grevler" kısa süre sonra liderliğin " ele geçirilen " bilgisayarların gerçekleştirildiği adreslerin ABD ve Güney Kore de dahil olmak üzere 16 ülkede bulunduğunu belirledi. Ancak DPRK'nın bununla kesinlikle hiçbir ilgisi olmadığı ortaya çıktı.

Öte yandan, modern silahlar, askeri ve özel teçhizat (AME) oluşturup satın almak ve gerekli sayıda tümen hazırlamaktan siber silahlar ve siber birlikler edinmek daha kolay ve ucuzdur. Özellikle kendi siber bölümlerinizi oluşturmuyorsanız, yalnız bilgisayar korsanlarının veya siber suçluların hizmetlerine başvuruyorsanız. Örneğin, Raytheon'da İstihbarat ve Bilgi Sistemleri Geliştirme Başkan Yardımcısı Stephen Hawkins, bir hükümet veya kuruluşun uygun siber birlikleri ve siber silahları eğitmek için gerekli siber becerilere sahip kişileri yalnızca birkaç milyon dolar karşılığında işe alabileceğini tahmin ediyor. Ve eski NSA çalışanlarından biri olan Charles Miller, Amerika'ya başarılı bir şekilde saldırabilecek ve ABD faaliyetlerini tamamen felç edebilecek bir siber yapıyı organize etmenin sadece 98 milyon dolar alacağını bile hesapladı.

KURUMLAR YARIŞIYOR

ABD hükümeti ve ordusunun özellikle siber güvenlik konularına artan ilgisinin “sonuçlarından” biri, daha önce uçak, füze silahları, savaş gemileri, tanklar ve askeri uydular için sözleşmelerde uzmanlaşmış Amerikan şirketlerinin aktif olarak ele alınmasıydı. onlar için tamamen yeni bir iş için son kez - siber güvenlik.

Raytheon'un İstihbarat ve Bilgi Sistemleri Geliştirme Bölümü Başkan Yardımcısı Stephen Hawkins, gazetecilere verdiği bir brifingde, "Bizim için bu, umut vadeden ana alanlardan biri" dedi. “Pazarın iki büyüklük mertebesinde büyümesini tahmin ediyoruz, maliyeti milyarlarca dolar olacak”. Uğruna mücadele edilecek bir şey var - siber bütçe bu yıl 8 milyar dolara ulaştı ve 2014 yılına kadar 12 milyar dolara çıkacak. %3-4, ardından siber güvenlik açısından yıllık %8'den az olmayacaktır. Yeni bir savaş türünde başrol elbette orduya veriliyor, siber bütçeden aslan payını da alacaklar: Pentagon, 2010'da 8 milyar doların %50'sinden fazlasını alacak.

ABD hükümeti için yüksek teknoloji pazarlarının analizi ve pazarlama araştırması yapan bir şirket olan Input'tan John Sly'ye göre, kısa ve orta vadede Amerikan kolluk kuvvetleri tarafından talep edilecek siber güvenlik alanındaki öncelikli hizmetler bilgi sistemlerine (ağlara) yetkisiz girişlerin tespiti ve önlenmesi, bu dairelerin çeşitli birimlerinin ve yapılarının genel bilgi güvenliğinin sağlanması, kolluk kuvvetleri personelinin bilgisayar (bilgi) güvenliği alanında temel eğitimlerinin yapılması, bilgiye erişimin farklılaşmasını sağlayan sistemlerin rutin bakımı vb. Doğal olarak, sadece hizmetlere değil, aynı zamanda yazılım veya donanıma da ihtiyacınız olacak. Dahası, uzmanlara göre müşteri taleplerinin hacmi, dedikleri gibi, bu alanda katlanarak artmaya başlayacak.

Tabii ki, Lockheed Martin, Raytheon veya Northrop Grumman gibi uluslararası AME pazarındaki tanınmış şirketler, siber savaşın ilk dakikalarından itibaren savaşan tarafları desteklemeyi üstlenecek olanlar arasında lider bir pozisyon almayı planlıyorlar - biri ya da her ikisi de aynı anda - uygun siber mücadele araçlarıyla hariç tutulmaz. Sonuç olarak siber savunma geliştiricileri, saldırı yöntemleri oluşturanlardan sürekli bir adım önde olmak zorundadır.

Örneğin, Lockheed Martin, özel bir teknolojiye, bir tür "bilgi mucizesi silahına" güveniyor ve bunun yardımıyla, ordunun ve kolluk kuvvetlerinin, bir saldırıya dayanabilecek siber silahların emrinde olmasını sağlayan araçlar yaratabiliyorlar. Henüz ortaya çıkmamış ve analistler tarafından bilinmeyen siber tehdit.

Bir diğer öncelikli alan ise, düşmandan gelen bir siber saldırı sonucu vurulan, orijinal operasyonel durumlarına geri dönebilecek bu tür yazılımların ve bu tür donanımların oluşturulmasıdır.

Başka bir şirket olan Raytheon'dan uzmanlar da son zamanlarda gelecek vaat eden siber güvenlik pazarındaki nişlerini geri kazanma çabalarını yoğunlaştırdı. Çalışma alanlarından biri, sıfır gün (sıfır gün algılama) olarak adlandırılan BT güvenlik sistemlerindeki boşlukları etkin bir şekilde tanımlayabilen araçların oluşturulmasıdır. "Raytheon", bugün siber suçlulara karşı mücadelenin esas olarak tek bir senaryoya göre ilerlediğini vurguluyor: antivirüs programları zaten bilinen çeşitli kötü amaçlı programlara sahip büyük veritabanlarına sahip ve sisteme (ağ) giren tüm bilgileri bu en ünlü "düşmanların" varlığı için kontrol ediyor ", Bundan sonra onlarla savaşmaya başlarlar. Ayrıca, kötü amaçlı programlar olabilecek şüpheli bilgi "parçaları" belirlenir. Ve şimdi şirketin bölümlerinden biri, hala bilinmeyen ve katalogda yer almayan virüsleri daha etkili bir şekilde tanımlayabilecek ve yalnızca tanımlamakla kalmayacak, aynı zamanda otomatik modda hemen karşı önlemler alabilecek bir yazılımla uğraşmaktadır. Bu arada, Raytheon, yapay zeka unsurlarının siber güvenlik sistemlerine daha geniş bir şekilde dahil edilmesi nedeniyle burada başarının elde edilebileceğine inanıyor.

Bununla birlikte, herhangi bir siber güvenlik sistemi, işlevselliğini doğrulamak için test gerektirir. Bunları müşterilerin çalışma sistemleri üzerinde test etmek pratik değildir ve son derece güvenli değildir, bu nedenle Lockheed Martin ve Northrop Grumman şirketleri özel siber çokgenleri zaten devreye sokmuştur.

resim
resim

ANA DÜŞMAN

Washington kimi potansiyel siber rakibi olarak görüyor? Oldukça tahmin edilebilir - Çin, kuşkusuz Amerika'nın bilgisayar ağlarına düzenli olarak toprak saldırıları gerçekleştirilen ilk on ülke arasında liderdir. Aynı zamanda, önde gelen ABD siber güvenlik uzmanlarından Kevin Coleman'ın belirttiği gibi, Pekin burada "sessiz ve gizlice" hareket ediyor, kademeli ve sistematik olarak değişen önem derecelerindeki askeri, siyasi ve ekonomik bilgileri "pompalıyor". Amerikalı siber savunuculara göre, Çin'in bu eylem tarzı, onu Batı'da Estonya (2007) ve Gürcistan'a (2008) yönelik büyük siber saldırılardan “kesinlikle suçlu” olarak kabul edilen Rusya'dan çok daha tehlikeli bir siber rakip haline getiriyor.

Çinli siber askerlerin yüksek tehlike derecesine bir örnek olarak, genellikle 2003 yılında gerçekleştirilen ve Sandia Ulusal Laboratuvarı Lockheed Martin Corporation'ın kaynaklarının kullanıldığı "Titanyum Yağmuru" adını aldılar. Amerika Birleşik Devletleri'ndeki en büyük nükleer araştırma merkezlerinden biri), Redstone Arsenal (ABD Ordusunun Roket ve Uzay Merkezi) ve NASA bilgisayar ağları.

ABD Ordusu'nun dijital kale garnizonunun eski subaylarından biri olan Lary Worzel'e göre, saldırı, kamu hizmetinde Çinli bilgisayar korsanları tarafından gerçekleştirildi ve daha sonra "kupaları" önemli sayıda talimat, teknik açıklama, tasarım ve tasarım belgesi haline geldi., devleti oluşturan diğer bilgilerin yanı sıra Amerika'nın askeri ve ticari sırları. Hasar asgari olarak birkaç yüz milyon dolar olarak tahmin edildi.

Doğru, Kaspersky Lab'in bu yılın Mayıs ayı sonunda yayınlanan analitik raporuna göre, yılın ilk yarısının sonuçlarına göre topraklarından en fazla hacker saldırısının gerçekleştirildiği ülkelerin listesi şöyle görünüyordu: bu: ABD (%27.57), Rusya (%22.59), Çin (%12.84) ve Hollanda (%8.28).

Yine de bir "Çin siber tehdidinin" çığlıkları Amerika Birleşik Devletleri'nde daha da yükseliyor. Ve geçen yıl Kasım ayında, ABD uzman topluluğu temsilcileri, Amerikan bilgisayar ağlarında önemli sayıda virüslerin, "yer imlerinin" ve "Çin menşeli" çeşitli kötü amaçlı programların bulunduğuna dair çok sayıda veriyi aktardıkları Kongre'ye bir rapor gönderdi. petrol ve gaz şirketleri., telekomünikasyon ve finans şirketleri. Raporun yazarlarına göre, ÇHC'nin siber savaşının ölçeği, izole saldırılardan sürekli büyük ölçekli ve iyi planlanmış ve birbirine bağlı "ön cephe operasyonlarına" dönüştü.

Çin siber tehdidi Washington'u o kadar tedirgin etti ki, konuyla ilgili özel bir rapor hazırlamaya karar verildi - geçen yıl Kasım ayında, ABD-Çin İlişkilerinde Ekonomik ve Güvenlik Sorunları Araştırma Komisyonu, çalışmasının sonuçlarını Kongre'ye sundu.. Diğer şeylerin yanı sıra orada belirtildi - bugün Çin'de üç katmanlı bir siber savaş sistemi var:

- ilk seviye aslında, düşmanlıkların başlamasıyla (savaş ilanı) uzaylıların siber saldırılarına ve bilgisayar ağlarının siber savunmasına başlayacak olan PLA'nın yüksek nitelikli siber askerleridir;

- ikinci seviye - Çin kamu ve özel şirketlerinde çalışan sivil veya paramiliter siber savaş uzmanları grupları ve aynı zamanda askeriye için çalışan ve savaşın başlamasıyla birlikte çeşitli kurumlar veya benzer nitelikteki diğer kuruluşlar HKO siber birliklerine seferber edilecektir., ancak bugün, barış zamanında, hükümet bilgisayarlarına ve ülkelerin önde gelen iş yapılarına sürekli "istihbarat" saldırıları yürütmek - Göksel İmparatorluğun potansiyel rakipleri (rakipleri);

- ve son olarak, en kalabalık üçüncü seviye - "becerilerini" sürekli olarak diğer ülkelerin bilgisayar ağlarında, özellikle de Amerika Birleşik Devletleri'nde uygulayan "vatansever hackerlar" ordusu.

Ancak raporun yazarları şu soruyu cevaplamayı zor buldular: Çin hükümeti bu "kızıl hackerlar" ordusunu mu yönetiyor?

ABD Kongresi PLA'nın siber yetenekleri hakkındaki raporu incelerken, Çin ordusuna denizaşırı rakiplerinin uyguladığı stratejinin aynısı rehberlik ediyor. Çin medyası tarafından Temmuz 2010'da bildirildiği üzere, PLA komutanlığı, Amerikan siber komutanlığının bir tür analogu olan ÇHC Savunma Bakanlığı'nda bir bilgi güvenliği departmanı kurmaya karar verdi. Çin Savunma Bakanlığı'nın resmi temsilcisine göre, yeni yapıya atanan ana görev, askeri bilgisayar ağlarının her düzeyde siber güvenliğini sağlamak.

Bu gerçeğin seyrek bir resmi duyurusu 19 Temmuz'da yapıldı. Ve daha önce, ilginç bir şekilde, PLA komutu, askerlerin Web'de kişisel sayfalarını oluşturmalarını veya blog girişlerini tutmalarını yasakladı - yasak, istifa eden askerlere bile uzanıyor.

YAKLAŞIM TERÖRİZMİ ÜZERİNE

Bir başka tehdit kaynağı da, Hollywood'da hâlâ birçok "korku hikayesi" olan, ancak uzmanlara göre, çok yakın bir gelecekte gerçeğe dönüşebilecek ve hem hükümet hem de toplum için çok hoş olmayan "sürprizler" sunabilecek siber terörizmdir. bir bütün olarak. Günümüzde teröristler siber silahları öncelikle ihtiyaç duydukları bilgileri toplamak, para çalmak ve takviye kuvvet toplamak için kullanıyor. Şu veya bu ülkenin kamuoyunu şoke etmek için yüksek profilli kanlı eylemler gerçekleştirmeye çalışırken.

Ancak uzmanlara göre aşırılık yanlılarının siber terörizme başvurması bazı durumlarda büyük çaplı felaketlere yol açabiliyor. Örneğin, BT güvenlik uzmanlarına göre hava kontrol sistemlerinin veya tren trafiğinin kesintiye uğraması, uçak veya trenlerdeki bomba patlamalarından daha az korkunç olmayan sonuçlarla doludur. Bu nedenle, gizli servisler aktif olarak siber teröristlerin saldırılarına karşı hazırlık yapıyor olsa da, en azından Amerika Birleşik Devletleri deneyiminde, daha gerçek tehdit şimdiye kadar - ulusal veya uluslararası - siber suçlar: gelişmiş ve çok değil ülkelerde, bankaların, şirketlerin ve hatta kişilerin soygunlarının çoğu artık tabanca, levye, sopa, bıçak veya muşta yardımıyla değil, bilgisayar ve diğer modern elektronik cihazların kullanımıyla gerçekleşiyor.

Sonuç olarak, aşağıdakilere dikkat edilmelidir. ABD İçişleri Bakanlığı'nın ve devlet kurumlarının BT güvenlik departmanlarının ve iş sektörünün kendilerinin büyük ölçekli bir dış siber tehditle baş edemeyeceklerini fark eden Pentagon liderliği bu konudaki fikrini değiştirdi. Geçen yıl, siber komutanlığın kurulduğunun resmi duyurusundan kısa bir süre önce, Savunma Bakan Yardımcısı William Lynn, departmanının askeri olmayan bilgisayar ağlarını koruma konusundaki "isteksizliğini" açıkça ilan etti. Ancak, Savunma Bakanlığı temsilcileri, yeni Siber Strateji 3.0 çerçevesinde, aşamalı siber savunma sağlanmasına yönelik talimatların yalnızca tüm Pentagon tesisleri için değil, aynı zamanda federal kurumlar ve büyük şirketler için de yansıtıldığını kaydetti. Doğru, şimdiye kadar yalnızca ABD silahlı kuvvetlerinin emirlerini yerine getirenler.

Önerilen: