понеділок, 4 травня 2015 р.

Кібервійни, Інтернет-розвідка

Комп'ютерне шпигунство

З поширенням комп'ютерних технологій, багато громадян, підприємств і державних установ стали залежати від мережі Інтернет в повсякденному житті.

Розвиток Інтернет-технологій призвів до появи нових соціальних явищ, таких як кібер-злочинність (cybercrime), кібертероризм (cyberterrorism), інформаційні війни (infowar), Інтернет-розвідка (Network Intelligence). Все це є артефактами широкого використання інформаційних технологій.

Не слід забувати, що самі поняття "інформація" і "інформувати" походять від латинського (information) - інформувати, давати відомості про що-небудь.

Цілі будь-якої системи безпеки - дотримання таємниці інформації та захист інформаційної інфраструктури від руйнування.

Інтернет розвідка

Сьогодні Інтернет представляє велику можливість для проведення розвідувальних операцій. Судячи з аналізу деяких Web-сайтів, така робота активно ведеться низкою держав. Слід звернути увагу, що вже давно існує таке поняття, як "комп'ютерна розвідка". Ще на початку 90-х років аналітики спецслужб США звернули увагу на те, що більша частина необхідної інформації без особливих зусиль може бути отримана через Інтернет. Це дозволило переглянути структуру фінансування спецслужб в бік значного збільшення коштів, що виділяються на "комп'ютерну розвідку". В даний час відповідні підрозділи Інтернет-розвідки з'явилися в ЦРУ, ФБР, СІС, МОССАД і деяких інших спецслужбах розвинених держав. Сфера їх діяльності - легальна розвідка в глобальній мережі, організація каналів зв'язку з агентурою, збір матеріалів по оперативно значущим ситуацій, проведення акцій "інформаційної війни", вивчення особистісних характеристик політиків, учених, військових, а також збір і аналіз інформації яка представляє інтерес з точки зору державної безпеки.
Отримання будь-якої інформації про злочинну діяльність вимагає певних тактичних зусиль і організаційних форм: дій негласних співробітників, оперативно-пошукових груп, оперативних контактів з громадянами. І все ж багато відомості про традиційні злочини (крадіжки, вивезення викрадених матеріальних цінностей, володіння зброєю), порівняно з відомостями про злочини у сфері високих технологій, як би лежать на поверхні: їх можна візуально фіксувати, бачити предмети. Злочини в області інформаційних технологій досить часто можна отримати лише вивченням відносин, тобто глибинних явищ, нерідко не фіксуються візуально і з матеріальних слідах. Як приклад можна привести факт. Відомості про злочини у сфері електронних торгівлі не прийнято афішувати комерційними структурами. Часто вони воліють понести збиток, ніж втратити свою репутацію.
Одним з основних інструментів для проведення Інтернет-розвідки є всілякі програмні ("інтелектуальні агенти") і апаратно-програмні комплекси мережевого моніторингу, що дозволяють автоматизувати процес збору оперативної інформації в мережі Інтернет. Вони здатні не тільки проводити цільовий пошук інформації в Інтернет за заданим контенту, але й виконувати аналіз сайтів, і тим самим знаходити потенційних злочинців.

Більше 80% оперативної та стратегічної інформації, необхідної для професійної діяльності компанії, міжнародної організації, держави (далі - Корпорація), може бути отримано через Інтернет. За останніми оцінками, ресурси Всесвітньої павутини складають 550 млрд. Документів, з яких 40% доступні безкоштовно. Навігацію в цьому різноманітті забезпечують більше мільйона пошукових систем, каталогів баз даних.
Сфери інтересів розвідки:

1. Конкуренти. Спостереження за конкурентами, кредиторами, позичальниками, контрагентами Корпорації, виявлення структури пропозиції, оцінка технологічного потенціалу конкурентів і виявлення їх провідних фахівців.
2. Політика. Виявлення груп тиску та окремих лобістів, їх використання для просування сприятливих для Корпорації політичних рішень.
3. Кримінал. Моніторинг правомочності дій цікавлять Корпорацію персон та юридичних осіб, прогнозування та профілактика афер у сфері діяльності Корпорації, збір доказів для судового переслідування та іншого протидії, управління ризиками бізнесу.
4. Право. Моніторинг законодавства в галузі життєвих інтересів Корпорації, профілактика обставин непереборної сили.
5. Замовлення. Спостереження за оголошеннями конкурсів, тендерів, підрядних торгів, розподілом бюджетних та інших великих замовлень, виявлення потенційних замовників і інвесторів, вивчення технологічних і інших переваг переможців конкурсів.
6. Зв'язки з громадськістю. Соціологічний моніторинг публікацій і висловлювань про діяльність Корпорації, визначення реакції на поширювані Корпорацією матеріали, оприлюднення інформації про успіхи Корпорації та провалах конкурентів, створення інформаційних приводів для преси.
7. Технології. Моніторинг науково-технічної інформації, технологічних новинок і патентів в області інтересів Корпорації.
8. Безпека. Контроль витоку конфіденційної інформації та техдокументації Корпорації.
9. Кадри. Стеження за діями потрібних або небезпечних для Корпорації фахівців (керівники та менеджери конкуруючих організацій, власний персонал, політики, вчені та інші носії секретів), оцінка напрямків ротації кадрів, вивчення мотивів звільнень, виявлення потенційних агентів Корпорації.
10. Підрозділи. Стеження за роботою філій, представництв, дочірніх фірм, військових установ і формувань.
17. Засоби збору та аналізу. Виявлення та випробування засобів і методів спостереження, обробки та аналізу.
18. Джерела інформації. Моніторинг появи і контроль якості ресурсів Інтернету - джерел потрібних для Корпорації відомостей.
19. Інші дані. Збір матеріалів по всім іншим значущим для Корпорації проблемам (інші ризики професійної діяльності та управління), описаним корпоративним класифікатором області життєвих інтересів Корпорації та компетенції її персоналу.
20. Зворотній зв'язок. Моніторинг зміни області інтересу Корпорації, розвиток корпоративного класифікатора, уточнення профілю стеження, експертиза якості поставленої інформації.

Програми-шпигуни (Spyware)
У наш час багато що вирішує інформація, і не тільки перебуває на комп'ютерах різних компаній, а й у простих користувачів. Це можуть бути паролі, адреси електронної пошти, особиста інформація і т.д. Для багатьох фірм становлять великий інтерес адреси електронної пошти, необхідні для розсилки по них рекламних оголошень. Іншим компаніям хочеться знати, які сторінки в Інтернеті ви відвідуєте. Це може бути зроблено в рамках соціологічних досліджень, що проводяться компаніями для внутрішнього використання, або теж з метою визначення ваших інтересів для розсилки відповідних рекламних матеріалів. Серед ініціатив, що допомагають компаніям у цьому процесі, з'являється все більше різних програм, в тому числі і шкідливих, які починають за нами шпигувати, пересилаючи отриману інформацію на певні сайти. Подібні програми називають програмами-шпигунами або spyware.
Spyware - це програма, яка посилає інформацію з вашого комп'ютера на який-небудь інший, причому, це відбувається без вашого відома і згоди. Пересилається інформація може включати все, що знаходиться на вашому комп'ютері або доступно з нього, велика частина spyware розрахована на пересилання демографічної інформації, наприклад, адрес відвідуваних вами сторінок в Інтернеті або адрес електронної пошти, виявлених на дисках вашого комп'ютера.
Руйнівний потенціал подібних програм досить високий. На сучасному комп'ютері з операційною системою Windows будь-яка програма, яку встановлював адміністратор або користувач з його правами, має доступ до всіх файлів в системі. Це допускає можливість здійснювати передачу даних і отримувати доступ до всього з вашим неявним дозволом.
На відміну від творців вірусів і "троянських коней", авторам spyware необхідно ваше "Ok", щоб встановити свій виріб на ваш комп'ютер. Звичайно, від цієї процедури як можуть, відволікають увагу користувачів. Деякі програми використовують вікна з сертифікатами та ліцензіями, в яких потрібно підтвердити прочитання, натиснувши "Ok".
Оскільки ці юридичні документи рідко читаються користувачами і містять ряд складних формулювань, це найлегший шлях установки spyware на ваш комп'ютер разом з якою-небудь популярної вільно розповсюджуваної програмою. Юридично виробники, отримавши вашу згоду на встановлення програми на вашому комп'ютері і передачу інформації з нього, заявлять, що їх продукт - Не spyware і програма була встановлена ​​після отримання дозволу від користувача. Але навряд чи більшість користувачів схвалюють можливість передачі будь-якої інформації виробнику для використання в їх цілях.
Відразу після установки spyware, програми можуть пересилати будь-яку інформацію з того моменту, як тільки комп'ютер з'єднається з Інтернет. Передача інформації відбувається у фоновому режимі, і її дуже важко простежити. Найбільш поширені програми для захисту розраховані на атаки ззовні і не відстежують інформаційні потоки з захищеного комп'ютера. Це відноситься і до вбудованого в Windows firewall.
Основні занепокоєння, яке виникають при виявленні spyware програм, пов'язані з порушенням конфіденційності даних користувача. Велика частина програм-шпигунів пересилає дуже мало інформації, так як вони створюються для збору даних про користувачів. Компанії хочуть знати, хто ви, на які сайти в Інтернеті ви заходите, що купуєте в інтернет-магазинах.
Зібрану таким чином інформацію про велику кількість користувачів можна потім продати або використати для розсилки на вашу адресу реклами товарів і послуг, близьких до області ваших інтересів. Оскільки близько 99% користувачів не читають ліцензійних угод при установці програм, то не залишається юридичних підстав, щоб перешкодити цим потокам інформації.

Ще одне можливе дію spyware програм полягає в зміні налаштувань вашого браузера. Також spyware програми можуть суттєво погіршити ваше з'єднання з Інтернетом або вплинути на працездатність системи в цілому.
Кібервійна, Кібернетична війна (англ. Cyberwarfare) - інформаційне протистояння в кіберпросторі, в тому числі комп'ютерне протистояння в Інтернеті, один з різновидів інформаційної війни.
Спрямована насамперед на дестабілізацію комп'ютерних систем і доступу до інтернету державних установ, фінансових і ділових центрів і створення безладу і хаосу в житті країн, які покладаються на інтернет в повсякденному житті. Міждержавні відносини і політичне протистояння часто знаходить продовження в інтернеті у вигляді кібервійни: вандалізмі, пропаганді, шпигунстві і безпосередніх атаках на комп'ютерні системи та сервера.
Одне з визначень терміну звучить так: «" кібервійна "- використання Інтернету і пов'язаних з ним технологічних та інформаційних засобів однією державою з метою заподіяння шкоди військовій, технологічній, економічній, політичній, інформаційній безпеці та суверенітету іншої держави.»
«Кібервійна - дії одного національної держави з проникненням у комп'ютери або мережі іншого національної держави для досягнення цілей завдання збитків або руйнування». Кіберпростір - «п'ята область війни, після землі, моря, повітря і космосу». Про важливість готовності до ведення військових дій в кіберпросторі свідчить факт створення у ЗС США формування - кіберкомандування США.

Кібератака
Кібератака (хакерська атака) у вузькому сенсі - замах на інформаційну безпеку комп'ютерної системи.
Хакерська атака в широкому сенсі слова (початковий сенс) - мозковий штурм, спрямований на знаходження шляхи вирішення складних завдань. У хакерській атаці можуть брати участь один або кілька висококласних фахівців (хакерів). В результаті мозкового штурму можуть бути придумані нетрадиційні методи вирішення проблеми, або внесені оптимізують коригування у вже існуючі методи.
Крекерскіх атака - дія, метою якого є захоплення контролю (підвищення прав) над віддаленої / локальної обчислювальної системою, її дестабілізація, або відмова в обслуговуванні.

Фахівці виділяють наступні види атак в інтернеті:
Вандалізм - використання хакерами інтернету для псування інтернет-сторінок, заміни змісту образливими або пропагандистськими картинками.
Пропаганда - розсилка звернень пропагандистського характеру або вставка пропаганди у зміст інших інтернет-сторінок.
Збір інформації - злом приватних сторінок або серверів для збору секретної інформації або її заміни на фальшиву, корисну іншій державі.
Відмова сервісу - атаки з різних комп'ютерів для запобігання функціонування сайтів або комп'ютерних систем (наприклад Генерального штабу, Міністерства оборони, структур національної безпеки, разведорганов.
Втручання в роботу обладнання - атаки на комп'ютери, які займаються контролем над роботою цивільного або військового обладнання, що призводить до його відключення або поломки.

Атаки на пункти інфраструктури - атаки на комп'ютери, що забезпечують життєдіяльність міст, їх інфраструктури, таких як телефонні системи, водопостачання, електроенергії, пожежної охорони, транспорту і т. Д.

Кібератаки - не нове явище. Але останні успіхи хакерів проти таких відомих компаній, як Citigroup, Google, RSA і державних підрядників, таких як Lockheed Martin були проведені через інтернет особливо зухвало. Хакери проти найбільших компаній використовували ті ж технології, які дозволяють їм атакувати компанії онлайн банкінгу, інтернет-магазинів, здійснювати крадіжку даних користувача, включаючи номери кредиток, ідентифікаційні коди, а потім успішно замітати сліди. Один з найпоширеніших на практиці методів кібератак полягає в тому, що зловмисники для того, щоб уникнути виявлення атакують погано захищені комп'ютери і проксі-сервера, а потім через них виробляють атаки по всьому світу. Вони навчилися обережно тестувати захист комп'ютерів і серверів так, щоб це не було виявлено системами безпеки і, знайшовши уразливості, атакують. Такі атаки практично завжди носять міжнародний характер. Тому вони прагнуть до співпраці з країнами, де зазвичай знаходяться проксі-сервера, через які відбуваються міжнародні кібератаки.

Сама важка проблема в пошуку джерел кібератак полягає в атрибуції. Кожен пакет даних, переданих через інтернет, містить інформацію про її джерелі і пункті призначення. Хакери навчилися змінювати джерела при передачі пакетів даних і, в результаті, прийнята інформація надходить з підробленого джерела.

Кібер-зловмисники використовують віруси, черв'яки і інші шкідливі програми, щоб взяти під контроль інтернет-сервера і персональні комп'ютери. Крім крадіжки інформації вони створюють з них, так звані бот-мережі або мережі «зомбі», які використовують у своїх атаках. В результаті атаки можуть відбуватися з безлічі конкретних серверів або комп'ютерів. Але це не означає, що атаку здійснювали їх власників. У кібератаки втягується мережу проксі-серверів, розташованих в різних країнах, що «значно ускладнює судовий процес, необхідний, щоб винести всі необхідні рішення і зібрати, в кінцевому рахунку, докази».

Одним з основних методів створення мережі «зомбі», які отримали особливо широке поширення останнім часом стало зараження шкідливими програмами не тільки веб-сторінок, але і електронної пошти. Більшість кібератак виповнюється з використанням уже звичних прийомів. Відрізняються вони тим, що ці прийоми компонуються в новій конфігурації і хакери задіють набагато більш потужні мережі і ресурси ».

Хакери використовують також так зване «фішинг-спис» електронної пошти, щоб прорватися крізь системи безпеки всередині компанії, або мереж державних установ в тому числі і оборонних структур. Часто як «фішинг-списи» використовуються документи, пов'язані з наймом персоналу. Зазвичай спам-фільтр компанії автоматично ловить їх. Але співробітники, знаючи, що в спам потрапляє і багато потрібної інформації, часто дістають електронну пошту з спаму, якщо в компанії не діють жорсткі регламенти. Електронна пошта в цьому випадку містить вкладений файл, наприклад, з документом exel і як тільки він відкривається, автоматично встановлюється шкідлива програма на комп'ютері співробітника. А потім з комп'ютерної мережі компанії вона поширюється і на всі інші комп'ютери та сервери.

Можливий захист

Зараз немає недоліку в програмному забезпеченні і послугах, спрямованих на запобігання кібератак. Багато підходи включають сканування вхідних даних для виявлення можливого шкідливого ПЗ з інтернет-сторінок, а також скринінгу спаму в електронній пошті, навантаженої вірусами або містить підозрілі файли.

Крім програмних рішень потрібна система колективного виявлення вторгнень і відстеження кібератаки від об'єкта до її джерела між різними країнами. Зараз можна простежити рух і вийти на конкретну країну, звідки почалася атака.


Ще одним важливим компонентом кіберзахисту є підвищення надійності програмного забезпечення. Тут спостерігається деякий прогрес. Наприклад, Windows кожен місяць поширює десятки оновлень, що усувають обнаруживающиеся уразливості. Така робота сприятиме утруднення перетворення комп'ютера в «зомбі» і перехоплення контролю над ним.

Мабуть, найбільш ефективний захист для користувачів комп'ютерів - це їх власна обережність і розум. Зазвичай буває важко утримати людей від того, щоб вони все-таки залізли в спам, якщо в ньому знаходиться повідомлення, яке прийшло від їх власного банку або від компанії, яка надавала їм послуги, і якій вони довіряють. Інша справа, вони ж не знають, що кіберзлочинці навчилися направляти пошту від будь-якого імені. Ви, звичайно, можете тренувати, навчати корпоративних і приватних користувачів. Але не сподівайтеся дістатися до стовідсоткової безпеки.

Використання інтернету для атак комп'ютерних систем іншої держави може завдати значної шкоди його економіці і створити розлад у повсякденному житті країни. Зараз кібервійна являє собою загрозу для національної безпеки країн і сприймається багатьма як серйозна загроза безпеці держав.
Крім того, розвідувальні організації багатьох країн займаються шпигунством в інтернеті: збирають інформацію, зламують комп'ютерні системи інших держав, займаються диверсійною діяльністю та економічним шпигунством.
У зв'язку з розвитком нових технологій рівень кібервійни постійно вдосконалюється. Деякі держави починають приділяти захисту від кібервійни належну увагу - виділяють необхідні кошти для організації систем захисту і підтримують спеціальні підрозділи, основним завданням яких є вдосконалення інтернет-безпеки країни і захисту від нападів.

Німеччина
У 2013 році Німеччина оголосила про наявність підрозділу кібероперацій чисельністю 60 осіб. Крім цього, розвідувальна служба Німеччини БНД оголосила про набір 130 співробітників для роботи в Національному центрі кібербезпеки. У березні 2013 року глава БНД Герхард Шиндлер заявив, що його відомство щодня реєструє до п'яти кібератак на комп'ютерні системи державних органів, і висловив стурбованість тим, що викрадена інформація може бути використана для майбутніх диверсій проти виробників зброї, телекомунікаційних компаній, уряду і військового відомства. Міністр внутрішніх справ Німеччини Ханс-Петер Фрідріх заявив, що БНД буде виділено додатковий бюджет у розмірі 100 млн євро для розширення можливості стеження за киберпространством від 5% до 20% від загального обсягу Інтернет-трафіку (максимальна сума, дозволена законодавством Німеччини).

Ізраїль
Підрозділ 8200
За наявними оцінками, ведення операцій в кіберпросторі в армії Ізраїлю покладено на входить в структуру військової розвідки підрозділ 8200, яке за своїми функціями є аналогом американського Агентства національної безпеки і налічує кілька тисяч чоловік особового складу. У найближчі п'ять років ізраїльські збройні сили мають намір збільшити міць своїх кібервійськ, на що виділяється близько 500 млн доларів.

Згідно із заявою експерта з питань кібервійни Ізраїлю генерал-майора Ісаака Бен Ісраеля, готовність Ізраїлю до військових дій у кіберпросторі, включаючи і оборону, і наступ, є одним з нових стовпів в їх плані.

КНР
Військово-кібернетичні операції КНР
Багато джерел вказують, що Китай має технічні можливості почати «холодну кібервійну». У структурі НВАК є спеціальний підрозділ 61398, чисельністю близько 2 тисяч осіб, призначене для проведення хакерських атак на комп'ютерні мережі противника. Крім спеціальних підрозділів НВАК, китайське керівництво використовує для проведення кібершпіонажу і кібератак також групи хакерів, найбільшою з яких є так званий «Альянс червоних хакерів» (англ. Red Hacker Alliance), чисельність якого оцінюється приблизно в 80 тисяч чоловік. "Альянс червоних хакерів» є неформальною, але керованою владою КНР мережею, що включає хакерів не тільки з самого Китаю, а й з китайської діаспори в усьому світі, тісно взаємодіє з Третім і Четвертим управліннями Генерального штабу НВАК.
Китай використовує доступ до вихідного коду програмних продуктів компанії Microsoft і організовує «витік мізків з приватного сектора» з метою підвищення військового потенціалу країни.
Китай розширив можливості ведення кібервійни шляхом придбання іноземної військової техніки, включаючи «системи космічного моніторингу і збору розвідданих, протисупутникова зброю, антирадари, інфрачервоні приманки і генератори помилкових цілей», а також нарощує інформатизацію своїх збройних сил шляхом підготовки «бійців кібервійськ», вдосконалення військових інформаційних мереж, створення віртуальних лабораторій, електронних бібліотек та електронних комплексів.
У новій військовій доктрині Китаю, згадуються хакерські підрозділи і кібероперацій. Це перше офіційне визнання владою факту існування таких загонів. Згадано три типи підрозділів:
Спеціалізовані військові сили для мережевої боротьби: покликані вести оборонні та наступальні операції.
Групи фахівців із цивільних організацій, уповноважені військовим керівництвом вести мережеві операції. Серед «цивільних організацій» - Міністерство державної безпеки і Міністерство громадської безпеки.
«Зовнішні суб'єкти», які можуть бути організовані і мобілізовані для мережевих операцій.

Російська Федерація
В 2014 році у складі Генерального штабу ЗС Росії було створено кібернетичне командування, основне завдання якого полягає в захисті від несанкціонованого втручання в електронні системи управління Росії.

США
Кібернетичні операції ЗС США
На базі 688-го крила радіоелектронної розвідки ВПС ЗС США, в 2006 році, було сформовано спеціальне формування - експериментальне оперативне командування щодо відбиття кібернетичних загроз, після його випробування і досвідченого застосування, в 2010 році, на його базі було сформовано кіберкомандування при Комітеті НШ ( Генеральний штаб).
Нова військова стратегія США явно вказує, що кібератака на США є Casus belli в тій же мірі, як і акт звичайної війни.

Віктор Друг
Влад Матковський

Немає коментарів:

Опублікувати коментар

Коментарі