Применение кибероружия в военных конфликтах. Сша наращивают киберсилы. Кибероружие - что это

Кибератака является привлекательным вариантом действий в ходе войны. Государства могут счесть целесообразным оказывать влияние или принуждение на другие страны посредством военных кампаний в киберпространстве, пользуясь анонимностью и возможностью отрицания. В недавнем прошлом было несколько раз показано, что использование вредоносного программного кода может вызвать физическое разрушение критически важных инфраструктур путем манипуляций с промышленными системами управления. Кибератаки также свели к минимуму необходимость рисковать личным составом или дорогостоящим оборудованием.

Вредоносный код также является многоразовым, представляя собой практически бездонную обойму для будущих атак. Однако подобные преимущества «чистой» войны также имеют темную сторону. Учитывая удобство, быстроту и снижение потерь личного состава, также существует соблазн использовать кибератаки часто, и, возможно, оказывать предпочтение им вместо участия в длительных или тщетных переговорах. Кроме того, экстремистские группы могут оказаться в состоянии приобрести копии вредоносного программного кода и анонимно использовать его против невоенных целей.

Устав ООН предусматривает руководящие принципы для обоснования ответных действий на кибератаки, являющиеся применением силы. Они приведены в статье 2 (4) - разрушительные действия, подходящие под определение «применение силы», и в статье 51 - разрушительные действия, подходящие под определение «вооруженного нападения», несущие угрозу государственному суверенитету. Однако большинство кибератак последних лет не смогли нарушить способность государств осуществлять свой суверенитет. Кроме того, в некоторых странах существуют правовые полномочия, обеспечивающие руководящие принципы проведения наступательных кибератак. В Соединенных Штатах, такие полномочия содержатся в:

Разделе 10 Свода законов США, где указано, что военные операции не требуют предварительных письменных решений до осуществления действий. Однако будет сложно отрицать проведение операций, осуществляемых согласно содержащимся в этом разделе полномочиям.

Разделе 50 Свода законов США , посвященному проведению тайных операций США. Используя содержащиеся в разделе полномочия, Президент должен предоставить письменное свидетельство, что операция осуществляется для реализации определенной задачи внешней политики и национальной безопасности.

Когда неясно, является ли кибератака применением силы в соответствии с Уставом ООН, то Раздел 50 делает возможным тайное проведение и отрицаемость действий.

Сообщения СМИ свидетельствуют о том, что кибератаки становятся все более изощренными и более скрытными. В случаях повреждения физического оборудования существует тенденция сравнивать вредоносный программный код с оружием. Но что такое оружие, и в каких случаях кибератаки на законных основаниях можно назвать кибероружием?

В США каждый вид вооруженных сил имеет закрепленное определение, что представляет собой оружие. В то же время, оружие должно также отвечать международным правовым стандартам. Статья 22 Гаагской и Статья 36 Женевской конвенций говорят о том что «средство», именуемое оружием, не может быть использовано вооруженными силами до проведения правовой экспертизы. Гаагская и Женевские конвенции предназначены для защиты гражданского населения от излишних страданий во время войны.

При этом можно продемонстрировать, что многие кибератаки также оказали непредсказуемый побочный эффект на гражданское население. «Таллинское Руководство по применимости международного права к вооруженным действиям в киберпространстве» было разработано после того, как Эстония подверглась разрушительным кибератаким в 2007 году. Руководство определяет кибероружие как «киберсредства ведения войны», которые созданы или используются для причинения вреда лицам или объектам. Это определение оружия не включает в себя уничтожение данных, если нет прямой связи с нанесением ущерба или работоспособностью компьютерной системы. Таким образом, если посредством кибератаки осуществлено умышленное повреждение или намеренное нарушение работоспособности компьютеров, то мы имеем дело с кибероружием. Однако, как показал реверс-инжиниринг и анализ недавних кибератак высокого уровня, существует несколько дополнительных характеристик, которые также должны быть учтены при формулировании более точного определения кибероружия.

В недавних сообщениях СМИ несколько примеров высокотехнологичных вредоносных кодов были названы кибероружием. В этих сообщениях были приведены результаты обширных исследований вредоносного кода под именами Flame, Duqu и Stuxnet. Сообщается, что эти три вредоносные киберпрограммы были использованы как часть комбинированной многолетней киберкампании, направленной на нарушение функционирования определенных объектов ядерной промышленности в Иране.

Возможно, что эта вредоносная киберкампания тайно проводилась на главных иранских объектах по крайней мере с 2006 по 2010 год, прежде чем была обнаружена сотрудниками служб безопасности, работающими за пределами Ирана. Следовательно, в дополнение к определению, данному в Таллинском руководстве, существующее поколение кибероружия может также потребовать учета следующих характеристик:
скрытность, которая позволяет вредоносным программам тайно функционировать в течение длительных периодов времени;
использование ряда вредоносных программ, которые сочетают в себе такие различные задачи, как шпионаж, хищение данных или саботаж;
специальные технологии, которые позволяют вредоносному коду обойти или обмануть защитную технологию управления кибербезопасностью.

Специальная технология, позволяющая обойти или обмануть системы кибербезопасности, в том числе те, которые должны защищать такие сверхсекретные промышленные объекты, как АЭС в Иране, называется атака «нулевого дня». Она представляет собой определенный вредоносный код, выполняемый перед основной вредоносной программой, и предназначена для использования уязвимости, которая является новой и неизвестной в целевой системе. Атака нулевого дня способна полностью или временно вывести из строя систему управления кибербезопасностью, и таким образом открыть целевую компьютерную систему для внедрения и начала работы основной вредоносной программы. Многие высококвалифицированные хакеры усердно работают над обнаружением новых уязвимостей в системах, которые позволяют создавать новые атаки «нулевого дня». Мотивацией для этих хакеров является то, что атаки «нулевого дня» можно дорого продать государствам или экстремистам. Атаки «нулевого дня», обнаруженные и разработанные высококвалифицированными хакерами, являются важной составляющей существующего поколения кибероружия.

Последней характеристикой, которая позволяет успешно использовать вредоносный код в качестве кибероружия, является то, что можно описать как «доскональное знание» целевых промышленных систем управления гражданской и/или военной техники. Хакеры, создавшие атаки «нулевого дня», которые были использованы в кибероружии, примененном в ходе кампании против Ирана, по-видимому, имели очень хорошее понимание о целевом промышленном оборудовании. Эти узкоспециализированные знания разработчика, используемые в создании различных вредоносных кодов для шпионажа и саботажа, являются тем, что делает существующее поколение кампаний кибероружия таким эффективным.

Однако у существующего поколения кампаний кибероружия также могут быть проблемы. Есть вероятность, что кибероружие выйдет из-под контроля. Например, Stuxnet, как сообщается, несколько раз обновлялся для расширения функциональности, и, в конце концов, вредоносный код вышел за пределы иранского предприятия по обогащению урана. Образцы Stuxnet были обнаружены во многих странах за пределами Ирана. Тем не менее, другие объекты не были повреждены, поскольку вредоносный код в Stuxnet был разработан для нападения только на специализированное оборудование на ядерном объекте в Иране. В будущем кибероружие, разработанное менее тщательно чем Stuxnet, также может неожиданно распространиться и, возможно, стать причиной побочного ущерба на других объектах.

В будущем среда и возможности для осуществления кибератак будут расширяться. В прошлом целями были промышленные системы управления критически важных инфраструктур, таких, как нефте- и газопроводы, а также гражданские электростанции.

По мере того, как в Интернете будет появляться больше подробной «доскональной» информации, вероятно, что в перспективе целями станут сложные военные объекты и системы вооружения, в том числе больше примеров нападений на ядерные объекты или системы командования, управления и связи (С3) плюс компьютерные системы (C4), и системы противоракетной обороны (как ракеты земля-воздух). Например, советский зенитно-ракетный комплекс БУК с помощью которого, как сообщается, в июле 2014 года был сбит рейс Malaysia Airlines 17, и погибло 298 человек, является тщательно разработанной системой, но может иметь уязвимости, и не обладает способностью самостоятельно отличить гражданские цели от военных. К сожалению, детальная информация о зенитно-ракетной системе БУК доступна в Интернете.

Техническая документация для этой системы, а также для нескольких российских ракетных пусковых установок может быть загружена из Интернета в виде достоверного программного тренажера, что позволяет любому изучать и практиковаться в базовом режиме работы нескольких советских зенитно-ракетных пусковых установок.

Другим примером роста уязвимости сложной военной техники является то, что Научный совет Министерства обороны США передал Пентагону секретный список систем боевого оружия, документация по которым была украдена в результате кибершпионажа. Список включает в себя проекты продвинутой ракетной системы Patriot, известной как PAC-3 (см. Washington Post, Эллен Накашима, от 27 мая 2013 года). В отдельном докладе, который также можно найти в Интернете, приведены результаты анализа уязвимостей в программном обеспечении системы национальной противоракетной обороны, в том числе ракетной системы Patriot PAC-3 («Using Genetic Algorithms to Aid in a Vulnerability Analysis of National Missile Defense Simulation Software» - JDMS, Volume 1, Issue 4, October 2004 Page 215–223, http://www.scs.org/pubs/jdms/vol1num4/imsand.pdf).

Подводя итоги, кибератаки становятся все более изощренными, и в случае, если имеются следующие характеристики - а) использование атак нулевого дня для обхода технологий кибер- безопасности, б) проведение кампаний с координированным использованием различных вредоносных программ, и в) использование скрытности при долговременном проведении вредоносных операций для шпионажа или саботажа - мы можем иметь дело с кибероружием. Правильное проведение атрибуции является затруднительным, а технологии, используемые для обеспечения кибербезопасности, становятся все менее адекватными при расширении задач защиты от кибероружия. Таким образом, классическая теория сдерживания, разработанная для ядерного оружия, не работает для кибероружия. Кроме того, есть вероятность, что кибероружие выйдет из-под контроля. В будущем кибероружие, разработанное менее тщательно, чем Stuxnet, также может неожиданно распространиться и, возможно, вызвать побочный ущерб.

В довершение ко всему, исследование примеров существующего поколения кибероружия также показало, что подробные и доскональные знания о целевой системе способствуют успеху диверсионной киберкампании. По мере того, как в Интернете (возможно, посредством кибершпионажа) появляется больше информации, описывающей детальные подробности и возможные уязвимости современного оборудования и сооружений, в том числе военной техники, они также могут стать целями для
будущих поколений кибероружия.

Есть много политических вопросов, связанных с кибербезопасностью и кибервойнами, которые заслуживают дальнейшего исследования:
Какие стратегии могут помочь в уменьшении/регулировании глобального распространения вредоносных атак нулевого дня/вредоносного программного обеспечения, предназначенных для ведения кибервойны?
Будущие наступательные кампании, скорее всего, уже развернуты и в настоящее время работают. Как можно обнаружить и изолировать их?
Существует ли и что собой представляет правомерность в рамках международного (и гуманитарного) права в вопросе использования/угрозы применения ядерного оружия в качестве возмездия против использования кибероружия?
Возможно ли создание механизма контроля над кибервооружениями? Если да, то сколько времени это займет, принимая во внимание что система контроля над ядерным оружием создавалась десятилетиями?
Является ли СБ ООН по-прежнему предпочтительным учреждением для осуществления глобального контроля над кибервооружениями?
Если да, должны ли постоянные члены СБ ООН открыто раскрыть все кибероружие, чтобы избежать Армагеддона в киберпространстве?

Маурицио Мартеллини
Центр международной безопасности Университета Инсубрия (Италия)
Клэй Уилсон
Система Американских государственных университетов

Материал подготовлен на основе доклада, представленного на Одиннадцатой научной конференции Международного исследовательского консорциума информационной безопасности в рамках международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 20-23 апреля 2015 года г.Гармиш-Партенкирхен, Германия.

АНБ полным ходом готовится к будущим цифровым войнам за полный контроль над миром посредством интернета, (говорится в документах, обнародованных Эдвардом Сноуденом). Я не смог не привести, заинтересовавшую меня, пусть не новую, но не менее актуальную статью, тем более нам есть чего опасаться от наших "западных партнёров" , а значит быть готовыми.

Российский след вируса Stuxnet

Я профессиональный программист и по образованию физик, так что все что изложено в этой статье не домыслы, я все это могу сделать сам, своими собственными ручонками. Да и информации по теме располагаю гораздо большей, чем могу изложить на этой, не профильной для меня информационной площадке.

Так что если будете возражать на форуме, подумайте кому вы возражаете. В этой теме я профессионал, так что внимайте с уважением.

Авария на Саяно-Шушенской ГЭС.

В современной России произошла катастрофа. В результате аварии энергоагрегата №2 Саяно-шушенской ГЭС 17 августа 2009года произошло разрушение машинного зала и полная остановка работы ГЭС, авария унесла 75 человеческих жизней.

Официально причина аварии в акте комиссии по расследованию обстоятельств аварии сформулирована так:

"Вследствие многократного возникновения дополнительных нагрузок переменного характера на гидроагрегат, связанных с переходами через не рекомендованную зону, образовались и развились усталостные повреждения узлов крепления гидроагрегата, в том числе крышки турбины. Вызванные динамическими нагрузками разрушения шпилек привели к срыву крышки турбины и разгерметизации водоподводящего тракта гидроагрегата."

Если переводить на понятный язык, то энергоагрегат (гидравлическая турбина соединенная с электрогенератором), разрушился из-за длительной работы в областях нагрузки на которых присутствуют резонансы электромеханической системы.

Сто лет тому назад, специалисты разобрались с ситуацией и сделали выводы, которым все следуют до сих пор, команду «расстроить шаг» никто и никогда уже не отменит.

А вот в нынешнее время с причинами не разобрались, и выводов не сделали.

Область резонансов в документе обтекаемо называется «не рекомендованной зоной». Чиновникам не хватило смелости даже назвать все своими именами, не то что сделать выводы. События между тем развивались далее.

Вирус Stuxnet

Stuxnet стал первым компьютерным вирусом, нанесшим вред физическим объектам. Из-за него в 2010 году вышли из строя многие центрифуги на ядерных объектах Ирана. Кибернападение на иранский завод по обогащению урана в Нетензе задержало развитие ядерной программы Ирана на несколько лет.

Военные аналитики признают, что Stuxnet стал новой вехой в развитии кибероружия. Из виртуального пространства оно перешло в реальность, так как атака подобного вируса поражает не информационные а физические, реально существующие объекты.

Разрушение центрифуг вирусом Stuxnet производилось методом резонанса электромеханической конструкции центрифуги. Объясню на пальцах, газовая центрифуга имеет быстровращающийся вал (20-50 тысяч оборотов в минуту), который крутит электромотор. Электромотором управляет контроллер, если этот контроллер перепрограммировать так, чтобы он периодически изменял частоту вращения вала центрифуги (у профессионалов называется «биения частоты»), то при определенных частотах «биения» система войдет в резонанс и подшипники оси вала и сам корпус центрифуги разрушится. Причем это будет выглядеть как обычная поломка не связанная с работой электроники и программ контроллера управления электромотором. Сначала будет повышаться вибрация, затем начинают откручиваться гайки крепления корпусных деталей, затем разбиваются подшипники и система в конце концов клинит и теряет герметичность.

Вирус Stuxnet, попадая на объект именно это и делал, перепрограммировал контроллер управления электромотором Simatic S7 таким образом, чтобы он выдавал напряжение с частотой биений, кратной резонансным частотам вращающегося вала центрифуги. Процесс нарастания амплитуды резонанса может длиться часами, если не днями, поэтому для обслуживающего персонала это выглядело как дефект конструкции самой центрифуги.

Иранцы так и не поняли, что их центрифуги разрушал вирус до тех пор, пока программисты из Белоруссии не обнаружили сам вирус и не разобрались с его функциональной нагрузкой. Только после этого вирус Stuxnet обрел мировую известность и Иран признал, что его ядерный объект целенаправленно атаковался на протяжении как минимум года именно этим кибероружием.

Что случилось на Саяно-шушенской ГЭС

Авария на втором гидроагрегате Саяно-шушенской ГЭС произошла из-за резонанса, как это было годом позже в Иране. И более того, можно утверждать что в резонанс оборудование было введено преднамеренно, используя методы реализованные в вирусе Stuxnet. Дело в том, что в момент аварии агрегатом управляла автоматика. Ручное управление для выдачи постоянной мощности было отключено и агрегат работал в режиме компенсаций пульсаций нагрузки в энергосистемы западной Сибири. При вводе в эксплуатацию оборудования проверяются резонансные частоты и в актах приемки указываются режимы в которых запрещается эксплуатация оборудования. Украинские специалисты в марте 2009 года сняли эти важнейшие параметры с второго агрегата (во время планового ремонта) куда и в какие руки эти данные попали неизвестно, но предположить можно.

Имея эти данные совсем не тяжело раскачать систему агрегата через микроконтроллер управления ГРАРМ так, чтобы она постепенно, за несколько часов, вогнала в зону резонанса турбоагрегат с электрогенератором на одном валу. После чего на корпусе начали от вибраций отворачиваться шпильки удерживающие крышку турбины, что и послужило непосредственной причиной катастрофы. Работой турбины и генератора в автоматическом режиме управляет специальная система, называется системой группового регулирования активной и реактивной мощности (ГРАРМ) .

Рис. Электронная часть шкафа управления ГРАРМ выполнена на основе PC-совместимой микроЭВМ фирмы Fastwell

Эта система была активирована в момент аварии на втором агрегате. Система была смонтирована и запущена в эксплуатацию в начале 2009 года, незадолго до аварии. Разработана и смонтирована данная система фирмой «ПромАвтоматика» на базе импортного оборудования. Естественно ни о какой Информационной безопасности тогда не думали, эта система имела прямой выход в Интернет, резонансные частоты агрегата были известны. Дальнейшее я думаю объяснять не надо, случилось то, что случилось…

Коллеги из Израиля и США успешно опробовали кибероружие для разрушения инфраструктурных объектов на практике, после этого конечно нужно создавать специальный род войск для его использования, что США и сделали в том же 2009 году организовав Киберкомандование со штатом сотрудников (бойцов) в 10 000 человек.

Кибероружие

Компьютерные вирусы в третьем тысячелетии стали тоже оружием и получили название «Кибероружие», более того во многих странах это оружие выделяется в отдельный род войск, обобщенным названием которого с легкой руки американцев стало название «Киберкомандование».

Командующий этими вооруженными силами получил совсем фантастическое название, не поверите, в США его называют - «КиберЦарь», да именно русское слово используется для официального названия американского командующего. Это оружие уже применялось в необъявленной войне США и Израиля против Ирана, Скорее всего оно применялось и в России, на Саяно-Шушенской ГЭС, есть его след и в аварии на Индийском проекте передачи в лизинг атомных подводных лодок. Там снова засветилась та же питерская фирма, она была разработчиком оборудования пожаротушения, которое в результате самопроизвольного срабатывания привело к гибели людей на ходовых испытаниях…. но это отдельная тема.

Необходимость дистанционно-кибернетического оружия

Как показывает многолетний и детальный военно-технический анализ, самое существенное влияние на уровень тактико-технических характеристик средств вооружения оказывает внедрение научно-технических достижений в области разработки новых измерительных, информационных и промышленных технологий. Потому что только при их совместном использовании удается, в конечном итоге, существенно расширить функциональные возможности и качественно повысить боевую эффективность средств поражения. В современных условиях это обстоятельство является актуальным и крайне важным для решения проблемных задач по выводу из строя ключевых объектов вероятного противника средствами поражения в неядерном оснащении, ибо использование ядерного оружия, хотя и намного более эффективного, ведет к далеко идущим нежелательным последствиям. В этом отношении одной из важнейших задач является задача обеспечения высокоэффективного точечного поражения безъядерными зарядами стационарных и мобильных средств боевого потенциала противника, важнейших объектов ведущих отраслей промышленности и ключевых объектов жизнеобеспечения страны-противника на малых, средних и больших дальностях за установленный ограниченный период времени.

Симбиоз ракетно-космических, авиационных, измерительных и робототехнических технологий

В качестве основного пути решения упомянутой проблемной задачи предлагается создание боевых средств оружия нового класса — дистанционно-кибернетического оружия (ДКО), обладающего предельно высокими точностью и скоростью доставки зарядов к целям, расположенным на различных дальностях, с повышенными возможностями преодоления систем противодействия. Под дистанционно-кибернетическим оружием понимаются главным образом средства поражения, возможнос ти и уровень характеристик которых во многом определяются использованием новейших кибернетических и радиоэлектронных технологий. При этом ключевыми технологиями, обеспечивающими достижение упомянутых характеристик средств поражения, являются технологии создания и применения широкого спектра малогабаритных и высокочувствительных датчиков, работающих на различных физических принципах и использующих при обработке и анализе измерительной информации наряду с математическими методами и элементы искусственного интеллекта. При комплексировании информации, получаемой от датчиков различной физической природы, может быть получен существенный эффект, например, при распознавании объектов, определении параметров движения объекта, при самонаведении, при доразведке целей и т. д. Следует особо подчеркнуть, что проектирование и отработка упомянутых типов датчиков с требуемым уровнем характеристик является серьезным проблемным вопросом на пути создания интеллектуализированного оружия. В связи с этим для специализированных организаций соответствующего профиля открывается большое поле актуальных работ, направленных на создание перспективных видов оружия. Как показывает анализ, будущие военные столкновения — войны не только моторов, а войны с широким использованием интеллектуализированных и робототизированных средств поражения (боевых роботов), а также интеллектуализированных пространственно-распределенных систем военного и двойного назначения, управляемых военными специалистами. Это не проект, это тенденция перспектив развития средств поражения, поэтому к такому направлению развития вооружений следует готовиться заблаговременно.

В отличие от традиционных классов оружия носители дистанционно-кибернетического оружия в район цели доставляют не классические снаряды, бомбы, головные части, боевые блоки, мины и т. п., а боевые роботы, образно говоря, роботы-истребители. Говоря иными словами, одним из самых важных отличительных свойств дистанционно-кибернетического оружия является то обстоятельство, что оно «стреляет» интеллектуализированными боевыми роботами, поэтому ДКО — это оружие качественно нового класса, оружие с принципиально новыми и расширенными функциональными и боевыми возможностями. В боевых роботах к основным составным частям традиционных средств поражения добавляются интеллектуализированные средства и подсистемы, обеспечивающие выполнение целого ряда функций по адаптивному поведению средств поражения ДКО в районе цели (доразведка и распознавание целей, поиск наиболее уязвимых частей целей, обход зон противодействия и препятствий, принятие решения на подрыв заряда и т. д.). Что направлено, в конечном итоге, на повышение эффективности и надежности поражения цели зарядами возможно меньшей мощности, причем, в первую очередь, зарядами в обычном оснащении. По замыслу, в перспективе конструкции платформ боевых роботов должны обеспечивать роботам возможность, в зависимости от назначения, в районе цели летать, перемещаться по поверхности земли или плавать в надводном и подводном положениях.

Военно-технические возможности

— возможности получения боевыми субблоками разведывательной и навигационной информации в районе цели от космических, навигационных и других средств; — срочную доставку относительно легких боеприпасов, оружия или средств спасения людям, попавшим в трудные ситуации на значительных расстояниях и в труднодоступной местности.

Структурный состав

Структурный состав средств ДКО включает ракеты-носители крылатых блоков и крылатые субблоки, оснащенные зарядами и интеллектуализированными системами управления, в основу построения которых положены новые, как правило, прорывные технологии. При этом сами субблоки могу т быть дополнительно оснащены средствами поражения (например, снарядами ракетного типа с самонаведением). Характерной особенностью крылатых субблоков и средств поражения является то обстоятельство, что их несущие конструкции должны быть компактно складывающимися и занимать возможно меньший объем при размещении их на соответствующих носителях. Следует отметить также, что носителями крылатых субблоков могут быть наряду с ракетами и самолеты, с которых субблоки могут стартовать к району целей. В случае небольших дальностей до целей субблоки могут запускаться с наземных пусковых установок (по аналогии с известными беспилотниками).

По возлагаемым задачам, назначению и структурному составу крылатые субблоки могут быть: разведывательно-информационные, ударные, разведывательно-диверсионные, разведывательно-ударные, спасательно-обеспечивающие и др. В состав системы управления субблоков может входить целый ряд подсистем, основанных на использовании новых технологий и различных физических принципов построения, в частности, могут входить: подсистемы интеллектуальных датчиков для доразведки целей и высокоточной навигации, подсистемы распознавания и принятия решений, подсистема самонаведения, подсистема средств преодоления противодействия противника и др. При совместной взаимоувязанной работе этих систем ожидается получение, как показывает анализ, существенного синергетического эффекта.

Первичными информационными средствами могут быть самые разнообразные датчики: приемники электромагнитных импульсов, магнитометры, датчики для дистанционного измерения температуры объектов, различного рода датчики для получения изображений в оптическом и радиодиапазонах электромагнитных волн, датчики радиационных излучений, доплеровские измерители скорости, акустические датчики и др. Кроме того, в систему управления субблоков могут входить средства визуального обзора района целей оптического или радиолокационного типа (например, аналоги телекамер наблюдения), которые могут передавать изображение оператору по обычным или спутниковым радиоканалам. С использованием этой информации операторы могут более успешно распознавать цели и наводить субблоки или запускать с них субсредства поражения, которые на субблоках базируются, для уничтожения целей.

Об ожидаемом эффекте от применения ДКО

Первое (и главное) — высокая точность попадания, вплоть до прямого попадания, при обеспечении минимального возможного времени доставки зарядов в район цели. Кроме того: — использование неядерных зарядов для эффективного поражения стратегически важных объектов; — доразведка и поражение стационарных и мобильных целей, координаты которых известны с точностью до района базирования; — поражение целей, закрытых по баллистическим траекториям подхода; — обеспечение функционирования субблоков средств поражения вне зоны обзора информационных средств и зон досягаемости огневых средств системы противодействия; — поражение целей на малых, континентальных и межконтинентальных дальностях средствами ДКО различной номенклатуры; — благоприятные условия для работы средств системы управления; систем коррекции по рельефным, радиолокационным, оптическим картам местности и по КНС «Глонасс»; системы самонаведения; датчиков и информационных средств системы доразведки; — принципиальные возможности оснащения средствами ДКО всех видов и родов войск с целью более эффективного решения ими своих специфических боевых задач.

Заключение

В заключение следует отметить, что, как показывает анализ, в России имеются все научно-технические предпосылки для полной реализации упомянутых средств и получения ожидаемого эффекта от их применения. Но для этого требуется неизменная, настойчивая и сильная политическая воля и большой комплекс научноизыскательских и технических работ на всех уровнях, начиная, прежде всего, с государственного.

Публикации последнего времени пестрят использованием терминов «кибервойна», «боевые действия в киберпространстве», «киберугрозы» и им подобными. Это происходит в основном из-за того, что журналисты быстро подхватили не самый удачный термин, используя его в отрыве от контекста. В результате «кибервойной» с равной вероятностью могут называться пропагандистские операции в информационном пространстве интернета, попытки взлома банковских систем, операции по выведению из строя критической информационной инфраструктуры, а также любые действия, которые прямо или косвенно связываются с интернетом, компьютерами и т.п. Точно так же размыто и понятие «киберугрозы»: под него зачастую бездумно подводятся опасности, связанные с распространением определенных видов информации в сети, вопросы обеспечения безопасности информационных систем, противостояния вредоносному программному обеспечению (далее в тексте ПО) и многое другое.

Настоящая статья ставит своей целью определение различных сфер «киберугроз», или, точнее угроз, представляющих опасность для современных информационно-технических систем. На основании полученных определений попробуем представить небесспорную, но рабочую классификацию «кибероружия», «кибервойн» и других информационных воздействий, которые нередко ошибочно обозначают различными терминами с модной приставкой «кибер».

Разберемся в возникновении терминологии. Термин «кибернетика» появился еще в 1830-м году в философских трудах Андре-Мари Ампера, который более известен как один из пионеров электродинамики. Кибернетика определялась Ампером как наука о рациональном управлении государством. В 1948-м году понятие «кибернетика» было использовано Норбертом Винером как наименование науки о закономерностях процессов управления и передачи информации в машинах, живых организмах и в обществе. Объектом исследования кибернетики являются все без исключения управляемые системы , которым присуща обратная связь. Иными словами, кибернетика вовсе не ограничена исследованиями современных информационных систем, алгоритмов и протоколов. Будучи междисциплинарной наукой, она охватывает системы электрических цепей, технологические процессы, логистику, эволюционную биологию, психологию личности, социологию, синергетику и т.п. Особо отметим то, что кибернетика, как наука об управлении, уделяет самое пристальное внимание методам управления государством и обществом.

Именно эта область внимания кибернетики и стала причиной ее критики в СССР с последующим объявлением «реакционной лженаукой» в 1950-х гг. Кибернетика, как тогда казалось, претендовала на разработку научно обоснованного аппарата управления государством, стремилась «отбросить современную научную мысль, основанную на материалистической диалектике». Между тем, наиболее интересные исследования кибернетиков относились именно к исследованиям политики, общества и способов административного управления. В области исследований информационных систем на смену «общей» кибернетике был создан специализированный высокоэффективный математический аппарат, опирающийся на хорошо разработанные теории систем, управления, автоматов, алгоритмов и т.п. В практическом решении прикладных задач, связанных с информационными технологиями, как правило используется именно этот аппарат, а не «общая» кибернетика.

К определению кибероружия

Под «кибероружием» в настоящее время понимаются самые разнообразные технические и программные средства, чаще всего направленные на эксплуатацию уязвимостей в системах передачи и обработки информации или программотехнических системах. Так под определения «кибероружия» подводят общедоступные утилиты работы с сетевой инфраструктурой и нагрузочного тестирования сетей на основании того, что их используют хакеры. Опираясь на масштабность воздействия, к кибероружию причисляют вирусы типа Flame, или зомби-сети, используемые для рассылки спама и организации распределенных атак, направленных на перегрузку информационных систем и следующий из нее отказ в обслуживании (DOS и dDOS-атаки). Эта ошибка стала столь расхожей, что назрела необходимость хотя бы минимально формализовать набор признаков, который делает отрывок программного кода оружием. И почему, собственно, именно программного кода?

Ошибка, которая ведет к путанице в определениях, заключается в том, что авторы публикаций на тему кибервойн и других агрессий в киберпространстве постоянно смешивают понятия оружия и орудия . Орудием является, например, мотыга. Можно ли ее использовать в качестве оружия? Несомненно – целый спектр видов холодного оружия древности ведет свое происхождение именно от сельскохозяйственных инструментов. Так «милитаризованная» мотыга превращается в клевец или чекан. Это уже оружие: устройство, которое изначально конструктивно предназначено для убийства, либо поражения объектов инфраструктуры противника.

Использование не предназначенных для нанесения ущерба орудий с разрушительными целями, в агрессивных действиях (войнах) настолько же древнее, насколько и само человечество. Крестьянские армии и ополчение с успехом использовали привычные им серпы, мотыги, лопаты и вилы. Современные «кибервоины», не обладающие высокой квалификацией и доступом к специализированным разработкам, точно так же используют доступное им несложное программное обеспечение, созданное вовсе не с какими-то разрушительными целями – начиная с имеющейся в каждой современной операционной системе утилиты ping . Принцип остается тем же самым: слабо подготовленное воинство, вооруженное подручными средствами, вполне способно одержать победу за счет своей массовости. Является ли утилита ping кибероружием? Сама по себе, безусловно, нет. Что не мешает ей оставаться примитивным средством (орудием) ведения кибервойны.

В этой части статьи мы попробуем формализовать признаки кибероружия, в то время как в дальнейшем рассмотрении вернемся также и к методам ведения кибервойны, включая использование неспециализированных средств с этой целью. Начнем со второй типичной ошибки при использовании термина: прочной ассоциации кибероружия с программным кодом. Это в корне неверно: кибероружие воздействует на систему, которая совершенно не обязательно является компьютером. Распространение цифровых устройств, микропроцессоров и программных комплексов, к сожалению, сузило спектр рассмотрения свойств кибероружия до программируемых систем. Однако объектом воздействия кибероружия может являться любая система с обратной связью, любой автомат. Необходимым условием при этом является управляемость объекта воздействия, предсказуемость его реакций. Компьютеры отвечают этому требованию. Но не только они.

Кибероружие первого типа: избирательная система

Рассмотрим пример воздействия на систему с обратной связью. На протяжении многих лет существуют самонаводящиеся ракеты с инфракрасным наведением. Не вдаваясь в тонкости конструкции собственно системы наведения, такую ракету можно считать автоматом, функцией которого является наведение на источник ИК-излучения и его последующее поражение. Одним из способов противодействия ракетам с определенным типом системы самонаведения является использование устройства, генерирующего периодические или стохастические сигналы в ИК-спектре. В предельном упрощении это устройство является мигающей лампочкой. Создавая ложные сигналы для системы сопровождения цели, устройство вмешивается в систему обратной связи автомата. Нарушение нормального функционирования петли обратной связи (вызванное сбоем ожидаемой периодичности повторения импульсов) приводит к срыву наведения.

Обратим внимание на то, что и рассмотренная (ныне устаревшая) схема самонаведения, и устройство для создания помех являются аналоговыми. В них не использовалось цифровых систем, компьютеров, или программного обеспечения; они являются электронно-механическими приборами. В то же время воздействие помехи является однозначно информационным , происходит внутри некоторой замкнутой управляемой системы, функционирующей по предопределенным законам . Таким образом, задача срыва наведения автомата-ракеты является задачей кибернетики (с натяжкой ее можно считать нештатным способом программирования этого автомата). Можно ли считать ситуацию, описанную в данном примере, применением кибероружия (мигающей лампочки)?

Как ни парадоксально это звучит, да. Несмотря на простоту помехопостановщика, мы имеем дело с устройством, специально предназначенным для нейтрализации технического средства противника . Это оборонительная система, действующая в пространстве решения кибернетической задачи нарушения функционирования некоторого конкретного автомата. И уже на этом примере мы можем выделить некоторые характерные черты первого типа кибероружия:

1. Воздействие на систему является информационным , отсутствует физическое вмешательство;

2. Воздействие происходит на строго определенную систему, или тип систем с эксплуатацией их уязвимостей;

3. Результатом воздействия является предсказанный и повторяемый результат;

4. Воздействие не обязательно разрушительно , целью является прежде всего нарушение нормального функционирования.

Рассмотрим другой пример: использование широкополосной помехи для нарушения функционирования радиосвязи в некотором пространстве. Такое воздействие тоже является информационным, и не нацелено на производство каких-либо разрушений. Возможно, нарушение радиосвязи приведет к нарушению управления войсками противника – тогда такое воздействие можно считать воздействием на кибернетическую систему в ее высокоуровневом рассмотрении. Но и в этом случае оно будет (а) – нецелевым; (б) – опосредованным и (в) – непредсказуемым по конкретно достигаемым результатам. Не выполняется признак №3: точное предсказание результата воздействия невозможно. При детальном рассмотрении можно констатировать, что нарушается также и признак №2: воздействие не имеет конкретной цели. Предпринимается попытка нарушить функционирование всех радиосистем (включая собственные) вне зависимости от их конкретного типа. В зависимости от используемых способов передачи информации, некоторые конкретные образцы могут оказаться слабо уязвимы для такого ненаправленного воздействия.

В этом примере мы имеем дело с оружием информационным, но не кибернетическим . Оно применяется как бы наобум, в расчете на какое-то заранее неизвестное негативное воздействие с заранее неизвестными последствиями. Именно к информационному оружию следует относить вредоносное программное обеспечение (в том числе известные вирусы). Хотя и в этом случае причисление их к классу оружия является чаще всего спорным.

Предлагаемый комплекс признаков является на первый взгляд достаточным для определения кибероружия, но в то же время противоречит уже (к несчастью) сложившейся терминологии. Действительно, отделение информационного воздействия в пространстве решений кибернетической задачи от абстрактного информационного воздействия для неспециалиста является очень сложным. Кроме того, в зависимости от уровня рассмотрения системы, может меняться и классификация воздействия. Например, точно рассчитанное информационное воздействие, может перейти в сферу кибернетики при рассмотрении последствий его влияния на более высокоуровневые схемы управления. Это относится к упомянутому выше срыву управления войсковыми структурами, нарушениям принятия стратегических решений, вопросам реакции масс и т.п. На достаточно высоком уровне рассмотрения любое информационное воздействие можно считать задачей общей кибернетики, но такое рассмотрение не имеет практической ценности. В примере со срывом наведения автомата-ракеты уже обозначено поле взаимодействия: замкнутая управляемая система, функционирующая по предопределенным законам . Ограниченность этого поля порождает следующие уточняющие признаки кибероружия первого типа:

5. Воздействие кибероружия происходит внутри ограниченных систем ;

6. Целью кибероружия являются системы и комплексы, действующие по однозначно установленным законам и алгоритмам .

С этими уточнениями комплекс признаков кибероружия приобретает необходимую сфокусированность. Обратим внимание на то, что под описанные признаки попадают не только программотехнические системы (которые принято выделять в современной практике), но и любые автоматы, функционирующие по известным законам. Казалось бы, этим мы избыточно расширяем спектр рассматриваемых систем. Тем не менее, такое расширение является преднамеренным и обоснованным.

Сравним два примера. В одном целью воздействия абстрактного кибероружия является программный комплекс управления атомным реактором, не подключенный к исполнительным устройствам, тестовый стенд. В другом целью воздействия является такой же комплекс, управляющий действующим реактором. Результатом нарушения функционирования этого комплекса в первом случае будут сравнительно безобидные программные сбои. Во втором же случае результаты будут сильно варьировать в зависимости от спектра, схемы управления и способов функционирования подключенных к системе исполнительных устройств .

В хорошо спроектированной отказоустойчивой системе программные сбои могут эффективно парироваться на уровне оконечных управляемых автоматов , которые имеют дополнительные (например, чисто механические) подсистемы обеспечения безопасности. Поэтому для целенаправленного воздействия при его планировании необходимо также учитывать особенности работы этих конечных автоматов, возможные способы отключения предохранительных систем, изъяны конструкции, проектирования и т.п.

Из приведенного выше сравнения следует вывод о том, что для создания кибероружия первого типа необходимо глубокое знание и понимание способов функционирования объекта воздействия (системы). Исследование уязвимостей только программного кода может оказаться недостаточным: нарушение функционирования управляющей программы не обязательно приведет к фатальным сбоям. Восстановление системы при отсутствии фатальных повреждений в этом случае может быть достигнуто простой переустановкой программного обеспечения. Еще более устойчивы распределенные системы, где необходимый уровень нарушения функционирования может быть достигнут только согласованным воздействием на несколько подсистем одновременно.

Немного забегая вперед (известные способы противодействия кибероружию рассматриваются в другом разделе), отметим еще одну особенность. Кибероружие первого типа эксплуатирует известные уязвимости системы, которые могут быть устранены ее разработчиками при наличии информации о самом факте существования такого оружия. Не представляет сомнений, что эти уязвимости будут устранены в обязательном порядке при зарегистрированном факте применения оружия. Таким образом, кибероружие первого типа имеет практическую ценность только в том случае, если: (а) обеспечена секретность его разработки, (б) сокрытие факта его наличия, и (б) обеспечена внезапность его применения. Иными словами, кибероружие первого типа является едва ли не одноразовым. Если факт его использования, или сам факт наличия известен противнику, он приложит все усилия для ликвидации уязвимостей систем, которые являются целью этого оружия. Такая характеристика позволяет говорить о том, что кибероружие первого типа чаще всего является наступательным , ориентированным на нанесение эффективного первого удара.

Примером кибероружия первого типа является ныне широко известный компьютерный червь Stuxnet. Обратим внимание на то, что его целью являлась совершенно конкретная система с известными уязвимостями, в том числе и на уровне конечных исполнительных устройств. Воздействие крайне избирательно: червь практически безвреден для других систем, используя их только как медиатор для распространения, а точнее, как способ доставки к заданной цели.

Но попробуем рассмотреть и некоторые следствия прецедента Stuxnet. Исследование уязвимостей цели воздействия не могло не требовать глубокого знания принципов ее функционирования. Из этого следует, что создание данного конкретного образца вредоносного ПО стало возможным только благодаря масштабной (и дорогостоящей) разведывательной операции. Сам же образец Stuxnet является в этом контексте лишь вершиной айсберга: специальным средством, разработанным в единичном экземпляре и использованным однократно для осуществления конкретной диверсии. Иными словами, Stuxnet следует сравнивать с заказными разработками разведывательного сообщества; это оружие никогда не предназначалось для массового использования.

Такие черты не могут быть признаны характерными для всех возможных образцов кибероружия первого типа, но их следует признать довольно типичными. Высокая стоимость разработки и предварительных НИОКР, однократность применения, беспрецедентная избирательность поражения и необходимость обеспечения секретности разработки и доставки, делают подобные образцы кибероружия непрактичными для реального войскового применения. Они переходят в разряд специальных средств, арсенала спецслужб.

Кроме того, отдельные образцы (существование которых с высокой долей вероятности можно предположить, хотя оно никак не разглашается в открытых источниках) кибероружия первого типа могут быть использованы для нейтрализации критической инфраструктуры противника в целях повышения эффективности первого удара либо ослабления способностей противника противостоять ему. Фактически, это те же диверсионные операции, предшествующие началу полномасштабных боевых действий. Интересно отметить, что способы массированного применения таких образцов сходны со структурой первого обезоруживающего ядерного удара, что в некоторых вариантах рассмотрения позволяет причислить такие (описанные абстрактно) разработки к стратегическим наступательным вооружениям. Однако, в отличие от СНВ, кибероружие первого типа не имеет никакого потенциала сдерживания . Практически мгновенное воздействие, отсутствие предупреждения при применении и необходимость обеспечения секретности разработки (и самого факта наличия) выводит такое оружие за рамки действующих соглашений.

Завершая рассмотрение первого типа кибероружия, следует признать, что оно едва ли окажет влияние на способы ведения боевых действий. Ниша такого оружия – диверсии, включая диверсии стратегического уровня. Для армейских формирований использование такого кибероружия непрактично: оно требует высокой квалификации персонала, излишне избирательно, не может применяться на тактическом уровне, крайне дорого во владении и в разработке. Кибероружие первого типа, вероятно, войдет в арсенал спецподразделений, причем нередко это будут единичные образцы, создаваемые специально для выполнения конкретных задач. Для задач, решаемых классическими вооруженными силами, более приспособлены другие виды кибероружия. Их рассмотрение будет представлено в следующей части статьи.

В задачах практического радиоэлектронного подавления применяются, конечно, и более продвинутые системы. Без пристального рассмотрения принципов действия каждой из них, нельзя однозначно причислить их к кибероружию. Некоторые из них могут считаться кибероружием (их будет характеризовать в первую очередь как раз высокая избирательность), в то время как многие другие средства радиоэлектронной борьбы под эту классификацию не подпадут.

Информационные войны Ю. А. Смолий Информационные войны Киберцели. Кибероружие. ЛЕКЦИЯ 3 Виды атак и целей кибервойны Атака Расшифровка Цель Вандализм использование интернета для порчи интернет-страниц, замены содержания оскорбительными или пропагандистскими картинками. Информационные ресурсы государственных органов, коммерческих организаций, частных лиц Пропаганда рассылка обращений пропагандистского характера или вставка пропаганды в содержание других интернетстраниц. Информационные ресурсы государственных органов, коммерческих организаций, частных лиц Сбор информации взлом частных страниц или серверов для сбора секретной информации или её замены на фальшивую, полезную другому государству. Информационные ресурсы государственных органов, коммерческих организаций, частных лиц Виды атак и целей кибервойны Атака Расшифровка Цель Отказ сервиса атаки с разных компьютеров для предотвращения функционирования сайтов или компьютерных систем. Элементы критической инфраструктуры Вмешательства в работу оборудования атаки на компьютеры, которые занимаются контролем над работой гражданского или военного оборудования, что приводит к его отключению или поломке. Элементы критической инфраструктуры Атаки на пункты инфрастр. атаки на компьютеры, обеспечивающие жизнедеятельность городов, их инфраструктуры, таких как телефонные системы, водоснабжения, электроэнергии, пожарной охраны, транспорта и т. д. Элементы критической инфраструктуры Критическая национальная инфраструктура (EU) CNI - set of assets that are essential for the functioning of a society and economy of a particular state. (UK) CNI - those facilities, systems, sites and networks necessary for the functioning of the country and the delivery of the essential services upon which daily life in the UK depends. (US) CNI - systems and assets, whether physical or virtual, so vital to the United States that the incapacity or destruction of such systems and assets would have a debilitating impact on security, national economic security, national public health or safety, or any combination of those matters. Определение КВО Критически важный объект – объект, оказывающий существенное влияние на национальную безопасность РФ, прекращение или нарушения деятельности которого приводит к чрезвычайной ситуации или к значительным негативным последствиям для обороны, безопасности, международных отношений, экономики, другой сферы хозяйства или инфраструктуры страны, либо для жизнедеятельности населения, проживающего на соответствующей территории, на длительный период времени. Критически важные системы ИИ Ключевая (критически важная) система информационной инфраструктуры – информационно-управляющая или информационно-телекоммуникационная система, которая осуществляет управление критически важным объектом (процессом), или информационное обеспечение таким объектом (процессом), или официальное информирование граждан и в результате деструктивных действий на которую может сложиться чрезвычайная ситуация или будут нарушены выполняемые системой функции управления со значительными негативными последствиями Подмножества CNI Производство Генерация электроэнергии Сельское хозяйство Химический сектор промышленности Коммуникации Отопление Водоснабжение и водоотведение Транспорт Социальные службы Службы реагирования на ЧС Финансы Правительство Здравоохранение Обеспечение общественной безопасности Практические мероприятия по защите КВО Разработка нормативной базы Наличие координирующего органа Внутри- и межгосударственный обмен И. об угрозах и лучших практиках Развитие партнерства между государством и частными компаниями Подготовка квалифицированных кадров в области защиты КВО Оценка эффективности мероприятий, разработка метрик и индикаторов Разработка планов реагирования на инциденты Терминология Информационное оружие (кибероружие) – это средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологического обеспечения жизни общества и функционирования государства Кибероружие и киберорудие Оружие от орудия отличает тот факт, что оружие должно быть изначально специально сконструировано для поражения объектов инфраструктуры противника или нанесения вреда людям. Свойства информационного оружия Информационное оружие от обычных средств поражения отличает: скрытность - возможность достигать цели без видимой подготовки и объявления войны; масштабность - возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека; универсальность - возможность многовариантного использования как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения. При этом по своей результативности информационное оружие сопоставимо с оружием массового поражения. Доказано, что наибольшие потери вооруженные силы несут от воздействия поражающих элементов информационного оружия, действующих на системы управления и психику человека. Особенности трафика информационного оружия не существует таможенных ограничений, нет способов контроля экспорта с использованием глобальных сетей, нет эффективных средств даже распознавания вредоносного кода, в особенности тех самых уязвимостей «дня ноль». США: запрещает экспорт «средств шифрования и программного обеспечения, которое предоставляет возможности проникновения в, атаки, отказа, нарушения функционирования или иным образом влияющего на нормальную работу ИТ-инфраструктуры и сетей связи». Но этого недостаточно для создания действующих экспортных барьеров. Типы кибероружия. Избирательные системы. Первый тип - избирательные системы. Эксплуатируют уязвимости. 1. Воздействие на систему является информационным, отсутствует физическое вмешательство; 2. Воздействие происходит на строго определенную систему, или тип систем с эксплуатацией их уязвимостей; 3. Результатом воздействия является предсказанный и повторяемый результат; 4. Воздействие не обязательно разрушительно, целью является прежде всего нарушение нормального функционирования. 5. Воздействие кибероружия происходит внутри ограниченных систем; 6. Целью кибероружия являются системы и комплексы, действующие по однозначно установленным законам и алгоритмам. Противодействие избирательным системам Этот тип кибероружия эффективен, если: обеспечена секретность его разработки, сокрытие факта его наличия, обеспечена внезапность его применения. Т.е. такое кибероружие практически «одноразовое», узкотаргетированное, не предназначено для поражения массовых целей, используется для диверсий. Пример – Stuxnet. Может использоваться в качестве первого ослабляющего удара. Не имеет сдерживающего потенциала (из-за необходимости соблюдения секретности). Типы кибероружия. Адаптивные системы с внешним управлением. Второй тип: адаптивные системы с внешним управлением. Состоят из четырех блоков: проникновения; сбора информации; связи и управления; мутации (модернизации). Схема воздействия такого кибероружия на целевую систему описывается в следующей последовательности: 1. Используя модуль проникновения, вредоносная часть оружия внедряется в систему. 2. Используя модуль связи и управления, червь предоставляет операторам дополнительную информацию. 3. Пользуясь полученной информацией, операторы выбирают оптимальные способы воздействия на эту конкретную цель. 4. Используя модуль мутации, вредоносное ПО модифицирует себя, приобретая новые свойства. В описанной последовательности пункты 3 и 4 могут повторяться произвольное число раз. Противодействие адаптивным системам с внешним управлением Эффективны, если гибко мутируют в зависимости от внешних условий (применения жертвой новых методов защиты и обнаружения вредоносного ПО), а также в зависимости от текущей фазы своего жизненного цикла. Требуют постоянно действующего канала связи и штата квалифицированных операторов онлайн (гибко реагирующая система человек-машина), что затрудняет использование для изолированных систем и облегчает атрибуцию агрессора. Типы кибероружия. Автономные адаптивные системы Третий тип: автономная адаптивная система SUTER Опираясь на базу знаний об уязвимостях целевой системы, может самостоятельно выбирать оптимальный вариант воздействия. Является смесью систем первого и второго типов – имея модули проникновения и сбора информации (признак систем II типа), самостоятельно выбирает лучший из «узкоспециализированных» методов атаки, характерных для систем типа I. Не имеет модулей связи и мутаций. Особенности: не предъявляет высоких требований к квалификации оператора, сравнительно просто в применении необученным персоналом, процедура применения может быть предельно автоматизирована (как и обычное оружие). Крайне дорогостоящее, специально разрабатываемое под конкретную жертву. Типичные примеры кибероружия DoS атаки, DDoS-атаки (в т.ч. с использованием ботнетов); Таргетированные атаки (Advanced Persistent Threat) Ботнет, определение Ботнет – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. Цели ботоводов Рассылка спама. DDoS атаки (Distributed Denial of Service – распределенная атака типа «отказ в обслуживании»). Анонимный доступ в Сеть. Продажа и аренда ботнетов. Фишинг (интернет-мошенничество с целью получения доступа к конфиденциальной информации пользователей. Методы фишинга - создание «фейковых» страниц соцсетей, банков, мейл агентов). Кража конфиденциальных данных. Типовая схема эксплуатации ботнета Централизованные ботнеты Command&Control Centre Децентрализованные ботнеты P2P – peer to peer, точка к точке Комбинированные ботнеты Tier 2 Bot Tier 2 Master Tier 2 Proxies Bot