Electronic CHATS
Зарегистрируй себе бесплатно многофункциональный, профессиональный, быстрый чат!

Главная страница | Форум тех. поддержки Впервые у нас? Тогда читай FAQ и Правила! Сделать стартовой | Добавить в избранное

АДМИНКА

Логин:
создать чат
Пароль:
вспомнить


СВЯЗЬ С НАМИ

Администрация

Autodesk admin [показать ICQ]

Помощники

этим людям можно задавать вопросы по настройке и блокировки чата:

Pavel 5006165 helper [?]
Alex 630868614 helper [?]

РАДИО


РЕКЛАМА


«Cyberwarfare — особенности национальной войнушки»

Тема cyberwarfare (ведения «боевых» действий в киберпространстве, частью которого является сеть Интернет, но не только она) довольно продолжительное время муссируется в различных изданиях и ведомствах стран всего мира, став столь же излюбленной темой, как и концепция сетецентрических войн (network-centric warfare). В качестве ликбеза можно упомянуть, что мероприятия, проводимые в рамках Cyberwarfare, условно можно разделить на информационные и технические. Технические в свою очередь можно разбить на «наступательные» (саботаж), разведывательные (кибершпионаж) и «оборонительные» (выстраивание системы информационной безопасности). Тему информационных мероприятий оставим в стороне, напомнив только, что их суть заключается в том, что бы определенный круг людей (население страны, например) получал большое количество информации (как правило сфальсифицированной или «немножко» подправленной), выгодной заинтересованной стороне, и не получал по настоящему объективной информации. Проведение такого рода мероприятий давно поставлено на широкую ногу — посмотрите хотя бы на свой телевизор или новостные ролики на youtube, а потом подумайте, кто эту информацию формирует и как она на вас влияет.

На протяжении последних нескольких лет со страниц новостных ресурсов в области информационной безопасности не сходят статьи на тему «Найден очередной образец кибероружия». Толчок к такому положению вещей дало обнаружение всеми известной вредоносной программы Stuxnet в 2010 году. Под кибероружием обычно имеют в виду вредоносное программное обеспечение, наделенное функционалом саботажа и кибершпионажа. Саботаж направлен на нарушении нормальной работы автоматизированных систем управления производствами и банковских систем (объектов критической инфраструктуры), что в конечном итоге приводит к определенным негативным последствиям в экономике и социальном настрое людских масс. Кибершпионаж подразумевает добывание конфиденциальной информации, которая используется в политических, экономических и военных целях.
Чем хорошо кибероружие? Невозможно идентифицировать, кто стоит за его созданием — это его главное свойство. Соответственно, некому предъявлять претензии.
С другой стороны любители порассуждать о кибероружии постоянно повторяют как мантру, что любое государство, которое не обладает сопоставимой со своими политическими противниками (странами) военной мощью, в состоянии нанести поражение в кибервойне. Например, Иран взял да и нарушил работу большинства заводов и банков в США, а США возьми да и здайся. Это все напоминает рассуждения о свободной торговле оружием — дескать, дайте мне пистолет и меня больше не будут избивать гопники из соседнего района. К сожалению, это не так.
Во-первых любое государство обладает определенными военными возможностями, как оборонительными, так и наступательными. Вот, например, недавняя новость — президент США Барак Обама издал секретную директиву, позволяющую Пентагону проводить превентивные кибератаки. Директива была подписана в середине октября и дает Пентагону право самому определять тактику защиты информационных сетей США от внешних киберугроз. В соответствии с директивой, в целях защиты информационных сетей страны Пентагон получил право проводить превентивные и ответные удары по информационным системам, расположенным на территории любой страны мира, если эти системы использовались для совершения действий, представляющих угрозу для информационных сетей США. В таких условиях многие страны не рискнут наносить первыми киберудар, что бы получить в ответ некоторое количество реальных ракет.
Во-вторых, любое государство обладает определенными финансовыми возможностями. И если такие структуры, как ЦРУ и АНБ могут себе позволить нанимать хакеров за любые деньги и покупать любую информацию о новых zero-day уязвимостях, то вряд ли такие возможности есть у Ирана (несмотря на выручку от продажи нефти).
Так что cyberwarfare в качестве великого уравнителя шансов (как револьвер Кольта) выступать не может.
На волне интереса к кибервойнам новостные сайты запестрели броскими заголовками о страшных кибератаках, не забывая упомянуть такие примеры, как кибератака на Эстонию в 2007 и Грузию в 2008. Каковы последствия этих атак, при этом почему-то умалчивается. Зато все помнят о нехорошей стране России, где злобные хакеры сидят в шапках-ушанках в заснеженных снегах Сибири и с помощью микрокалькулятора MK-54 проводят кибератаки на Пентагон в промежутках между распитием водки стаканами. Это еще один пример успешной информационной операции, только жертвы тут не Эстония и Грузия.
Эксперты в области информационной безопасности отмечают, что, в основном, весь контент, который касается ИБ, берется из зарубежных источников. То есть у нас толковых писателей раз-два и обчелся. Почитав месяц-другой новости и сравнив их с первоисточниками на английском (которые, как правило, не указываются), можно убедится, насколько искажается общий фон новости из-за незначительных изменений в угоду «сенсационности». Ну конечно, журналисты же любят броские заголовки и слова кибервойна, киберугроза и кибероружие. Не отстают от журналистов и антивирусные компании. Особенно этим отличается компания Kaspersky Lab, в статьях которой на сайте securelist.com подозрительно часто мелькают слова Иран и Ближний Восток.
Пример манипулирования — берем четыре источника количества заражений Stuxnet:

При поиске в Google видно, что некоторые Интернет ресурсы содержат первоначальные варианты статьи от Eset, где Иран указан в качестве основной пострадавшей страны. Такая же картина в отчете Eset «Stuxnet Under the Microscope», ссылка на который почему-то пропала с сайта esetnod32.ru. Компания Symantec не отстает от компании Eset, в отчете «W32.Stuxnet Dossier» приведены следующие цифры: Иран (58,31%), Индонезия (17,83%), Индия (9,96%). Анализируя figure 5 из этого отчета, можно определить, что приблизительное количество зараженных компьютеров тоже равно 180 тысячам, как и у Kaspersky Lab, только распределение другое.
Знаете, как это называется? Заказуха! Компания Eset публикует данные, которые выгодны ей. США они показывают одно, а Ближнему востоку — другое. Естественно, такие откровения возбуждают подозрения — а ну как и в других мелочах тоже врут? Kaspesky Lab тоже молодцы, везде им кибервойна мерещится — глядишь, и расширится рынок сбыта на Ближнем Востоке.
Россия, кстати, занимает особое положение. Есть сомнения, что Россия принимает участия в событиях, происходящих на ближневосточном театре военных кибердействий. Согласно анализу Trend Micro, киберпреступники стран бывшего СССР создают достаточно высокотехнологичные образцы ВПО, например Sality и Zeus. Но что, интересно, обладая такими большими возможностями, они не «лезут» в политику, они просто зарабатывают деньги на обычных пользователях сети Интернет. Что это — отсутствие духа патриотизма или «страх» перед серьезным расследованием в случае посягательства на тайны отдельно взятого государства? А может, Россия давно уже держит весь Интернет под контролем? Хотелось бы верить.
Дата публикации: 2012-12-01


СЧЁТЧИКИ

создать чат бесплатно - - - - Топ100 - Хостинг
Design by Autodesk
Копирование любых материалов с сайта, без установки ссылки на echats.ru - ЗАПРЕЩЕНО!
Electronic CHATS™ Company | Copyright © 2009-2017 | All rights reserved