О цифровых войнах будущего.

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Управление информационными потоками »   О цифровых войнах будущего.
RSS

О цифровых войнах будущего.

<<Назад  Вперед>>Печать
 
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5563
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009
Новые технологии — новые проблемы

Чем больше умных и высокотехнологичных вещей и сервисов появляется вокруг нас, тем больше мы уязвимы. Множество вещей, ранее никак не связанных с компьютерными сетями и вирусами, становятся мишенью террора или кибервойн между государствами.

На бытовом уровне кибератаки выглядят относительно безобидными (пока, впрочем, сам не пострадал!): ну, пароль во "В контакте" украли, ну данные пропали, ну деньги с карточки исчезли — это в самом худшем случае... Однако события последнего времени неутешительны — компьютерные атаки становятся столь же опасными, как бомбы в руках террористов или даже военные действия регулярных армий! F5 пообщался со знатоком методов ведения цифровых войн будущего Романом Карасем.

Справка F5
Роман Карась. Подполковник, старший инспектор экспертно-криминалистического центра МВД России. 25 лет работы в системе МВД РФ, из них более восьми — в международных организациях (ООН и ОБСЕ). Занимался координацией работы наших экспертно-криминалистических органов с зарубежными странами, в том числе и в области компьютерной безопасности, кибератак и кибервойн. Ныне управляющий продажами в России и СНГ немецкой компании G Data, производящей антивирусный софт и комплексные решения в сфере цифровой безопасности.


АТАКОВАТЬ МОЖНО ПОЧТИ ВСЕ!

— Появился новый подход к военным действиям и терроризму — сегодня вместо бомбы можно с не меньшим успехом использовать вредоносный код, рассказывает Роман. — Вот, к примеру, планируется покушение на человека в автомобиле — бизнесмена или политика. Для того чтобы вывести машину на засаду, раньше использовали фальшивый ремонт дороги, заставляющий изменить маршрут, или перегораживали трассу грузовиком. Сейчас же можно внедриться в навигационный сервис и поставить на карте фальшивую пробку там, где ее нет. И водитель изменит маршрут так, как это нужно злоумышленникам. Пример, конечно, несколько голливудский, но суть ясна.

А стало быть, почти все высокотехнологичные системы, создаваемые для нашего с вами удобства, могут при необходимости использоваться в различного рода кибератаках. Представляете, что будет, если, скажем, взломать систему информации о пробках какого-нибудь навигационного сервиса и разом поменять всюду красный пробочный цвет на зеленый свободный? Миллионы машин в огромном мегаполисе встанут так, как не встают в пятницу вечером накануне майских праздников! :-) Возникнет колоссальный транспортный коллапс, который может быть использован как сам по себе, так и ради достижения с его помощью каких-то иных целей.

РЕВОЛЮЦИЯ ИЗ ИНТЕРНЕТА

— Кибервойна — неотъемлемая часть современной полномасштабной войны, но она может существовать и сама по себе, без объявления горячих боевых действий и миротворческих операций. Кибервойны — это в том числе холодные войны, провокации, неафишируемые акции. Война является продолжением политики, а кибервойна — в особенности!

Так называемая концепция управляемого кризиса великолепно работает в современном цифровом мире, где информация быстро и свободно распространяется, а на умы людей очень легко влиять. И недавние твиттер-революции — отличный тому пример. Через интернет-медиа и социальные сети очень легко распространять слухи, проводить обработку мозгов для прививания людям иных идеологических позиций и нарушения их мировоззрения. Ливия — идеальный пример таких действий по промывке мозгов. Ведь страна вовсе не была склонна к революции, как бы это не хотели представить повстанцы и те, кто дергал их за нитки! Джамахирия, вообще-то, находилась в списке экономических лидеров Африки, уровень жизни там был один из самых высоких по сравнению с прочими африканскими странами. В Ливию, между прочим, ехали гастарбайтеры в поисках лучшей жизни, как сейчас в Москву! Каддафи предлагал ввести единый паспорт африканца со свободой перемещения по всем странам континента и т. д., но про все это быстро забыли — обработка мозгов в "Твиттере" и длительная предварительная работа с населением в плане слухов и пропаганды сделали свое дело.

ЦИФРОВЫЕ ВЗРЫВЫ

— В августе 2008 года, вылетая из мадридского аэропорта, разбился самолет компании SpanAir. Вырулил на дорожку, начал взлетать и тут же упал. Погибло более 150 человек. Когда начали искать причины, выяснили, что в управляющей системе был вредоносный код, вирус, подменяющий роеальную информацию ложной: летчики выпускали закрылки и видели у себя в кабине индикацию, что все идет по плану, а на самом деле закрылки не выходили. Кто запустил этот код, не выяснено - или выяснено, но не обнародовано. Однако важно не это, а то, что терроризм (или, наоборот, государственные средства ведения войны) переходят на принципиально новый уровень. Повторюсь: на смену бомбам из взрывчатки идут цифровые бомбы — набор байт! Не нужно подготавливать диверсию классического образца со сбором группы, тренировками, подготовкой, оружием и т. д. Достаточно заказать хакерам вредоносный код, не особенно-то и объясняя, для чего он нужен...

Или вот, к примеру, еще один очень яркий случай кибератаки, за которой просто не может не стоять крупное государство, — знаменитый вирус Stuxnet. С его помощью менее года назад были атакованы системы управления иранской АЭС в Бушере, а чуть позже — миллионы компьютеров в Китае.

Stuxnet был сделан чрезвычайно профессионально, со знанием дела. По оценкам различных экспертов, его не могли обнаружить пять-шесть месяцев! Вирус проникал в систему и устанавливался не только на основной машине оператора, управляющего технологическим процессом, но и на контроллерах, управляющих исполнительными механизмами низового уровня. Вирус подменял данные и посылал на рабочую станцию ложную информацию о работе тех или иных управляющих узлов — иные значения давления, температуры, расхода рабочих жидкостей и т. д. В итоге возникала реальная опасность перехода установок в нештатные аварийные режимы, обычно заканчивающиеся катастрофой. Целью такой атаки может быть любое опасное производство — ядерный реактор, химический завод, нефтеперерабатывающий...

При этом причиной заражения "Стакснетом" явился банальный недостаток технологической культуры — считается, что его занес кто-то из операторов на собственной флэшке. И тут же можно отметить вторую проблему, а, по сути, даже первопричину — тотальное распространение персональной информации.

Глобальное информационное пространство предоставляет огромные возможности для сбора персональных данных. Человек выдает о себе всю информацию постоянно — от ситуаций типа получения визы при выезде на курорт до добровольного распространения данных в соцсетях. Поэтому разработчики Stuxnet могли без труда вычислить личности конкретных операторов атомной станции, и, взяв в разработку, подкинуть в их домашний компьютер вирус, который кто-то из них потом сам добровольно затащил на компьютер на своем рабочем месте.

f5.ru/futurych/post/359920

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
<<Назад  Вперед>>Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Управление информационными потоками »   О цифровых войнах будущего.
RSS

Последние RSS
Англоязычный интерфейс программы "Сайт Спутник"
Учебник по конкурентной разведке
Конкурентная разведка: маркетинг рисков и возможностей
Книга "История частной разведки США"
Книга "Нетворкинг для разведчиков"
Поиск и сбор информации в интернете в программе СайтСпутник
Новые видеоуроки по программе СайтСпутник для начинающих
Технологическая разведка
SiteSputnik. Мониторинг Телеграм
СайтСпутник: возврат к ранее установленной версии
SiteSputnik. Доступ к результатам работы из браузера
Анализ URL
Топливно-энергетический комплекс
Профессиональные сообщества СБ
Несколько Проектов в одном, выполнение Проектов по частям
SiteSputnik-Bot: Боты в программе СайтСпутник
К вопросу о телеграм
SiteSputnik: Автозамены до и после Рубрикации или Перевода
Лог-файл в программе СайтСпутник
шантаж, угрозы по Интернету

Самые активные 20 тем RSS