Не покупайте киберстрашилки. Как не допустить перерастания кибервойны в реальную войну

Судя по всему, Вашингтон считает масштабное кибернападение на свою критическую инфраструктуру неизбежным. В марте Директор национальной разведки США Джеймс Клэппер назвал это самой большой краткосрочной угрозой для американской национальной безопасности. Генерал Кейт Александр, глава американской киберкоманды, охарактеризовал «киберэксплуатацию» американских корпоративных компьютерных систем как «самую большую передачу богатств во всемирной истории». А в вышедшем в январе отчете научно-технического комитета Пентагона утверждалось, что киберрисками нужно управлять с помощью сильной киберобороны и сдерживания, включая «ядерный ответ в самом крайнем случае».

Хотя риск разрушительной кибератаки вполне реален, его восприятие сильно преувеличено. Никто никогда не умирал от кибернападения, а самым громким событием такого рода, как предполагается, стала атака на критическую инфраструктуру в Бразилии, которая вызвала серию локальных отключений электроэнергии в стране. То есть, за 21 год общедоступного Интернета так и не произошло кибератак, вызывающих серьезную озабоченность спецслужб.

Теоретически кибернападение может повредить инфраструктуру или подвергнуть опасности жизни людей, однако его эффект вряд ли достигнет того масштаба, о котором постоянно говорят чиновники США. Непосредственный ущерб от крупной кибератаки на США может колебаться в пределах от нуля до десятка миллиардов долларов – в последнем случае потребовалось бы широкомасштабное отключение электроэнергии или что-то аналогичное.

Прямые потери, скорее всего, будет ограниченными, а косвенные зависят от множества факторов, например, блокирует ли атака работу экстренной диспетчерской службы 911. В этом случае необходимо предусмотреть альтернативные способы оказания первой помощи. Косвенные последствия могут быть более серьезными, если кибератака вызовет сильную потерю доверия, в частности, в банковской системе.

Чиновники предупреждают, что Соединенные Штаты не всегда могут идентифицировать источник кибернападения в момент нападения или непосредственно после него. У таких событий нет ни отпечатков пальцов, ни запаха пороха, а хакеры могут создать иллюзию законности своего вторжения или фальсифицировать его происхождение. Иран, например, мог не понимать, почему его центрифуги ломались, до тех пор, пока иранские чиновники не прочитали в New York Times информацию о скрытой кампании киберсаботажа против ядерной программы страны.

Жертвы особенно изощренных продолжительных угроз — широкого вторжения в сети организации с целью шпионажа — часто не осознают в течение многих месяцев, или даже лет, что в их серверы проник шпион. Это происходит из-за того, что извлечение информации часто не оказывает никакого влияния на систему, поэтому и не возникает никаких подозрений. Фильтрацию информации можно также легко скрыть, как это делается в ежедневном интернет-трафике организации.

Хотя кибератаки вполне реальны, риск их возникновения всегда переоценивается. Всё вокруг становится более зависимым от компьютеров, поэтому тот уровень ущерба, который сегодня кажется нереальным, завтра может стать неизбежным. Когда это произойдет, это серьезно повысит ставки в игре: вырастет и изощренность атакующих, и мастерство защитников; повысится значимость кибератак как оружия, но возрастет и осведомленность об угрозе, которую они представляют. Плохой новостью является то, что Иран начинает рассматривать кибервойну как спорное средство для достижения целей, но хорошая новость в том, что компании — разработчики программного обеспечения заново продумывают архитектурные особенности своих систем, которые допускают существование слабых мест. 

РАСЧЕТ КИБЕРРИСКОВ

Если рассмотреть мировой потенциал межгосударственной конфронтации, самый большой киберкомпонент существует между США и Ираном ,который уже начал тренировку своих кибермышц. В конце 2012 года в результате кибератак, следы которых ведут в Иран, через сеть Aramco национальной нефтегазовой компании Саудовской Аравии были эффективно уничтожены 30 тысяч компьютеров. Катарская корпорация Rasgas также столкнулась с подобной проблемой. Этой весной анонимные американские чиновники утверждали, что иранские хакеры смогли получить доступ к программному обеспечению системы управления американскими нефте- и газопроводами.

У Ирана есть много причин для организации кибератак против Соединенных Штатов. Во-первых, Тегеран не забыл Stuxnet — вирус, запущенный США и поразивший ядерные объекты Ирана в Натанце в 2009 году. Во-вторых, посредством кибератак на территории США Иран может осуществить свою месть и одновременно предупредить всех остальных, кто захочет подвергнуть атаке его ядерную программу – будь то авиаудар или кибератака, что такие действия не останутся безнаказанными. Кроме того, Иран таким образом надеется остановить подготовку США к превентивному удару по своей ядерной программе, рассчитывая, что Соединенные Штаты вместо этого должны будут реагировать на иранские кибератаки.

Наибольший риск кибератак возникает тогда, когда речь идет не столько о первоначальном ущербе, сколько об ответе со стороны Соединенные Штаты. Установка на то, что кибератака является актом войны, станет решением, которое может запустить ответные меры. Но даже если нападение произошло во время растущего американо-иранских кризиса, Соединенные Штаты все равно не смогут обвинить в нападении непосредственно иранское правительство. Другие государственные и негосударственные организации, а также неконтролируемые элементы внутри Ирана могут иметь свои собственные причины для осуществления кибератаки. Поэтому такое возмездие было бы рискованным шагом.

Ответная кибератака может привести к еще большей эскалации конфликта с обеих сторон и даже привлечь третьи стороны.  И если иранцы, считая кибератаку формой терроризма, в ответ на нее начнут наращивать спонсорскую поддержку обычных террористических атак, то Соединенные Штаты могут отказаться от виртуальной войны в пользу настоящей, как это предписывает их текущая стратегия, и дать военный ответ на кибератаку. Это ухудшит американо-иранские отношения до такой степени, что следующий кризис в физическом мире будет чрезвычайно сложно урегулировать. Может быть, не стоит рисковать такими последствиями только для того, чтобы уменьшить риск периодических иранских кибератак на американские компьютеры. 

ПРОФИЛАКТИЧЕСКИЕ МЕРЫ

Соединенные Штаты могут значительно уменьшить риск кибервойны, приняв технические и политические меры, препятствующие потенциальным кибератакам.

Правительство США могло бы инвестировать средства в коммерческие программы по разработке средств безопасности, которые могут быстро обнаружить и остановить кибератаку.

Строгие правила в частном секторе также имеют решающее значение, поскольку почти все критические системы в США остаются в частных руках, и почти все критическое программное обеспечение разрабатывается частными организациями. Обмен оперативной информацией с потенциальной жертвой также полезен, но это не должен быть обмен информацией об уязвимостях со специалистами, которые пишут программы для атаки.

Технические мощности также могут быть политически сдерживающим механизмом. Если Соединенные Штаты смогут четко определять источник кибератаки, они дадут понять всем, что примут ответные меры, и тем самым смогут отбить у своих врагов желание нападать первыми. Важную роль в устрашении потенциальных злоумышленников играет риторика. Вашингтону следует проводить четкое различие между кибершпионажем (который не требует ответных мер) и кибератакой, которая оставляет открытой возможность несоразмерно жесткой реакции.

В то же время, Соединенные Штаты должны оставить место для оперативной гибкости. Лидер не должен действовать слишком поспешно, опасаясь, что колебания могут привести к катастрофе, и если угодно, должен опасаться противоположного. Вашингтону не нужно излишне концентрироваться на кризисе, в противном случае он рискует загнать себя в угол, где у него не будет выбора, кроме как принимать ответные действия, независимо от их необходимости. В некоторых случаях хорошо построенный ответ, который, например, подчеркивает роль ошибки или преступника, может позволить нападавшему прекратить нападение, не теряя лица. Эскалация конфликта, хотя и бывает необходима, в некоторых случаях может привести к самым непредвиденным последствиям.

Компьютеры могут работать со скоростью наносекунд, но истинная цель любого ответа не кибероружие — это люди, которые владеют им. Даже если компьютер разрушен, под рукой всегда есть что-то, что может заменить компьютер. В отличие от компьютеров люди не работают со скоростью наносекунд. Убеждение и разубеждение во время кибервойны занимают столько же времени, сколько и во время войн любой другой формы.

Источник: Foreignaffairs.com

custom essay writing service