Распечатать
Оценить статью
(Нет голосов)
 (0 голосов)
Поделиться статьей
Мария Гурова

Женевская школа дипломатии и международных отношений, эксперт РСМД

Европейские страны начинают всерьез опасаться демонов в виртуальном пространстве, особенно в свете многочисленных взломов почтовых серверов и масштабных кибератак. На днях Великобритания заявила о существенном повышении бюджетных отчислений на укрепление кибербезопасности страны. Но может ли одно государство повысить свою виртуальную непроницаемость для злоумышленников настолько, чтобы компьютерные инженеры могли спать спокойно?

 

Вряд ли. В свете последних событий сейчас все больший смысл и более весомую роль приобретают региональные и международные инициативы по защите критической инфраструктуры. Одна из них завершилась в конце октября 2016 г. и стала самым масштабным событием такого рода — Cyber Europe 2016. Это панъевропейское упражнение проходит каждые два года при поддержке Агентства ЕС по вопросам сети и информационной безопасности (EU Agency for Network and Information SecurityENISA). Кстати, именно оно играет центральную роль в формировании единого цифрового рынка ЕС. ENISA также совместно с Международным союзом электросвязи проводит ежегодные региональные мероприятия, посвященные вопросам кибербезопасности.  Что отличает это мероприятие от других подобных инициатив в области кибербезопасности, так это длительность самого «упражнения» — в 2016 г. оно шло в течение полгода, с апреля по октябрь. Cyber Europe в основном заточена на проверку различных составляющих критической инфраструктуры, имитируя среднегабаритные кризисы национального масштаба, которые могут вылиться в региональную проблему.

 

 

В этом же году организаторы сформировали структуру мероприятия несколько иначе — на протяжении шести месяцев участники упражнения работали в условиях жесточайшего кризиса европейского масштаба, в рамках которого несколько европейских стран подверглись кибератакам, сталкивались с отказом корневых серверов, разрабатывая сценарии выхода и непосредственного восстановления после совершения атаки. Цель упражнения — собрать как можно больше (а в этом году число участников превысило 700 профессионалов и экспертов, непосредственно занимающихся кибербезопасностью, из всех стран ЕС, а также Швейцарии и Норвегии) людей, отвечающих за исправность работы критической инфраструктуры, и подвергнуть их стрессовым ситуациям. Надо сказать, что сама суть упражнения не разглашается (по понятным причинам), но масштабы впечатляют.

 

Такие мероприятия становятся все более актуальными. В рамках НАТО ежегодно, начиная с 2010 г., проводятся обучающие тренинги Locked Shields, направленные на повышение оборонной устойчивости стран-членов Альянса. Их продолжительность обычно не превышает пяти рабочих дней. Однако эти тренинги проводятся исключительно в рамках Альянса и включают в себя те угрозы, которые могут нанести непосредственный урон оборонным способностям членов. К тому же, НАТО через центр по вопросам кибербезопасности в Таллине проводит ряд разнонаправленных обучающих программ (в сфере права, экономики и проч.).

 

Тренинги и симуляции масштабных атак на объекты критической инфраструктуры становятся одними из важных компонентов доктрин национальной безопасности и обороны разных стран (в основном, правда, пока расположенных в Западном полушарии). К сожалению, уже сейчас становится очевидно, что даже самых изощренных и сложных с технологической точки зрения мер национального характера недостаточно. Да, все должно начинаться «снизу», а затем подниматься «вверх», но кибератаки — это настолько размытый и неясный элемент современного мира, что национальных мер не будет достаточно, нужны региональные и международные инициативы.

 

Чтобы совершить достаточно мощную атаку на критическую инфраструктуру, например, США (допустим, на две центральные распределяющие электричество станции на Западном и Восточном побережьях соответственно) не нужно быть Эйнштейном XXI в., это не такая сложносоставная задача. Исполнение потребует усидчивости, хорошей команды и желания, а поскольку электричество — это скелет любого современного общества, то атака не пройдет незамеченной, тем более в США. Чтобы вывести из рабочего состояния электростанцию, не нужна бомба или же цунами — достаточно запустить вредоносное ПО на компьютер в центре управления, отвечающий за работу силового трансформатора. Большинство таких устройств в США были введены в эксплуатацию в конце 1980-х гг. и не предусматривают высокую степень защиты от кибератак. После того, как такой трансформатор окажется сломанным, заказ (США в основном заказывают такие комплектующие), доставка и установка занимают от двух до четырех лет, не говоря о стоимости единичного товара.

 

Как можно представить, экономический и человеческий ущерб внутри страны и за ее пределами от подобного перебоя в распределении электроэнергии будет исчисляться миллиардами долларов. И как видно, информация и подобные инструкции, как создать такое ПО, куда его внедрить и что за этим последует, находятся в открытом доступе. Именно поэтому необходимость таких региональных инициатив, как Cyber Europe, становится все более очевидной.

 

А пока просто почаще меняйте пароли на своих устройствах.

Оценить статью
(Нет голосов)
 (0 голосов)
Поделиться статьей
Бизнесу
Исследователям
Учащимся