Оценить статью
(Голосов: 23, Рейтинг: 5)
 (23 голоса)
Поделиться статьей
Леонид Цуканов

Кандидат политических наук, востоковед, консультант ПИР-Центра

В условиях продолжающейся цифровизации Ближнего Востока защита от угроз, исходящих из киберпространства, приобретает особую актуальность как для национальных государств, так и для международных организаций и военных блоков. Не стал исключением и Совет сотрудничества арабских государств Персидского залива (ССАГПЗ). С ростом влияния киберфактора государства ССАГПЗ все больше задумываются о развитии коллективной кибербезопасности, а также об укреплении цифрового измерения существующих проектов.

Следует обратить внимание на проект объединенных сил быстрого реагирования (ОСБР) «Щит полуострова», который позиционируется некоторыми экспертами как возможная основа для создания коллективных киберсил стран ССАГПЗ. Отталкиваясь от этого утверждения, автор пытается ответить на вопрос, насколько хорошо развита цифровая составляющая «Щита» и какие факторы препятствуют ее дальнейшему укреплению.

Кибербезопасность «Щита»: сумма всех ресурсов ССАГПЗ

Первые шаги по формированию цифровой составляющей «Щита полуострова» были сделаны во второй половине 1990-х гг. на фоне бурного развития Интернета в регионе Персидского залива. Опираясь на стандарты Международного союза электросвязи (МСЭ), страны ССАГПЗ уже к 2003 г. смогли инициировать подготовку нормативного документа, содержавшего толкование терминов «киберпреступление» и «киберугроза» с точки зрения военной безопасности арабского мира. В дальнейшем положения этого документа не только были использованы при разработке законодательства стран региона, но и послужили, наряду с саудовским «Anti-Cyber Crime Law» (ACCL), основой дорожной карты развития ОСБР в условиях «новой цифровой реальности».

Другой способ укрепить цифровую составляющую «Щита», к которому нередко прибегали страны ССАГПЗ, — это «игра на опережение», подразумевающая постоянное совершенствование его организационно-штатной структуры. Например, выделение в отдельную ветвь разведывательного и оперативного отделов (с обеспечением их средствами защиты от разных типов атак — на ПО через посредника, внедрение SQL-кода, туннелирование DNS и др.), позволившее частично перераспределить нагрузку на Административный и командно-штабной аппараты ОСБР.

Параллельно с этим происходило развитие отдельных «страхующих» элементов системы — сопряжение национальных сетей раннего радиолокационного предупреждения (СРРП), а также имплементация коллективных программ модернизации ПВО (проект «Делмон Ай» 2001–2008 гг.) и систем РЛС («Пояс сотрудничества»), имеющих повышенный уровень защиты от взлома.

Как итог, уже к концу 2010-х гг. в рамках ОСБР «Щит Полуострова» удалось обеспечить устойчивую систему киберзащиты всех элементов. Своевременные реформы цифровой составляющей деятельности ОСБР, в свою очередь, позволили государствам ССАГПЗ с минимальными потерями преодолеть последствия Арабской весны и сохранить стабильность правящих режимов.

Новым витком развития коллективной кибербезопасности стало принятие во второй половине 2010-х гг. государствами ССАГПЗ программ «Vision-2030» — долгосрочных стратегий развития, ориентированных на отход от сырьевого базиса национальных экономик. В контексте Vision-2030 цифровизация всех сфер жизни государств Персидского залива позиционировалась как ключевой драйвер развития региона, ввиду чего требовалась разработка новых стандартов защиты информационного пространства ССАГПЗ. Последовавшее за принятием Vision-2030 укрепление системы гражданской кибербезопасности обусловило и тенденцию к повышению устойчивости силовых структур (в том числе коллективных) перед лицом угроз из цифровой сферы. В частности, более явно обозначилось стремление к институционализации отдельных ее элементов. Например, в 2017 г. в рамках «Щита Полуострова» был предложен проект «коллективного киберкомандования», которое могло бы объединить национальные органы (как военные, так и гражданские), специализирующиеся на киберзащите, повысив тем самым общий уровень защищенности. Параллельно с этим в 2018–2020 гг. обсуждался вопрос выработки киберстратегии, которая могла бы стать универсальной для всех членов ССАГПЗ — данная тема становилась особенно актуальной с учетом того факта, что часть государств региона (например, Саудовская Аравия) не имеют официальной кибердоктрины и строят свою политику в области информационной безопасности на основе совокупности обновляемых актов и регламентов.

Имели место и некоторые практические акции. Например, за период, прошедший с запуска программы «Vision-2030», страны ССАГПЗ увеличили объемы подготовки специалистов в области информационной безопасности в военных и гражданских вузах в среднем на 20%, а военные специалисты стран ССАГПЗ в ходе совместных учений (например, Joint Peninsula Shield Military Drill) неоднократно решали задачи, связанные с обеспечением «цифрового прикрытия» наступления подразделений первого эшелона.

Следует отметить, что генералитет стран ССАГПЗ настроен крайне оптимистично. В их ближайших планах не только закрепление текущих успехов, но и разработка методов решения более сложных задач, связанных с оперативно-наступательными действиями. Речь идет, например, о взломе системы управления БПЛА с целью его нейтрализации или «ослепления» ПВО противника.

Эксперты обращают внимание на то, что в текущей стратегии развития сил ССАГПЗ прослеживается значительная ориентированность на опыт НАТО в вопросах организации коллективного киберпространства. В частности, проект коллективного киберкомандования «Щита», который разрабатывали в 2017 г., во многом опирался на положения коммюнике, принятого странами НАТО по итогам саммита в Варшаве (2016 г.), а также на опыт отдельных западных стран (например, США) в области информационной безопасности.

В таком случае не исключено, что следующим серьезным достижением коллективной кибербезопасности ССАГПЗ станет появление к 2030 г. в составе ОСБР подразделений «белых шляп» (хакеров на государственной службе), специализирующихся на нанесении упреждающих ударов по военной инфраструктуре противника, а также на проведении диверсий в глубоком тылу. Попытки самостоятельно организовать такие подразделения в рамках «Щита» уже предпринимались в 2017 и 2018 гг., однако не увенчались успехом.

Так ли крепок «Киберщит»?

Несмотря на то, что проект «Щит полуострова» рассматривается как устойчивая структура, а также как возможная база для дальнейшего развития системы общеарабской безопасности, оценки его эффективности разнятся. В частности, эксперты указывают, что качественное развитие проекта практически прекратилось после 2013 г. С этого периода в рамках ОСБР де-факто перестали инициироваться крупные реформы, а вся работа государств ССАГПЗ в этом направлении свелась преимущественно к совместным командно-штабным учениям и тренировкам штабов различных уровней. Среди прочего было зафиксировано снижение частоты проведения оперативных мероприятий в рамках «Щита полуострова» после 2013 г. не менее чем на 40%, а также увеличение периодичности встреч представителей штабов с полугода до двух-трех лет.

Аналогично выглядит ситуация и с цифровой составляющей деятельности ОСБР. Ни одна крупная инициатива в области коллективной кибербезопасности, запущенная в рамках «Щита» после 2013 г., до сих пор не была осуществлена, а переговоры по коллективной доктрине были отложены на неопределенный срок.

Впрочем, выделяются и другие — более явные — проблемы, препятствующие развитию «Щита полуострова». Прежде всего, речь идет о различном восприятии источника угроз, связанных с кибербезопасностью. Несмотря на то, что большинство государств ССАГПЗ придерживаются сходного подхода к трактовке понятия «информационная безопасность», а также сталкиваются с одинаковыми проблемами (шпионское ПО, цифровое мошенничество и вымогательство данных, хактивизм и др.), образ «первоочередной угрозы» меняется в зависимости от политического контекста: проблема хакерских прокси-группировок, промышленного шпионажа с использованием цифровых технологий и т. д. Так или иначе, роль «заказчика» выпадов в адрес ССАГПЗ в 90% случаев отводится Ирану (как основному источнику вызовов в киберпространстве), в то время как деятельность структур, не связанных с Тегераном (независимые хакеры, киберармии других государств, террористические группировки) чаще всего остаются вне контекста. Такой подход ведет к формированию «асимметричной модели защиты», ориентированной на противодействие Ирану и учитывающей особенности его наступательной киберстратегии, но имеющей слабую резистентность по отношению к угрозам с других направлений цифрового пространства.

Несмотря на «единство устремлений» государств ССАГПЗ по части строительства системы коллективной кибербезопасности, предлагаемые стратегии развития цифровой составляющей ОСБР разнятся. В то время как одни государства (Бахрейн, Оман) заинтересованы в предварительном укреплении собственной кибербезопасности (в том числе ее оборонного аспекта) и дальнейшего формирования «компромиссных стандартов» ОСБР, другие акторы (например, Катар) настаивают на «цифровой поддержке» общих для всего региона проектов и дальнейшей «подгонке» под них всех национальных инициатив.

Кроме того, все чаще малые государства ССАГПЗ заявляют, что их вклад должен определяться, исходя из национальных возможностей, а не быть равнозначным с более сильными акторами. Иными словами, лоббируется позиция, что основную нагрузку должны взять на себя страны, имеющие развитые национальные киберструктуры и входящие в первую десятку рейтинга «Global Cybersecurity Index» (Саудовская Аравия, ОАЭ). Такой вариант не слишком устраивает Эр-Рияд и Абу-Даби, поскольку требует значительных финансовых вливаний, а также сулит многократное увеличение нагрузки на национальный киберсектор на фоне перераспределения специалистов.

Артур Хетагуров:
Кибермощь Ирана

Другая серьезная проблема — дефицит доверия внутри организации, который частично распространяется и на «Щит». Зачастую страны ССАГПЗ не готовы делиться друг с другом перспективными наработками в области цифровой безопасности, считая, что эти знания в дальнейшем могут быть использованы против них самих. По-разному оценивается и привлечение к разработке цифровых продуктов специалистов из «спорных» стран (прежде всего, из Израиля). Если государства, нормализовавшие отношения с Израилем (Бахрейн, ОАЭ), не возражают против участия израильских специалистов в выработке дорожных карт и информационных продуктов, то более консервативно настроенные режимы (Кувейт, Оман) рассматривают такие шаги как преждевременные и всячески препятствуют проникновению Израиля в структуры «Щита».

Усугубляющим фактором в данном случае становится пандемия COVID-19. Как отмечают специалисты лаборатории «Kaspersky», рост числа удачных кибератак в отношении стран ССАГПЗ, выполненных средствами грубой силы (например, методом перебора ключей доступа к протоколам удаленного рабочего стола), свидетельствует о резком увеличении нагрузки на национальные киберсистемы, что также затрудняет разработку и продвижение проектов на региональном уровне.

***

Силы коллективной безопасности ССАГПЗ, без сомнения, переживают очередной этап трансформации — и в данном случае он обусловлен естественными причинами. После 2017 г. Ближний Восток все чаще становится ареной противостояния с использованием цифровых технологий, и с годами значение киберсил будет только возрастать. В связи с этим ССАГПЗ стремится действовать на упреждение и обеспечить многоуровневую защиту своей инфраструктуры (гражданской и военной) до того, как кибервойна в регионе вновь перейдет в активную фазу.

Тем не менее смотреть в будущее с оптимизмом, как это делает генералитет, вряд ли получится. Уже сейчас заметно, что разногласия по основополагающим вопросам в рамках «Щита полуострова» ведут к постепенному формированию двух лоббистских групп, по-разному оценивающих долгосрочные цели и задачи ОСБР. Речь идет о группе «самозащиты» (самостоятельное выстраивание коллективной системы с опорой на национальные проекты и косвенной ориентированностью на зарубежный опыт) и группе «сотрудничества» (прямое использование зарубежного опыта и приоритет коллективных проектов над национальными).

Их противостояние (пока носящее скрытый характер) ускоряет кластеризацию «Щита», которая, в свою очередь, обуславливает формирование «брешей» в системе коллективной кибербезопасности.


Оценить статью
(Голосов: 23, Рейтинг: 5)
 (23 голоса)
Поделиться статьей
Бизнесу
Исследователям
Учащимся