Злонамеренные кибератаки стали практически новостью каждого дня. Целью часто являются коммерческие организации, они становятся жертвами промышленного шпионажа, осуществляемого на стратегическом уровне таинственными лицами, возможно при чьей-либо государственной поддержке. Новая форма войны появляется, и она угрожает и населению, за рамками коммерческого измерения. Канадцы уязвимы для этой новой угрозы, и должны что-то сделать с этим.

Интернет, изначально созданный в 1970-е годы для связи между организациями, работающими в сфере оборонных исследований в Соединенных Штатах, никогда не предполагался как место для хранения столь массивных объемов информации, как происходит сегодня. Цифры ошеломляют. Например, по расчетам, только в прошлом году два миллиарда пользователей отослали более 100 триллионов электронных писем. Интернет имел слабую защиту данных, и это привело к злоумышленным нарушениям - начиная от действий молодых хакеров, которые просто развлекаются, и до более серьезных и стратегических злоупотреблений «хактивистами» и криминальными сетями. В то время как воздействием этих форм нельзя пренебрегать, недавнее появление стратегических кибервторжений, осуществляемых при поддержке государств взывает к разработке и внедрению мер защиты, направленных на предотвращение серьезных последствий.

Рассмотрим следующий сценарий. Без предупреждения североамериканские энергосистемы неожиданно отрубаются, что приводит к перебоям в энергоснабжении в масштабах континента. Одновременно отключаются все системы контроля за воздушным движением из-за отключения систем связи, систем контроля и систем безопасности в аэропортах, а также программ по регулированию пассажиропотока и регистрации полетов. Финансовые системы в Канаде и в Соединенных Штатах, включая банки и фондовые рынки, вместе с другими элементами критически важной инфраструктуры, останавливают работу. Все это явно является результатом массивной, скоординированной кибератаки. Не сложно представить последствия, учитывая, что восстановление может занять недели, если не месяцы.

Недавняя история учит нас тому, что возможности, позволяющие справиться с таким видом новых военных действий сейчас существуют. В 2007 году Эстония, вовлеченная в политический спор с Россией, стала объектом активной атаки на свои серверы, которая повлияла на банковские структуры, средства массовой информации, системы мобильной связи и правительственные объекты. Россия возмущенно отрицала свою причастность к кибератаке, возложив вину за нее на патриотически настроенных хакеров и преступные элементы.

Во время российско-грузинской войны в следующем году грузины стали объектом аналогичной кибератаки, нацеленной на правительственные сайты, средства массовой информации, банки и системы связи. Аналитики пришли к выводу, что русские возможно наняли преступные элементы для проведения атаки. Основным оружием, как и в случае с Эстонией, стало нечто под названием DDOS, означающее «распределенная атака типа «отказ в обслуживании» (distributed denial of service), во время которой роботизированные сети («ботнеты»), в состав которых входит множество инфицированных компьютеров, по команде одновременно перегружают системы, на которые нацелена атака, бесконечными вредоносными запросами.

В 2009 году глобальная атака, обозначенная как Ghostnet была случайно обнаружена ведущим канадским кибернетическим институтом, Citizen Lab в Школе глобальной политики Мунка (Munk School of Global Affairs) Университета Торонто. Во время этой атаки около 1 300 компьютеров в различных посольствах были инфицированы, что предположительно привело к утрате государственных и коммерческих тайн. И вот еще один занимательный пример: в 2010 году в один прекрасный день 15% американского интернет-трафика на сравнительно короткий период времени вдруг пошло через Китай, прежде чем дойти до изначально обозначенных адресатов. На этой неделе вскрылась массовая атака, во время которой в течение пяти лет были атакованы 72 цели неким «государственным игроком».

Соединенные Штаты - очевидная цель. В 2009 году, например, против американских правительственных компьютеров, многие из которых принадлежали Министерству обороны, было осуществлено около 71 тысяча атак. После многих лет нескоординированных полумер, американцы, наконец, начали энергичные и решительные действия в ответ на растущую угрозу.

Россия и Китай упоминались как страны, использующие кибероружие; обе страны, как известно, обладают потенциальными возможностями в этом отношении. Также, как и Иран, Северная Корея, Сирия и даже Мьянма. Мы также можем быть уверенными, что негосударственные игроки, такие как, например, Аль-Каида, также видят ценность нового оружия. В то время как Канада отстает и запаздывает в своей реакции на растущую угрозу, некоторые первоначальные шаги были предприняты, в основном, в области распределения ответственности за скоординированную защиту критически важной инфраструктуры. В конце 2010 года агентство Public Safety Canada представило национальную киберстратегию Канады. Канадская королевская конная полиция (Royal Canadian Mounted Police - RCMP) играет важную роль в лице своего подразделения Криминальных расследований критически важной инфраструктуры (Critical Infrastructure Criminal Intelligence) и Объединенного центра по киберпреступности (Cyber Crime Fusion Centre).

Нужно сказать, однако, что действия, предпринятые федеральным правительством до настоящего момента, по существу направлены на государственный сектор, т.е. на защиту правительственных сетей. Но проблема простирается гораздо дальше этого. Охрана и защита жизненно важных систем и информации от кибершпионажа и нарушений является существенной частью нашей структуры национальной обороны и нашей критически важной инфраструктуры, и здесь должен сыграть роль бизнес. В конечном счете, своекорыстие, желание блюсти собственные интересы, заставит частный сектор в своей собственной защите от кибератак, но правительство Канады, с его значительными ресурсами, должно проложить путь и возглавить эти усилия, как посредством формулирования эффективной национальной стратегии, так и в виде прямой защиты коммерческих сетей.

Правительство и бизнес должны работать вместе и по другому важному направлению. Как уже отмечалось, интернет по природе своей уязвим для проникновения. Вредоносное программное обеспечение может быть установлено слишком легко, часто путем использования программных ошибок. Требуются интенсивные усилия в области научных исследований, чтобы исключить слабые места системы и идентифицировать вторжения и тех, кто их осуществляет. Также владельцы и операторы критически важной инфраструктуры должны защищать свои уязвимые системы контроля.

Есть необходимость в специальном законодательстве, для введения рекомендуемых и принятых норм в конструировании, управлении и использовании цифровых сетей, которые должны будут применяться в критически важных объектах инфраструктуры, и в вопросах обеспечения военной и экономической безопасности. Мы должны работать рука об руку с США для защиты наших общих интересов. И кроме того, Канада и ее союзники должны установить режим международного договора, посредством которого можно будет осуществлять мощный контроль.

Риск кибернетического Перл-Харбора, возможно, и далек, но его нельзя сбрасывать со счетов. Канада должна отреагировать на новую стратегическую угрозу заблаговременным, обдуманным и решительным путем, обеспечив гарантии того, что у нас будут знания и опыт, чтобы справиться с очень отличной от других новой формой конфликта.

Пол Мэнсон (Paul Manson) - бывший начальник штаба обороны. Версия данной статьи появилась в On Track Magazine, журнале конференции Института оборонных ассоциаций (Conference of Defence Associations Institute).

Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ.