Следующая фаза кибербезопасности: киберсдерживание

Cyberdetterence Десятилетиями сдерживание было эффективным средством против угрозы применения ядерного оружия. Можно ли достичь подобных результатов в случае кибероружия? Киберпреступники имеют в своем арсенале большое количество средств против широкого круга целей. Россию, например, обвиняют в хакерской атаке на компьютеры Демократической партии США в течение года во время предвыборной компании в Президенты страны. Затем был неизвестный атакующий, который в один октябрьский день использовал тысячи подключенных к сети устройств (цифровых видеомагнитофонов и камер, зараженных вирусом Мирай) для атаки на несколько вебсайтов крупных компаний, таких как Твиттер. В период с 2005 по 2015 годы федеральные агентства зафиксировали увеличение количества компьютерных инцидентов на 1300%. Ясно, что нам необходимо более серьезно относится к этой категории угроз. Некоторые специалисты в области информационной безопасности задаются вопросом, в какой области может пригодится киберсдерживание. Сдерживание сосредоточено на навязывании потенциальному противнику мнения о том, что необходимо несколько раз подумать о необходимости проведения атаки, вынудить их взвесить стоимость подобных действий и последствий, которые могут быть следствием контратаки. Существует два основных принципа сдерживания: а)запрет, включая убеждение потенциальных атакующих о безуспешности мероприятия, привлечения ими огромный усилий и финансовых затрат; б) наказание. Убеждение нападающих в том, что им будет дан отпор, наносящий более внушительный ущерб.

Почему киберсдерживание трудно осуществимо?

Ядерное сдерживание работало, потому что несколько стран имеют ядерное оружие или необходимые ресурсы для его производства. Те, у кого это оружие есть, осознают, что запуская первую ракету повышается риск получения аналогичного ответа, стирающего все на Земле. Международное сообщество создало институты, например Международное Агентство по Ядерной Энергии, и соглашения, например Соглашение о нераспространении ядерного оружия, для предотвращения последствий применения ядерного оружия.

Кибероружие не похоже на ядерное. Оно создается и применяется отдельными людьми или маленькими группами. Оно легко дублируется и распространяется по сети. Кибероружие часто разворачивается анонимно, что делает невозможным определить ответственных за его применение. Кибератаки могут достигать широкого круга целей (эффектов), большинство из которых подрывные и дорогостоящие, но не катастрофические. Но это не означает, что киберсдерживание обречено на провал. Реальный масштаб кибератак требует от нас решительных защитных действий.

Существует три аспекта усиления киберсдерживания: улучшение кибербезопасности, внедрение активной защиты и установление международных норм в киберпространстве. Первые два действительно увеличат кибербезопасность, даже если атаки не удержать, ее цель не будет достигнута.

Усиление защиты

Кибербезопасность помогает сдерживанию в соответствии с принципом опережения. Она предотвращает атаки прежде, чем они достигнут своей цели. Основными методами являются усиление парольной политики, шифрование информации и соединений, борьба с вирусами и другим вредоносным программным обеспечением, поддержание программного обеспечение в актуальном состоянии, применяя все исправления и доработки производителя.

Но более важным является разработка продуктов, имеющих небольшое количество уязвимостей безопасности при их разработке и установке на компьютеры пользователей. Ботнет сеть Мираи, способная формировать массивный поток данных для перегрузки серверов в сети, включает в себя устройства с «дырами» в информационной безопасности. Например, использование паролей, установленных на заводе, которые пользователь не поменял. В то время как некоторые компании, такие как Microsoft вкладывают огромные деньги в безопасность продуктов, другие этого не делают.

Специалист по кибербезопасности Брюс Шнейер точно характеризует распространенность небезопасных устройств таких компаний как «неудачу, похожую на загрязнение». Проще говоря, рынок выбирает дешевые небезопасные устройства, нежели дорогостоящие, но безопасные. Это его мнение? Регулирование путем применения стандартов безопасности или наложение ответственности за использование произведенных ими устройств в нападениях.

Активная защита.

Когда приходит время применять решительные действия против атакующих, существует много способов отслеживать, идентифицировать и противодействовать кибератакам. Эти активные методы киберзащиты подобны средствам противовоздушной обороны, которые контролируют небо на предмет обнаружения враждебного воздушного средства и сбивают его ракетой. Сетевые мониторы, которые следят и блокируют враждебные пакеты являются примером ловушки, которые принимают враждебные пакеты и изолируют их в безопасные области. В этих областях они не нанесут вреда атакуемой сети и могут быть изучены для определения методов атаки.

Другим видом активной защиты является сбор, обработка и представление информации о потенциальных угрозах, которым сетевые операторы могут быть подвергнуты. Например, операторы могут периодически сканировать свои системы на предмет наличия устройств, содержащих или потенциально уязвимых к участию в ботнет сети Мирай. Если такие устройства обнаруживаются, они могут оперативно отключить подобные устройства от сети и сообщить владельцу устройства об опасности.

Активная киберзащита делает больше, чем просто предотвращает попытки киберпреступников. Она может идентифицировать людей, стоящих за преступлениями, и привлечь их к ответственности. Негосударственные киберпреступники могут быть отключены, арестованы и осуждены. Страны, уличенные в поддержке или осуществлению киьерпреступлений, могут быть подвергнуты санкциям международного сообщества.

В настоящий момент, частный сектор отказываются использовать устройства активной защиты из-за отсутствия полной уверенности в них. Центр Кибер и Национальной безопасности Университета Джорджа Вашингтона рекомендуют несколько действий, которые необходимо выполнить организациям федерального и частного сектора для усиления защищенности, включая разъяснения положений различных инструкций.

Установка международных норм.

Наконец, международных норм для киберпространства может помочь сдерживанию, если национальные правительства поверят, что их ждет общественное порицание в случае проведения или участия в кибератаках. В 2014 году США предъявили обвинение против пяти военных хакеров КНР за атаку американских компаний. Год спустя, США и КНР договорились не осуществлять мероприятий, направленных на кражу и использование государственных секретов для коммерческих целей. В результате, шпионаж со стороны КНР сократился.

Также в 2015 году группа экспертов ООН рекомендовала запрещать кибератаки, направленные на критически важные объекты инфраструктуры, включая службы экстренного реагирования. В том же году организация G20 приняла заявление о защите прав интеллектуальной собственности. Эти нормы направлены на сдерживание от участия в подобных атаках.

Киберпространство никогда не избавится от атак также, как наши улицы никогда не избавятся от преступников. Но усиливая кибербезопасность, улучшая активные средства защиты и применяя нормы международного права в области кибербезопасности, мы можем надеяться держать ситуацию под контролем.

Назад

Не менее интересно