0
4358
Газета Геополитика Интернет-версия

08.07.2021 20:29:00

Защита от неизвестного супостата

Философия сдерживания распространяется на киберсферу

Александр Бартош

Об авторе: Александр Александрович Бартош – член-корреспондент Академии военных наук, эксперт Лиги военных дипломатов.

Тэги: геополитика. россия, сша, кибербезопасность


Встреча Владимира Путина и Джозефа Байдена не сняла всех противоречий в двустронних отношениях. Фото Reuters

Президент России Владимир Путин и президент США Джозеф Байден на встрече 16 июня в Женеве договорились о проведении переговоров по контролю над вооружениями и кибербезопасности. Если вопросы контроля над вооружениями давно присутствуют в повестке двух государств, то тема кибербезопасности является новой.

Вполне реальной представляется перспектива, когда в качестве дополнения к стратегическому ядерному сдерживанию будут расширяться возможности стратегического кибернетического сдерживания. С практически мгновенным переносом «поражающего фактора» в виде разрушительных алгоритмов и вирусов, ущерб от которых вполне сопоставим с применением ядерного или высокоточного обычного оружия.

В более широкой перспективе упомянутые Байденом красные линии, обозначающие сферы вмешательства в выборный процесс в западных странах, область соблюдения прав человека и пресловутые кибератаки на объекты американской инфраструктуры, адресованы широкому кругу государств и рисуют новые контуры глобальной стратегической стабильности и новые направления гонки вооружений XXI века.

Новую политику киберзащиты провозгласил и недавний саммит НАТО в Брюсселе.

Тернистый путь отечественной кибернетики

С учетом тревожной перспективы развязывания «гонки кибервооружений», подобной гонке ядерных вооружений в эпоху холодной войны, следует отметить, что тематика кибербезопасности в России пока только зарождается, хотя военно-политические реалии требуют ускорения работ.

Определенный импульс продвижению этой темы придал документ Министерства обороны РФ «Концептуальные взгляды на деятельность ВС РФ в информационном пространстве» (2011), где впервые на официальном уровне отражена позиция правительства и военного ведомства по адаптации сдерживания к киберпространству.

29 ноября 2013 года в Совете Федерации состоялись парламентские слушания по проекту Концепции стратегии кибербезопасности РФ. Признав актуальность угроз информационной безопасности, и в частности кибербезопасности дли личности, организаций и государства, участники предложили вынести проект на обсуждение в интернете.

Но пока результаты обсуждения в государственных документах РФ отражения не получили. А проблемы кибербезопасности нередко стыдливо драпируются под покрывалами информационного противоборства. Не отрыжка ли это известного лозунга конца 1940-х и начала 1950-х «Кибернетика и генетика – продажные девки империализма»? Печальные последствия такого подхода общеизвестны. И «продажные девки империализма», увы, пляшут сегодня не у нас.

По данным автора (не претендующим на полноту), в 1958–2007 годах лауреатами Нобелевской премии по работам, связанным с генетическими исследованиями, стали 22 ученых США, пятеро французов, четверо британцев, один немец. Всемирной известностью пользуется Норберт Винер – американский математик, один из основоположников кибернетики и теории искусственного интеллекта. Во время войны он разработал новую действенную вероятностную модель управления силами ПВО.

В СССР противникам кибернетики противостояли выдающиеся ученые В.М. Глушков, С.Л. Соболев, А.И. Китов, А.А. Ляпунов, Н.И. Ведута. В 1955 году был принят на вооружение комплекс ПВО С-25 «Беркут», где применялась обработка данных от радиолокаторов и управление ракетами с применением счетно-решающего устройства. Главные конструкторы – С.Л. Берия и П.Н. Куксенко, заместитель главного конструктора – А. Расплетин. Сегодня в контурах формирующегося нового миропорядка идеи отечественных ученых-кибернетиков должны найти применение.

Что касается ВС СССР, то долгое время внедрение ЭВМ в войсках шло не скорыми темпами. Автор настоящей статьи в 1964 году с гордостью предъявил кадровикам штаба авиации Киевского ВО свой диплом с отличием выпускника Харьковского военно-авиационного училища связи по специальности ЭВМ (первый выпуск). Работники управления кадров округлили глаза: «Какие еще ЭВМ, у нас в авиации их нет! Поедешь переучиваться на техника по изысканию аэродромов. Не унывай, это тоже авиация».

С юмором у кадровиков все в порядке, но ни один из моих коллег-выпускников по специальности ЭВМ использован не был. А жаль: весь энтузиазм преподавателей и курсантов ушел в песок, а знания передовой техники оказались невостребованными.

К счастью, сейчас многое изменилось к лучшему. В авиации ЭВМ давно стали неотъемлемой частью наземных и бортовых самолетных систем навигации и управления оружием. Широко используются они в других видах и родах ВС.

Однако до сих пор в отечественных военно-теоретических исследованиях вопросы кибербезопасности и киберсдерживания находятся на периферии. Нуждаются в разработке понятийно-терминологическая база, доктрины и способы киберсдерживания, киберзащиты, применения кибероружия, стратегическое прогнозирование, планирование и упреждение действий противника в киберпространстве.

США: устойчивое внимание к кибернетике

Вопросы военного использования киберпространства в США пользуются неослабным вниманием политических, военных, промышленных элит. В докладе комиссии по кибербезопасности американского Центра стратегических и международных исследований (2008) подчеркивалось, что США «должны рассматривать кибербезопасность в качестве одного из наиболее важных вызовов… Это стратегический вопрос, приравниваемый к применению оружия массового поражения».

В конце 2018 года в США было создано федеральное агентство по обеспечению кибер- и инфраструктурной безопасности, подчиненное Министерству внутренней безопасности.

Американский Центр интеграции информации о киберугрозах (Cyber Threat Intelligence Integration Center, CTIIC) – национальный разведывательный центр, занятый «соединением точек» в отношении злонамеренных иностранных киберугроз для страны и киберинцидентов, затрагивающих национальные интересы США и предоставлением политическим органам анализа всех источников угроз. CTIIC также будет помогать заинтересованным департаментам и агентствам в их усилиях по выявлению, расследованию и смягчению этих угроз.

С СТПС взаимодействует созданный в Таллине (Эстония) Центр передового опыта НАТО по защите от киберугроз, проведению исследований и подготовки предложений по сдерживанию в области кибервойны.

США и их союзники рассматривают кибероружие как нелетальное средство, обладающее высоким разрушительным потенциалом и представляющее собой фактор как подлежащий сдерживанию, так и способный оказывать сдерживающий эффект.

Источники киберугроз

В общем случае понятие кибербезопасности подразумевает совокупность методов, технологий и процессов, предназначенных для защиты целостности сетей, программ и данных от цифровых атак. Целью кибератак является получение несанкционированного доступа к конфиденциальной информации, ее копирование, изменения или уничтожение.

Кибербезопасность включает в себя проблемы и вопросы, связанные с информационной безопасностью (сохранение целостности, доступности, конфиденциальности данных), безопасностью программ, приложений и сетей, тестирование на проникновение, системы контроля и управления доступом (идентификация, аутентификация, авторизация), аварийное восстановление и т.п.

Особую опасность представляют киберугрозы объектам в административно-политической, финансово-экономической и военной сферах. В рамках стратегии гибридной войны киберугроза – это незаконное проникновение или угроза вредоносного проникновения в киберпространство для достижения политических, военных, финансовых, экономических, социальных или иных целей. Кибератака поражает носитель данных, специально предназначенный для их хранения, обработки и передачи.

Следует выделить три наиболее значимых источника киберугроз:

– кибертерроризм: нападение осуществляется террористическими организациями с целью идеологической и политической пропаганды;

– кибершпионаж: вид атаки, выполняемый путем взлома и вредоносного ПО для получения секретной государственной, стратегической, политической, экономической и военной информации без предварительного разрешения на ознакомление с этими данными;

– кибервойна: входит в новый сложный спектр угроз глобальной безопасности и представляет собой масштабный международный конфликт, который осуществляется высококвалифицированными специалистами (хакерами), работающими под эгидой государства. Осуществляется проникновение в стратегически важные информационные системы другой страны с целью скомпрометировать конфиденциальные данные, нанести ущерб инфраструктуре, нарушить управление и связь и т.д.

Масштабность киберугроз, источниками которых являются государственные и негосударственные субъекты, предполагает разработку принципиально новой системы сдерживания. На протяжении десятилетий сдерживание эффективно противодействовало угрозе применения ядерного оружия. Можно ли добиться аналогичных результатов в борьбе с кибероружием?

Охота на неуловимых русских хакеров стала
главным развлечением американских
киберподразделений. 
Фото с сайта www.dvidshub.net
Сдерживание и принуждение в киберсфере

Напомним, что главными инструментами гибридной войны служат доктрины сдерживания посредством отрицания и принуждения. Доктрина принуждения основана на условных угрозах с целью убедить противника вести себя желаемым образом. Оно включает в себя элементы контроля и власти (политические и военные) и обычно оказывает средне- и долгосрочное влияние на международную политику.

Сдерживание посредством отрицания строится, во-первых, на убеждении потенциальных злоумышленников в том, что они не добьются успеха – по крайней мере без огромных усилий и затрат. Во-вторых, на угрозе наказания, основанной на убеждении противника в том, что на его подрывные действия неминуемо последует сильный ответ, который может нанести больше вреда, чем противник считает для себя допустимым.

Таким образом, предотвращение вреда в киберпространстве включает четыре механизма: сдерживание угрозой наказания, сдерживание посредством отрицания, введение противника в заблуждение и нормативно-правовые инструменты. Даже когда применяется наказание, сдерживающие угрозы не обязательно ограничиваются реакциями в киберсфере, они могут касаться общей стратегии или конкретных тактических действий. Киберугрозы многочисленны, часто неоднозначны, и их трудно приписать к какому-либо конкретному источнику.

Разработка системы сдерживания посредством отрицания в киберпространстве представляет собой непростую задачу, связанную с перестройкой мышления, поскольку реалии холодной войны приучили политиков и военных к планированию массированного ответа на ядерную атаку ядерными средствами.

Однако в киберпространстве аналогия с ядерным сдерживанием вводит в заблуждение. Многие аспекты противоборства в киберпространстве больше похожи на другие виды противоборства, такие как борьба с преступностью или терроризмом, которые государства пытаются с различной эффективностью сдерживать.

Осознание опасности киберугроз как феномена малоизученного и грозящего многими опасностями подтолкнуло государственные и частные организации США и стран Запада (научно-исследовательские и промышленные корпорации, банки и т.п.) к созданию плотной защитной сети, способной воспрепятствовать операциям кибервойны.

Эксперт по безопасности правительства США Ричард А. Кларк в книге «Кибервойна» отмечает, что «кибервойна – действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Американский журнал The Economist описывает кибервойну как «пятую область войны после земли, моря, воздуха и космоса».

Предметом анализа сегодня являются три основных типа киберугроз:

– тактические: техническая информация (включая индикаторы взлома, такие как IP-адреса, имена файлов или хэши), которые могут использоваться для помощи в идентификации злоумышленников;

– оперативные: информация о мотивации или возможностях субъектов угрозы, включая их инструменты, методы и процедуры;

– стратегические: сведения об общих рисках, связанных с киберугрозами, которые могут использоваться для управления стратегией организации высокого уровня.

Весьма тревожными являются сообщения о попытках использования операций кибервойны в качестве инструмента шантажа в соответствии с доктриной принуждения.

Идентификация и соразмерность

Одной из важнейших задач аналитики являются проблемы, связанные с идентификацией (атрибуцией) источника кибератак и поиском соразмерного ответа. Оба этих фактора в случае ошибки способны спровоцировать эскалацию конфликта в киберсфере с угрозой перерастания его в полномасштабный военный конфликт.

Во-первых, ответ на кибератаку, кажущийся обороняющейся стороне соразмерным, может быть по-иному расценен другой стороной и привести к эскалации конфликта. Таким образом, возмездие всегда сопряжено с риском эскалации. Этот риск усиливается в случае планирования операции возмездия в несимметричном сценарии, когда противник может не обладать достаточными для ответа кибервозможностями и отвечает, используя кинетические средства. Доступность кибероружия и возможности вариации его применения подрывают контроль возмездия в киберпространстве. И тем самым делает возмездие опасным стратегическим выбором, чреватым каскадными катастрофическими последствиями.

Слабый контроль и недостаточное прогнозирование последствий операций возмездия могут привести к нарушению соразмерности – что, в свою очередь, обострит вредоносность и масштаб принимаемых противником мер самозащиты и приведет к эскалации конфликта. Чтобы избежать этих последствий, необходимо обеспечить контроль над ответными мерами, и здесь решающее значение имеет соблюдение соразмерности. Но в киберпространстве такой контроль ограничен из-за гибкости кибероружия.

Во-вторых, киберсдерживание несимметрично, поскольку сторона-жертва и сторона-агрессор могут обладать или не обладать одинаковыми возможностями отвечать кинетическими средствами или киберсредствами. Это важный фактор, поскольку при принятии решения об ответном ударе сторона-жертва должна будет учитывать возможность как кинетического, так и некинетического ответного возмездия – и, следовательно, эскалации.

Эффективность различных механизмов зависит от контекста, и вопрос, работает ли сдерживание в киберпространстве, зависит от того, «кто и что сдерживает». Не все кибератаки одинаково важны; не все можно предотвратить или ограничить; и не все поднимаются до уровня серьезных угроз национальной безопасности.

Урок для принимающих решения состоит в том, чтобы сосредоточиться на атаках на наиболее важные объекты в рамках стратегии, в соответствии с которой такие атаки могут происходить, а также учитывать весь спектр доступных механизмов их предотвращения.

Исторически сложилось так, что разработка и развертывание нового оружия (например, ядерного оружия и средств его доставки, а также высокоточного обычного вооружения большой дальности) часто вызывали необходимость определения новых стратегий сдерживания их использования.

Примерно это же сегодня происходит с кибероружием. Относительно низкая начальная стоимость инструментов для атак в киберпространстве и высокие шансы на успех делают кибероружие привлекательным средством для государственных и негосударственных субъектов, стремящихся нанести ущерб противнику, получить доступ к финансовым и экономическим ресурсам. А для террористов – средством продемонстрировать мощь, доказать свои способности и возможности.

Не допустить эскалации

Такая ситуация создает серьезные риски эскалации, поскольку все более широкое использование кибероружия вызывает трения и напряженность между государствами. А они могут привести к новым киберконфликтам, способным поставить под угрозу международную стабильность и безопасность государств и их коалиций.

По этой причине государственные и негосударственные субъекты, ученые, военные стратеги и политики все чаще подчеркивают необходимость развития киберсдерживания как решающего шага для обеспечения международной стабильности.

Разработка модели сдерживания посредством отрицания связана с рядом новых факторов, которые отсутствовали или были незначительными для моделей ядерного сдерживания.

Во-первых, ядерное сдерживание остается эффективным до сих пор потому, что немногие страны обладают ядерным оружием или ресурсами, необходимыми для вложения в его разработку и хранение. Ядерные государства признают, что нанесение первого удара чревато разрушительным ядерным ответом.

Кроме того, международное сообщество создало для противодействия катастрофической угрозе, которую представляет ядерное оружие, такие институты, как ООН и Международное агентство по атомной энергии. И такие соглашения, как Договор о нераспространении ядерного оружия (ДНЯО). Для кибероружия такие механизмы пока не созданы.

Во-вторых, кибероружие не похоже на ядерное. Алгоритмы применения кибероружия относительно легко разрабатываются и внедряются отдельными лицами и небольшими неправительственными группами. Их легко тиражировать и распространять по сетям, что делает весьма отдаленной перспективу «договора о кибернераспространении». Кибероружие обладает высокой анонимностью, что затрудняет выяснение того, кто несет ответственность за атаку. Кроме того, кибератаки могут иметь широкий спектр разрушительных и дорогостоящих последствий.

В-третьих, ядерные и киберконфликты радикально отличаются в нескольких важных аспектах. Различия варьируются в отношении ясности идентификации источника, разрушительной силы атак, военных возможностей противников и характера задействованных субъектов.

Эти различия формируют различные стратегии сдерживания. Акция ядерного сдерживания (атака и ответный удар) является единственной и симметричной, в то время как киберсдерживание повторяемо и несимметрично.

Ядерное сдерживание уникально; после ядерной атаки и ответного удара обе стороны скорее всего будут уничтожены, и у агрессора нет шанса ответить на ответный удар. В то же время ядерное сдерживание работает только среди субъектов, обладающих симметричной военной мощью: государство, не обладающее ядерным потенциалом, не может сдерживать ядерную державу на этих условиях.

В отличие от ядерного сдерживания операции киберсдерживания можно повторить. Некинетические ответные меры вряд ли приведут к окончательному поражению противника, что дает агрессору возможность противостоять ответным мерам и способствует множественному взаимодействию между агрессором и жертвой.

Усилить киберсдерживание

Моделирование должно помочь решению комплекса задач по усилению киберсдерживания: улучшить кибербезопасность, использовать активную защиту и установить международные нормы для киберпространства.

Совершенствование кибербезопасности способствует сдерживанию посредством отрицания, которое способно создать серьезные препятствия для кибератак, прежде чем они достигнут своих целей. Цели сдерживания достигаются усилением безопасности входа в систему, шифрованием данных и коммуникаций, ведением борьбы с вирусами и другими вредоносными программами, а также обновлением программного обеспечения для исправления уязвимостей при их обнаружении.

В случае поиска соразмерного ответа в процессе сдерживания страна-жертва киберагрессии вынуждена учитывать опасность того, что планируемые ею ответные меры могут оказаться завышенными и превышающими уровень необходимой самообороны. Что нарушит принцип соразмерности и будет способствовать эскалации конфликта.

Риск эскалации усиливается, когда возмездие происходит в неопределенной обстановке в несимметричном сценарии, в котором противник может не обладать сравнимыми кибервозможностями и вместо этого отвечает, используя кинетические средства. К кинетическим средствам может прибегнуть и противник с высоким потенциалом военных средств, если он посчитает, что ему нанесен неприемлемый ущерб.

К кибероружию легче получить доступ. Его легче хранить, комбинировать, перепрофилировать и повторно использовать – гораздо проще, чем когда-либо было возможно с другими видами военного потенциала. В практике борьбы в киберпространстве часто встречаются случаи перенацеливания киберпрограмм на другие объекты или повторное развертывание принадлежащих государству вредоносных киберпрограмм.

Формат грядущего мироустройства

В настоящее время в РФ принят ряд документов, направленных на обеспечение различных аспектов национальной информационной безопасности в рамках новых контуров обеспечения стратегической стабильности. Среди них Доктрина информационной безопасности РФ, Стратегия развития информационного общества в РФ и некоторые другие документы.

Однако существующее регулирование не охватывает в необходимой мере систему отношений, возникающих в рамках киберпространства как элемента информационного пространства и важнейшего фактора стратегической стабильности. Использование киберугроз в стратегии гибридной войны против России становится важным фактором межгосударственного противоборства. Тем временем процессы цифровизации и развития кибертехнологий ставят под вопрос возможность сохранения прежних моделей обеспечения информационной и кибербезопасности в мировой экономике, в политике и военном деле, в нормативно-правовой сфере.

Следует ожидать, что новая социально-политическая, военная и экономическая реальность будет оформляться в ближайшее время с активным использованием инструментов милитаризированного информационного противоборства – прежде всего в киберсреде, что в итоге может спровоцировать полномасштабную ломку формата мирового устройства. Угрожающая реальность развития событий по такому сценарию требует принятия безотлагательных мер по разработке отечественной доктрины киберсдерживания как части стратегии и контрстратегии России в сфере кибербезопасности.


Оставлять комментарии могут только авторизованные пользователи.

Вам необходимо Войти или Зарегистрироваться

комментарии(0)


Вы можете оставить комментарии.


Комментарии отключены - материал старше 3 дней

Читайте также


Другие новости

Загрузка...