O espaço é virtual, a luta é real

Índice:

O espaço é virtual, a luta é real
O espaço é virtual, a luta é real

Vídeo: O espaço é virtual, a luta é real

Vídeo: O espaço é virtual, a luta é real
Vídeo: Анатолий Сердюков, проходящий по делу о хищениях, устроился на работу 2024, Novembro
Anonim
O espaço é virtual, a luta é real
O espaço é virtual, a luta é real

A fortaleza digital do Pentágono se prepara para uma defesa eficaz

Como esperado, em dezembro deste ano, uma nova estratégia dos Estados Unidos - a cibernética, que até agora foi provisoriamente chamada de "Estratégia Cibernética 3.0", deve ser divulgada. No entanto, um dos principais "jogadores" no campo da guerra cibernética, o comando cibernético do Departamento de Defesa dos Estados Unidos, não conseguiu atingir o estado de "prontidão operacional total" até 1º de outubro, conforme exigido no despacho do secretário do ano passado da Defesa Robert Gates.

O porta-voz do Pentágono, Brian Whitman, se recusou a prever o momento do pedido de seu chefe e disse que "a data exata não é um componente muito importante" das ações que Washington está tomando hoje para garantir um grau adequado de segurança cibernética nos Estados Unidos.

Enquanto isso, de acordo com a estimativa feita na edição de setembro-outubro da revista Foreign Affairs do vice-secretário de Defesa William Lynn, recentemente a fortaleza digital do Pentágono, com cerca de 15.000 redes de computadores e mais de 7 milhões de computadores, tem sido regularmente testada »Mais mais de 100 serviços especiais e organizações de inteligência de diferentes países do mundo. De acordo com a comunidade de inteligência americana, "governos estrangeiros estão desenvolvendo meios ofensivos para a guerra cibernética", e o general-de-brigada Stephen Smith, enfatizando a importância da segurança de TI para as Forças Armadas dos EUA, foi ainda mais categórico: "Não estamos centrados na rede, mas dependente da rede!"

E na esteira dessa turbulência, apenas as Cyber Tropas da Força Aérea dos EUA - o 24º Exército Aéreo - se mostraram "totalmente prontas para o combate" para um novo tipo de guerra, que foi anunciado oficialmente em 1º de outubro pelo chefe do Comando Espacial da Força Aérea, General Robert Koehler.

SIMPLES, BARATO, EFICAZ

“Bem-vindo à guerra no século 21”, disse Richard Clarke, um recente assessor de segurança cibernética do ex-presidente dos Estados Unidos George W. Bush. "Imagine geradores elétricos piscando, trens descarrilando, aviões caindo, gasodutos explodindo, sistemas de armas que param de funcionar repentinamente e soldados que não sabem para onde ir."

Esta não é uma releitura de um episódio de outro blockbuster de Hollywood - esta é uma breve descrição de um especialista americano de alta classe das consequências que uma guerra de novo formato - guerra cibernética - pode levar. No entanto, Hollywood percebeu com o tempo a tendência do crime de TI de passar para um nível completamente novo - de hackers solitários e "grupos de interesse de hackers" a esquadrões de lutadores cibernéticos profissionais com um objetivo mais global do que apenas irritar o Big Brother ou roubar alguns milhões dólares.

Foi a guerra cibernética, embora de natureza limitada, que formou a base do roteiro do último filme sobre o famoso Die Hard. Ainda está longe disso, é claro, mas, como observado na declaração da Kaspersky Lab, o caso recente com o vírus "industrial" identificado "StuxNet" De acordo com as estimativas de vários especialistas estrangeiros, houve ou a energia nuclear iraniana fábrica em Bushehr, ou, como afirmam os especialistas citados pelo jornal israelense "Haaretz", a fábrica de enriquecimento de urânio-235 em Natanz. A complexidade do vírus e sua altíssima seletividade indicam que este programa malicioso foi criado não por um hacker autodidata, mas por um grupo de especialistas altamente qualificados que, sem exageros, possuíam um orçamento gigantesco e capacidade de integração de recursos. Depois de analisar o código do worm, os especialistas da Kaspersky Lab concluíram que a principal tarefa da StaxNet "não é espionar sistemas infectados, mas atividades subversivas".

“O StuxNet não rouba dinheiro, envia spam ou rouba informações confidenciais”, diz Eugene Kaspersky. - Este malware foi criado para controlar processos de produção, literalmente para controlar enormes instalações de produção. No passado recente, lutamos contra cibercriminosos e hooligans da Internet, agora, infelizmente, está chegando a hora do terrorismo cibernético, das armas cibernéticas e das guerras cibernéticas."

Mas o principal alvo dos hackers e cibercriminosos hoje ainda são os Estados Unidos, que têm os mais valiosos segredos de natureza militar, industrial e financeira. De acordo com analistas dos EUA, o número de ataques cibernéticos aos sistemas de TI de organizações governamentais dos EUA triplicou entre 2005 e 2010. E o atual chefe do comando cibernético do Pentágono e chefe da NSA, general Alexander, chegou a dizer nas audiências do Comitê das Forças Armadas da Câmara dos Representantes dos Estados Unidos que as armas cibernéticas têm um efeito comparável ao uso de armas de destruição em massa.

E para batalhas em uma nova guerra, os velhos métodos de guerra não são adequados. Até agora, não há nem mesmo uma definição clara do próprio termo "guerra cibernética" e uma compreensão de quando um crime cibernético ou ataque de hacker se torna um "ato de guerra cibernética contra um estado soberano". Além disso, um dos principais problemas para garantir a segurança cibernética é a complexidade extremamente alta de identificar a origem exata de um determinado ataque cibernético. Sem conhecer o inimigo "de vista" e sua localização, é impossível tomar uma decisão final sobre a retaliação. Um exemplo flagrante disso é a situação com o ataque sensacional em julho do ano passado aos servidores de 12 agências e departamentos do governo americano: inicialmente Washington culpou a RPDC por isso, mas os oficiais de inteligência sul-coreanos que rastrearam as direções do " greves digitais "logo estabeleceram que os endereços a partir dos quais a liderança foi realizada" computadores capturados ", estavam localizados em 16 países, incluindo até mesmo os Estados Unidos e Coréia do Sul. Mas a RPDC acabou não tendo absolutamente nada a ver com isso.

Por outro lado, é mais fácil e barato adquirir armas cibernéticas e tropas cibernéticas do que criar e comprar armas modernas, equipamento militar e especial (AME) e preparar o número necessário de divisões. Especialmente se você não formar suas próprias divisões cibernéticas, mas recorrer aos serviços de hackers solitários ou cibercriminosos. Por exemplo, Stephen Hawkins, vice-presidente de Desenvolvimento de Sistemas de Informação e Inteligência da Raytheon, estima que, por apenas alguns milhões de dólares, um governo ou organização pode contratar pessoas com as habilidades cibernéticas necessárias para treinar as tropas cibernéticas e as armas cibernéticas apropriadas. E um dos ex-funcionários da NSA, Charles Miller, chegou a calcular que seriam necessários apenas US $ 98 milhões para organizar uma estrutura cibernética capaz de atacar com sucesso a América e paralisar completamente as atividades americanas.

CORPORAÇÕES COMPETEM

Uma das "consequências" da maior atenção do governo e das forças armadas dos EUA às questões de segurança cibernética, em particular, foi que as empresas americanas, que anteriormente se especializaram em contratos de aeronaves, armas de mísseis, navios de guerra, tanques e satélites militares, assumiram ativamente a última vez para um negócio completamente novo para eles - segurança cibernética.

"Para nós, esta é uma das principais áreas promissoras", disse Stephen Hawkins, vice-presidente da Divisão de Desenvolvimento de Sistemas de Informação e Inteligência da Raytheon, em um briefing com repórteres. “Prevemos o crescimento do mercado em duas ordens de grandeza, seu custo será de bilhões de dólares”. Há algo pelo que lutar - o orçamento cibernético atingiu US $ 8 bilhões este ano e, em 2014, aumentará para US $ 12 bilhões. Ao mesmo tempo, se o aumento anual nos gastos em outras áreas, em média, no curto prazo for 3-4%, então em termos de segurança cibernética não será inferior a 8% ao ano. O papel principal em um novo tipo de guerra, é claro, é atribuído aos militares, eles também ficarão com a parte do leão do orçamento cibernético: o Pentágono receberá mais de 50% dos US $ 8 bilhões em 2010.

Segundo John Sly da Input, empresa que se dedica à análise e pesquisa de marketing de mercados de alta tecnologia para o governo dos Estados Unidos, os serviços prioritários na área de cibersegurança, que serão demandados pelas agências policiais americanas no curto e médio prazo, será a identificação e prevenção de intrusões não autorizadas em sistemas de informação (redes), garantindo a segurança da informação geral das várias unidades e estruturas destes departamentos, realizando a formação básica do pessoal dos órgãos de aplicação da lei na área da segurança informática (informação), manutenção rotineira de sistemas que garantam a diferenciação de acesso à informação, e assim por diante. Naturalmente, você precisará não apenas de serviços, mas também de software ou hardware. Além disso, o volume de solicitações de clientes, acreditam os especialistas, começará a crescer nesta área, como dizem, de forma exponencial.

É claro que empresas conhecidas no mercado internacional de AME como Lockheed Martin, Raytheon ou Northrop Grumman pretendem desde os primeiros minutos da ciberguerra assumir uma posição de liderança entre aqueles que se comprometerão a apoiar as partes em conflito - seja uma ou, que não é excluído, ao mesmo tempo - com os meios adequados de combate cibernético. Conseqüentemente, os desenvolvedores de defesa cibernética devem estar constantemente um passo à frente daqueles que criam métodos de ataque.

Por exemplo, a Lockheed Martin está contando com uma tecnologia especial, uma espécie de "arma milagrosa da informação", com a ajuda da qual eles podem realmente criar meios que permitem que as forças militares e policiais tenham à sua disposição armas cibernéticas que podem resistir a um ameaça cibernética que ainda não apareceu e é desconhecida dos analistas.

Outra área prioritária é a criação de tal software e tal hardware, que, sendo atingido como resultado de um ataque cibernético do inimigo, será capaz de se recuperar ao seu estado operacional original.

Especialistas de outra empresa, a Raytheon, também intensificaram recentemente seus esforços para recuperar seu nicho no promissor mercado de segurança cibernética. Uma das áreas de seu trabalho é a criação de ferramentas que possam efetivamente identificar lacunas nos sistemas de segurança de TI do chamado dia zero (detecção de dia zero). O "Raytheon" enfatiza que hoje a luta contra os cibercriminosos prossegue principalmente de acordo com um cenário: os programas antivírus possuem bancos de dados massivos com vários programas maliciosos já conhecidos e verificam todas as informações que entram no sistema (rede) em busca da presença desses mais famosos "inimigos" ", Após o que eles começam a lutar contra eles. Além disso, são identificadas "informações" suspeitas que podem ser programas maliciosos. E agora uma das divisões da empresa já está empenhada em softwares que serão capazes de identificar com mais eficácia os vírus ainda desconhecidos e não colocados no catálogo, e não apenas identificar, mas imediatamente tomar contra-ações de forma automática. A propósito, Raytheon acredita que o sucesso pode ser alcançado aqui devido à introdução mais ampla de elementos de inteligência artificial nos sistemas de segurança cibernética.

No entanto, qualquer sistema de segurança cibernética requer testes para confirmar sua funcionalidade. É impraticável e altamente inseguro testá-los nos sistemas de trabalho dos clientes, então as corporações Lockheed Martin e Northrop Grumman já colocaram em operação polígonos cibernéticos especiais.

Imagem
Imagem

INIMIGO PRINCIPAL

Quem Washington vê como seu principal adversário cibernético em potencial? Bastante previsível - a China é sem dúvida o líder entre os dez principais países de cujo território ataques às redes de computadores da América são realizados regularmente. Ao mesmo tempo, como observa um dos principais especialistas em segurança cibernética dos Estados Unidos, Kevin Coleman, Pequim está agindo "silenciosa e secretamente" aqui, gradual e sistematicamente "bombeando" informações militares, políticas e econômicas de vários graus de importância. De acordo com os ciberdefensores americanos, esse estilo de ação da China a torna um ciber-adversário muito mais perigoso do que a Rússia, que no Ocidente é considerada “certamente culpada” de ataques cibernéticos massivos na Estônia (2007) e Geórgia (2008).

Como exemplo do alto grau de perigo dos soldados cibernéticos chineses, eles costumam citar uma série de sucessivos ataques de hackers realizados em 2003 e receberam a designação de "Titanium Rain", durante a qual os recursos da Lockheed Martin Corporation, do Sandia National Laboratory (um dos maiores centros de pesquisa nuclear dos Estados Unidos), o Redstone Arsenal (Foguete e Centro Espacial do Exército dos EUA), além de redes de computadores da NASA.

De acordo com Lary Worzel, um dos ex-oficiais da guarnição da fortaleza digital do Exército dos EUA, o ataque foi realizado por hackers chineses no serviço civil, cujos "troféus" se tornaram um número significativo de instruções, descrições técnicas, design e documentação de design, bem como outras informações que constituem o estado, segredos militares e comerciais da América. O dano foi minimamente estimado em várias centenas de milhões de dólares.

É verdade que, de acordo com o relatório analítico da Kaspersky Lab publicado no final de maio deste ano, a lista de países de cujo território o maior número de ataques de hackers são realizados, de acordo com os resultados do primeiro semestre do ano, parecia este: EUA (27,57%), Rússia (22,59%), China (12,84%) e Holanda (8,28%).

No entanto, os gritos de uma "ameaça cibernética chinesa" estão ficando mais altos nos Estados Unidos. E em novembro do ano passado, representantes da comunidade de especialistas dos Estados Unidos enviaram um relatório ao Congresso, no qual citaram inúmeros dados de que vírus, "marcadores" e vários programas maliciosos de "origem chinesa" foram encontrados em números significativos nas redes de computadores da American empresas de petróleo e gás., telecomunicações e empresas financeiras. De acordo com os autores do relatório, a escala da guerra cibernética da RPC cresceu de ataques isolados para "operações de linha de frente" contínuas em grande escala, bem planejadas e interconectadas.

A ameaça cibernética chinesa agitou tanto Washington que foi decidido preparar um relatório especial sobre o assunto - em novembro do ano passado, a Comissão para o Estudo de Questões Econômicas e de Segurança nas Relações EUA-China apresentou os resultados de seu estudo ao Congresso. Entre outras coisas, foi indicado lá - hoje na China existe um sistema de três camadas de guerra cibernética:

- o primeiro nível é, na verdade, ciber-soldados altamente qualificados do PLA, que iniciarão ciberataques de alienígenas e ciberdefesa de suas redes de computadores com o início das hostilidades (declaração de guerra);

- o segundo nível - grupos de especialistas em guerra cibernética civis ou paramilitares que trabalham em corporações públicas e privadas chinesas e várias instituições ou outras organizações de natureza semelhante que também trabalham para os militares e com a eclosão da guerra serão mobilizados para as tropas cibernéticas do ELP, mas hoje, em tempo de paz conduzindo constantes ataques de "inteligência" a computadores do governo e principais estruturas de negócios de países - oponentes em potencial (rivais) do Império Celestial;

- e, finalmente, o terceiro nível mais numeroso - o exército de "hackers patrióticos" que constantemente praticam suas "habilidades" nas redes de computadores de outros países, principalmente dos Estados Unidos.

No entanto, os autores do relatório acharam difícil responder à pergunta: o governo chinês está comandando esse exército de "hackers vermelhos"?

Enquanto o Congresso dos Estados Unidos estuda o relatório sobre as capacidades cibernéticas do PLA, os militares chineses são guiados essencialmente pela mesma estratégia que seus rivais estrangeiros seguem. Conforme relatado em julho de 2010 pela mídia chinesa, o comando do PLA decidiu criar um departamento de segurança da informação no Ministério da Defesa da RPC, uma espécie de análogo do comando cibernético americano. Pois a principal tarefa que, segundo o representante oficial do Ministério da Defesa chinês, está atribuída à nova estrutura é garantir a segurança cibernética das redes de computadores militares em todos os níveis.

Um esparso anúncio oficial desse fato foi feito em 19 de julho. E antes, curiosamente, o comando do PLA proibiu os militares de criar suas páginas pessoais na Web ou manter entradas em blogs - a proibição se estende até mesmo aos militares que desistiram.

SOBRE O TERRORISMO DE APROXIMAÇÃO

Outra fonte de ameaça é o terrorismo cibernético, que ainda é o destino das "histórias de terror" de Hollywood, mas, segundo especialistas, é capaz de se tornar realidade em um futuro muito próximo e apresentar "surpresas" desagradáveis tanto para o governo quanto para a sociedade como um todo. Os terroristas hoje usam armas cibernéticas principalmente para reunir as informações de que precisam, roubar dinheiro e recrutar reforços. Enquanto eles se esforçam para cometer ações sangrentas de alto perfil para chocar o público deste ou daquele país.

No entanto, de acordo com especialistas, se extremistas recorrerem ao terrorismo cibernético, isso em alguns casos pode levar a desastres em grande escala. Por exemplo, a interrupção dos sistemas de controle aéreo ou do tráfego de trens, de acordo com especialistas em segurança de TI, está repleta de consequências não menos terríveis do que explosões de bombas em aviões ou trens. Portanto, embora os serviços secretos estejam se preparando ativamente para conter os ataques de terroristas cibernéticos, a ameaça mais real, pelo menos na experiência dos Estados Unidos, é até agora comum - nacional ou internacional - o crime cibernético: em desenvolvido e não tão Nos países, a maioria dos roubos a bancos, empresas e até mesmo indivíduos não ocorre mais com a ajuda de uma pistola, pé-de-cabra, porrete, faca ou soco inglês, mas com o uso de computadores e outros dispositivos eletrônicos modernos.

Em conclusão, o seguinte deve ser observado. Percebendo que o Departamento de Assuntos Internos dos Estados Unidos e os departamentos de segurança de TI de organizações governamentais e o próprio setor empresarial não enfrentarão uma ameaça cibernética externa em grande escala, a liderança do Pentágono mudou de ideia sobre o assunto. No ano passado, pouco antes do anúncio oficial da criação do comando cibernético, o vice-secretário de Defesa William Lynn declarou abertamente a "relutância" de seu departamento em proteger redes de computadores não militares. No entanto, no âmbito da nova Estratégia Cibernética 3.0, observaram representantes do Ministério da Defesa, as orientações para o fornecimento em fases de defesa cibernética refletem-se não apenas em todas as instalações do Pentágono, mas também em instituições federais e grandes empresas. É verdade, até agora apenas aqueles que cumprem ordens das forças armadas dos EUA.

Recomendado: