Кабинет заявителя
Размер шрифта:
AAA
Гарнитура:
TT
Цветовая схема:
БГЧ
Изображения:
Вкл.Выкл.
Кернинг:
Стандартный
Средний
Большой
Интервал:
Одинарный
Полуторный
Двойной
Eng

«Киберугрозы и НАТО 2030: поиск и анализ горизонтов»

19.04.2021

Аналитическая справка по статьям сборника Центра передового опыта НАТО по совместной киберзащите «Киберугрозы и НАТО 2030: поиск и анализ горизонтов»

Сборник статей «Киберугрозы и НАТО 2030: поиск и анализ горизонтов» включает статьи, предлагающие анализ состояния киберпространства и уровня развития киберпотенциала основных противников Альянса ˗ России, Ирана, Северной Кореи, возможностей противостояния киберугрозам, а также кибервызовов новых технологий, и представляет концептуальное видение НАТО конфигурации киберпространства в ближайшие десять лет.

Из пяти частей сборника предложен анализ двух из них. Вторая часть сборника описывает влияние России на киберпространство, оценивает технологические возможности России в киберсреде, предлагает попытки теоретического обоснования негативного влияния закрытых информационных систем на кибепространство, рассматривает политику России в области информационно-коммуникационных технологий с целью дестабилизации стран-членов Альянса.

В пятой части сборника предлагается анализ регуляторных мер и законодательных актов по регулированию киберсреды и необходимых организационных мер по адаптации к новым условиям безопасности, оценка и прогнозирование сетевых рисков.

Статьи в части «Противники в киберпространстве и реагирование НАТО» исследуют стратегические последствия российских планов по созданию закрытой национальной сети, выявляют оборонительные и наступательные преимущества для России в информационно-инновационных конфликтах, описывают политический курс России на формирование кибердержавы в условиях недостаточного финансирования, применения манипулятивных методов формирования кадрового потенциала, общего отставания от стран-членов НАТО в технологическом развитии.

В основе позиции НАТО о возрастании киберугроз и общей международной напряженности при создании национальных информационных сетей лежит теория киберсимметрии.

Киберпространство подразумевает хаотичное формирование правил и структуры для всех участников рынка киберпространства. Структурная асимметрия предполагает закрытие национального информационного пространства, то есть создание национальной сети Интернет, не подключенной к глобальной сети.

Таким образом, государство с закрытой информационной системой становится полностью защищенным от внешних информационных и прочих кибератак и обладает значительными стратегическими преимуществами, в то время как его противники остаются открытыми для информационных нападений.

Гипотеза структурной киберсимметрии представлена в терминах военных действий, например, «командование и управление», «физическое уничтожение», «побеждать противников» и пр.

Приводится сравнительный анализ открытых и закрытых информационных сетей, выявлены характеристики сетей для семи подсистем, таких как научно-технологическая база, аутентификация и шифрование, черный список и ограничения контента, критическая информационная инфраструктура и др. Например, заявлены корреляционные связи между отсутствием государственного регулирования сферы критически важной информационной инфраструктуры и типом сетей (в открытых системах отсутствует государственное регулирование или представлено слабо).

Однако в США наблюдается тенденция к усилению правовых конструкций по регулированию критически важной информационной инфраструктуры, в том числе президентскими директивами и находится в зоне ответственности Министерства внутренней безопасности, ФБР и других ведомств.

В качестве переменных для выявления структурной киберсиммертии выделены следующие: устойчивость, общая операционная картина, командование и управление, свобода действий.

Кроме этого проанализирована проблема кадрового потенциала в сфере кибертехнологий в России. Исследование проводится на основе двух факторов влияния на подбор кадров для сектора технологических инноваций: экономический спад и отток кадров из России. Обоснование выбора критериев для факторов влияния не представлено.

Выдвинуты предположения о ведении Россией кибершпионажа, что требует от России серьезных вложений в кадровый потенциал. Россия характеризуется как слабый игрок в сфере кибертехнологий, который может наносить удары массовыми атаками, не имея преимуществ в технологическом развитии. В качестве примера приводятся DDoS атаки в Эстонии и Грузии 2007-2008гг.

Негативно расценивается сотрудничество учебных заведений и военных и разведывательных служб, как например, спонсирование ГРУ кадетских классов, введение программы обучения по кибербезопасности в Петербургской Военной Академии, олимпиады по криптографии среди школьников и пр. Привлечение внимания к IT сфере среди учащихся понимается в контексте прямого найма в связи с отсутствием добровольного желания работать в области инновационных технологий.

Также отмечается недостаточность финансирования сектора IT в России и преобладающие преимущества в области финансирования в странах-членах НАТО.

Отставание России в таких сферах инновационных технологий как квантовые вычисления и искусственный интеллект определяется общей экономической ситуацией, нежеланием квалифицированных сотрудников работать в России, использованием пиратского программного обеспечения и устаревшей вычислительной инфраструктуры.

Однако Россия осуществляет дезинформационные психологические операции для ослабления противников из Североатлантического Альянса с использованием социальных сетей и внедрение вредоносного программного обеспечения.

Описание российских программ по поддержанию сектора инновационных технологий имеет в основном негативные коннотации, в том числе связанные с обвинениями в шпионаже, принудительным привлечением специалистов IT сферы, безуспешными попытками создать серьезное конкурентное преимущество странам-членам НАТО, некомпетентностью. В некоторых случаях информация представлена в отрыве от контекста и представляет субъективное отношение авторов, присутствуют фактологические неточности.

В части сборника «Нормативные и политические меры реагирования на вызовы кибербезопасности» предлагаются меры по активизации режимов экспортного контроля за нематериальными технологиями с целью обеспечения кибербезопасности.

Регламентирование торговой деятельности ведется, в том числе для обеспечения гарантий нераспространения военных технологических товаров через границы. Сегодня вопрос стоит о возможностях контроля перемещения нематериальных технологий.

Кроме этого, контроль за перемещением нематериальных технологий тесно связан с соблюдением прав человека. Так, в Европейском Союзе защита прав человека внесена в регламент экспортного контроля.

В 2013 году Европейский союз принял поправку, согласно которой необходимо обеспечить контроль за перемещением программного обеспечения, осуществляющего отслеживание нарушения воздушного пространства и системой наблюдения и связи с доступом по межсетевому протоколу.

Такие меры были приняты в связи с возможностями автократических государств осуществлять преследование определенных лиц. Несмотря на то, что технологии наблюдения и программное обеспечение для защиты были включены в списки экспортного контроля, США данные ограничения не приняли.

Выделена проблема несоответствия между стратегиями кибербезопасности и ключевыми пунктами экспортного контроля:

-                   Списки товаров и технологий

-                   Распределение ответственности за соблюдение требований.

Распространение нематериальных технологий и их категоризация требует сотрудничества между государством и гражданскими заинтересованными лицами и анализом стратегий по кибербезопасности. Это позволит привести в соответствие списки информационных технологий, подпадающих под экспортный контроль и степень ответственности стороны, нарушившей правила.

Экосистема кибербезопасности подразумевает наличие программного обеспечения и технологий, которые невозможно разделить с помощью контрольных списков экспортного контроля без учета стратегий кибербезопаснсоти.

Различия в определениях и терминологии также могут привести к искажению понимания и распределения ответственности. Например, в США экспортер определяется, как лицо, имеющее полномочия определять и контролировать отправку товаров из США, а также является выгодоприобретателем в результате экспортной сделки. В ЕС также экспортером является лицо, которое обладает полномочиями отправлять товары за пределы таможенной территории Европейского Союза. Однако экспортером также признается лицо, которое может передавать или предоставлять программное обеспечение и/или технологию с помощью электронных средств (факс, телефон, электронная почта или любым другим электронным способом) за пределы таможенной территории Европейского союза.

Кроме этого, предлагается улучшить понимание НАТО сложности многосетевого разнообразия и взаимозависимости, в том числе посредством моделирования угроз и атак, чтобы обеспечить более эффективные и индивидуальные решения для кибербезопасности.

Под сетевой сложностью понимаются компьютерные системы (состоящие из слоев сложных компонентов), которые имеют подключения между организациями и используются для выполнения важных и сложных социальных, бюрократических и экономических процессов. Чем больше функций, переменных показателей и взаимосвязей, которыми система должна управлять, тем больше существует вероятность того, что произойдут неожиданные события, а также возникнут ошибки, несоответствия и потеря производительности. Каждый добавленный узел или подсистема увеличивают число взаимодействий и зависимостей, которые требуют анализа и моделирования. При этом полный и постоянный анализ безопасности сетевой системы становится невозможным.

Для решения этой проблемы используются специализированные поставщики и предприятия. Так, например, повышение уровня безопасности возможно при переносе электронной почты организации на решение от Google или Microsoft.

Другая проблема возникает именно при взаимодействии систем. Например, уязвимость Heartbleed, построенная на ложном изменении длины данных проявилась только в некоторых версиях пакета OpenSSL и была обнаружена лишь через два года после реализации.

При этом возникает проблема и во взаимодействии компьютерных и социальных систем. Социально ориентированные операции подрывают безопасность и могут представлять серьезную угрозу для общества. Не обязательно, например, изменять результаты выборов, достаточно распространять недоверие и подозрения для подрыва социальных, политических, экономических устоев.

Таким образом, в рамках исследований НАТО проводится всесторонний анализ рисков и угроз на национальном, региональном и международном уровнях, имеющих разные источники.

 

[1] Cyber_Threats_and_NATO_2030_Horizon_Scanning_and_Analysis.pdf