Думка експерта
Стратегія забезпечення кібербезпеки в гібридній війні
Світовою спільнотою тероризм визнаний найгострішою проблемою сучасності, загрозою для функціонування всієї системи міжнародної безпеки. Сьогодні тероризм представляє собою реальну загрозу будь-якій державі і рівень його суспільної небезпеки постійно зростає. Під впливом численних факторів у політичній, економічній, соціальній, релігійній сферах діяльності суспільства він постійно змінює форми, поступово набуваючи своїх крайніх проявів.
Неоголошена гібридна війна
Уже понад 3 роки Росія веде активну фазу неоголошеної гібридної війни проти України. Ще з моменту анексії Криму (а за деякими даними — з часів Євромайдану) Росія використовувала кібератаки як складову своєї гібридної війни проти нашої держави. Різноманітні «кіберберкути» з не до кінця зрозумілою «пропискою» та складом, а також спеціальні підрозділи безпекових структур нашого противника, здійснювали атаки на державні інформаційні ресурси та на персональні дані окремих політиків і громадських діячів. Найбільш відомі випадки таких дій — DDoS-атаки на урядові ресурси (МЗС, сайт Президента України, сайти органів сектора безпеки і оборони), цільові атаки на держоргани з допомогою шахрайських електронних листів, спроби порушення роботи системи ЦВК під час виборів Президента і на парламентських виборах 2014 р., а також функціонування вірусу Uroboros, який із високою часткою ймовірності ідентифіковано як російський. Він мав усі ознаки використання проти України кібершпигунської акції, а під дію вірусу потрапили веб-ресурси органів державної влади (зокрема силових структур), засобів масової інформації, фінансових установ, великих промислових підприємств. Тобто вже сьогодні маємо приклади використання агресором кіберпростору (телекомунікаційної складової) у деструктивних цілях проти України.
Проведений аналіз свідчить про те, що найбільш поширеною в Україні мотивацією скоєння терактів, у тому числі кібератак, виступає: кримінальна діяльність, особливо її транснаціональні форми; намагання перешкодити громадській, політичній або економічній діяльності; створення ускладнень або напруження в міждержавних відносинах. Відповідно, убезпеченість кіберпростору держави від атак, від використання його проти інтересів національної безпеки та оборони — одне з пріоритетних завдань для країни. Причому рішення мають бути віднайдені вже зараз, а увага держави до кібер-проблематики має перейти з площини теорії в практику.
Інший бік проблеми
У США станом на 2016 рік понад 80 % родин володіли власними ПЕОМ (для порівняння в Індії — менше 5 %, в Україні налічується 21,6 млн користувачів ПЕОМ та 64,7 % дорослого населення мають доступ до мережі інтернет, а у віці 15—29 років — 97 %). У відповідності до цього існує запит та створена ціла індустрія по продажу особистих даних громадян, незважаючи на прийнятий закон про захист персональних даних, що передбачає покарання до 5 років ув’язнення за махінації з особистими даними. Їх ринкова вартість від 500 до 50 тисяч грн, бо коли є попит, буде й пропозиція.
Додаткова сфера комп’ютерних злочинів, що здійснюються через інтернет, з’явилася з виникненням електронних банківських розрахунків, тобто з введенням в обіг так званої електронної готівки й електронного підпису.
Позиція науковців
На сьогодні накопичені значні напрацювання в галузі інформаційної безпеки. Проблематикою етимології поняття кібер, кіберпростору, «гібридної війни», національної безпеки, інформаційних атак у державних і недержавних структурах займалися такі провідні українські та світові вчені, як І. Кочан, Є. Магда, Р. Грищук, В. Горбулін, В. Пядишев, О. Рибальський, М. Делягін, В. Кутирьов, Г. Мірськой, І. Міхеєв, В. Хорос, В. Антипенко, В. Крутов, В. Ліпкан, У. Еко,
А. Гловацькі, С. Хантінгтон, С. Хоффман та ін. На їх думку, наразі найбільшу загрозу для всієї міжнародної спільноти становить саме кібертероризм. Це жахливе явище має два крила — кіберзлочинність та тероризм. Виходячи з цього проблема інформаційних загроз кіберпростору є наднаціональною. Свідченням цього є декларація, що була прийнята на саміті НАТО в Уельсі у 2014 р. (п.п. 72-73), згідно з якою «кібератаки можуть досягати такого рівня результатів, що загрожують євроатлантичному добробуту, безпеці і стабільності… Рішення про те, коли кібератаки потребують використати статтю 5, буде прийматися Північноатлантичною радою на індивідуальній основі. Іншими словами, кібербезпека вторглася в «святая святих» НАТО — статтю 5 про колективне використання військової сили у випадку нападу на одного із членів альянсу.
Тому шляхи забезпечення захисту даних в інформаційно-обчислювальних та телекомунікаційних мережах і розробка стратегії комплексного аналізу стану національної телекомунікаційної мережі для забезпечення пропорційності та адекватності заходів кіберзахисту реальним і потенційним загрозам є на сьогодні надзвичайно актуальними.
На основі викладеного можна сформулювати завдання даного дослідження, яке полягає в розробці стратегії комплексного аналізу стану національної телекомунікаційної мережі для забезпечення пропорційності та адекватності заходів кіберзахисту реальним та потенційним загрозам. Відтак метою даної статті автори ставлять виявлення загроз, викликів та небезпеки високотехнологічної кіберзлочинністі і кібертероризму у сучасних умовах гібридної війни.
Одним з основних наслідків інформатизації, що виник у період формування сучасної інформаційної епохи і становлення економіки знань, стало виникнення і швидкий розвиток нової сфери конфронтації між державами — конфронтації в кіберпросторі. Якщо на сьогодні між найбільш розвиненими у військовому та економічному відношенні державами до деякої міри склався стратегічний паритет у зброї масового знищення та звичайному озброєнні, то питання про паритет у кіберпросторі залишається відкритим. І, як наслідок, для будь-якої держави безпека в кіберпросторі (кібербезпека) стала найгострішою проблемою забезпечення національної безпеки.
Основні аспекти кібервійни та кібербезпеки
Розглянемо основні аспекти кібервійни та кібербезпеки. Кібервійна – це військові дії, що здійснюються в електронному просторі в електронному вигляді. Зброя в кібервійні – це інформація, інструменти – комп’ютери, театр військових дій – інтернет. Мережа інтернет стає потужною зброєю, яка суттєво підсилюється технологіями штучного інтелекту. Кіберзброя представляє собою широкий спектр технічних і програмних інструментів, які найчастіше спрямовані саме на використання вразливих місць у системах передачі даних. Механізм дії кіберзброї може бути абсолютно різним. Наприклад, вірусні програми можуть заважати іншим програмам різними способами: відміняти команди або задавати свої, видаляти всі дані або змінювати їх. Однак у більшості випадків достатньо проникнути в чужу програму для того, аби отримати необхідні дані. Інструментами кібератак є шкідливі програми і віруси, тому для того, щоб протистояти кібератакам, необхідно використовувати високоякісний захист і, безумовно, залучати компетентних фахівців.
Досліджуваний вид протистояння складається з двох етапів: шпіонажу та атак. Перший етап включає збір даних шляхом злому комп’ютерних систем інших держав. Атаки можуть бути розділені у відповідності з цілями і завданнями військових дій: вандалізм, пропаганда, збір інформації, порушення роботи комп’ютерного обладнання, атака інфраструктури і критичних об’єктів.
Завдання кібервійни полягає в досягненні певної мети в економічній, політичній, військовій та інших галузях. При цьому ставиться додаткове завдання щодо здійснення цілеспрямованого впливу на соціум і владу заздалегідь підготовленою інформацією. Тому кібервійна є ще й психологічною та одним із видів інформаційної війни в кібернетичному просторі. Адже комп’ютерні технології та інтернет використовуються в усьому світі не лише в повсякденному житті людей, а й на підприємствах і державних установах. Маніпулювання даними, що отримуються із зазначених вище установ, створюють загрозу національній безпеці держави. Отже, кібербезпека є невід’ємною частиною захисту національної безпеки при даному протистоянні. Вона представляє собою набір принципів, інструментів і стратегій для забезпечення невразливості та захисту кіберсередовища, а саме наявності цілісності й конфіденційності даних. У наш час загальноприйнята концепція, що роль інформаційної безпеки в системи національної безпеки суттєво зростає і є однією з її складових.
Мета кібервійни – порушення функціонування комп’ютерних систем, які відповідають за роботу ділових і фінансових центрів, державних установ, створення хаосу в житті держави. Тому в першу чергу страждають найбільш життєво важливі і функціональні системи. До них відносяться системи водо- і енергозабезпечення, транспорту, комунікаційні мережі тощо. Візначимо, що найбільша кількість атак в Україні в 2016—2017 рр. у критичній інфраструктурі прийшлася на енергетичний сектор та урядові установи.
Таким чином, у зв’язку з глобальним розповсюдженням інформаційних технологій у всі сфери нашого життя, аналогічна підривна діяльність, якщо вона успішна, може нанести збитки, які порівняльні з вибухом декількох атомних бомб. Це може деморалізувати й дезорганізувати противника, не застосовуючи при цьому звичайних озброєнь і жодного солдата.
Як засвідчили проведені дослідження, більшу частину кіберзлочинів здійснюють так називаємі хактевісти (37 %). Це хакери, що здійснюють атаки на сайти урядів держав, сервери великих компаній, використовуючи при цьому таємні бази даних. На думку економістів, збитки світової економіки від такої діяльності кіберзлочинців становлять орієнтовно 114 млрд доларів.
Забезпечення безпеки критичної інфраструктури
Забезпечення безпеки критичної інфраструктури (Critical Infrastrurture Protection, CIP) предтавляє собою концепцію готовності протистояти серйозним загрозам роботи важливих об’єктів інфраструктури та об’єктів підвищеної загрози в регіоні чи державі, особливо в умовах розповсюдження інформаційних технологій.
Історично першим кроком у цьому напрямі було створення в 1996 р. Комісії по захисту життєво важливої інфраструктури при Президенті США — було поставлене завдання розробити всеохоплюючу національну стратегію по захисту інфраструктури від фізичних і кібернетичних загроз. Подібна директива видана в ЄС у 2008 р. В Україні рішення Ради національної безпеки і оборони України від 27 січня 2016 року «Про Стратегію кібербезпеки України» введено Указом Президента 15 березня 2016 року. Основні ж напрями державної політики по захисту критично важливих об’єктів інфраструктури прийняті Верховною Радою в Законі 5.10.2017 р. No 2997-VIII «Про основні засади забезпечення кібербезпеки України». В цьому документі поставлена мета забезпечити безпеку об’єктів кібербезпеки та кіберзахисту. До таких об’єктів віднесено: комунікаційні системи всіх форм власності, в яких обробляються національні інформаційні ресурси; об’єкти критичної інформаційної інфраструктури (перелік затверджується КМУ); комунікаційні системи, які використовуються для задоволення суспільних потреб та/або реалізації правовідносин у сферах електронного урядування, електронних державних послуг, електронної комерції, електронного документообігу.
Відзначимо, що основна роль у забезпеченні кіберзахисту критичної інфраструткури належить телекомунікаціям – як у забезпеченні власної безпеки, так і всіх важливих об’єктів. На жаль, варто зазначити, що українські мережі зв’язку (глобальні, метропольні й локальні) побудовані в основному на базі іноземного обладнання (маршрутизатори, телекомунікаційні процесори, роутери, їх прогамне забезпечення тощо).
Основними суб’єктами національної системи кібербезпеки є Державна служба спеціального зв’язку та захисту інформації, Національна поліція України, СБУ, Міністерство оборони України та Генеральний штаб ЗСУ, розвідувальні органи, Національний банк України, Державний комітет фінансового моніторингу України, ФАТФ (FATF).
Кібербезпека: досвід США
Слід також вказати, що загроза кібервійни привела до вражаючого факту: в США урядовий зв’язок відмовився від ІР-телефонії. Поворотним моментом послужив теракт 11 вересня 2001 р. в Нью-Йорку, і як міра протиборства була сформована надпотужна струткура – Міністерство внутрішньої безпеки, хоча боротьба з тероризмом розпочалася значно раніше. Було поставлено завдання розробити всеохоплюючу національну стратегію по захисту інфраструткури від фізичних і кіберзагроз. Спеціальна комісія із п’яти команд, що представляли 9 інфраструктур, виділила п’ять напрямів захисту:
— телекомунікації, ПЕОМ і програмне забезпечення, інтернет, супутники і оптоволокно;
— залізниці, повітряний і морський транспорт, трубопроводи;
— електроенергія, газ, нафта, виробництво, зберігання і транспортування;
— фінансові операції, фондові і ринки облігацій;
— вода, аварійні служби, державна служба.
У відповідності до вказаних напрямів був розроблений стандартизований опис критичної інфраструктури для полегшання контролю й підготовки до ліквідації надзвичайних ситуацій. Відпрацьована рамочна концепція, яка складається з п’яти функцій кіберзахисту: виявити – відпрацювати ризики й управління ними; захистити – розробити заходи по кіберзахисту об’єктів; виявити – впровадити відповідні заходи; відповісти – здійснити заходи кіберзахисту; відновити
порушені функції і забезпечити стійкість роботи системи.
Ці 5 функцій складаються з 22 заходів та включають
множину стандартів, методик, процедур і процесів, що детально описані й підлягають виконанню операторами критичної інфраструктури. Крім того, вони зобов’язані повідомляти про інциденти ІТ-безпеки. Невиконання приписів передбачає досить строгі покарання:
— до 20 років позбавлення волі – за розкрадання інтелектуальної власності американських компаній з використанням інформаційних технологій
— до 30 років позбавлення волі без права дострокового звільнення – за проникнення в державні мережі, енергомережі, транспортні канали зв’язку або
системи управління водоспо- живанням;
— до 100 років позбавлення волі – за кіберзлочини.
Окрім того, Президент США Барак Обама в 2015 р. затвердив нову Стратегію національної безпеки держави і політику в інформаційній сфері, згідно якої військове керівництво США розглядає кіберпростір як одну зі сфер проведення військових операцій поряд із наземною, морською, повітряною і космічною операціями. В якості потенційних противників називають Росію, Китай, Північну Корею та Іран.
Китай
У Китаї політика в кіберпросторі визначається з 2005 р. стратегією розвитку інформатизації, яка просуває інтернет у народне господарство з метою розвитку економіки. При цьому китайці застосовують обмежувальні заходи в кіберпросторі. Так, наприклад, користувачі не мають права реєструватися в соціальних мережах, використовуючи псевдонім. Окрім того, в рамках фільтрації інтернет-контенту «Вогняна стіна» в Китаї офіційно заборонені найбільша в світі соціальна мережа Facebook, відеохостингова компанія You Tube та соціальна мережа мікроблогів Twitter.
Великобританія та ФРН
Великобританія прийняла стратегію у сфері кібербезпеки в 2011 році й реалізує інформаційну політику з метою виводу країни на перше місце по інноваціям, інвестиціям і якості сервісів у сфері ІТ-технологій.
У Німеччині відповідний документ по кібербезпеці був прийнятий у 2011 році й передбачає створення внутрішньої системи звітності про інциденти ІТ-безпеки. Не виконання вимог про вказану звітність підлягає штрафу в розмірі 100 тисяч євро, які можуть бути накладені на оператора критичної інфраструктури, який не зміг реалізувати вказані заходи ІТ- безпеки.
Росія
У Росії Доктрина інформаційної безпеки РФ була затверджена в 2016 році. До основних її положень відноситься стратегічне стримування і відвертання військових конфліктів, які можуть виникнути в результаті застосування інформаційних технологій. Росія відноситься до пятірки країн, що володіють потужними кібервійськами (в 2014 р. були створені війська інформаційних операцій РФ). До таких країн відносяться США, Китай, Росія, Велика Британія і Південна Корея.
Завдання для України
Таким чином, розвиток інформаційних технологій обумовлює появу нових видів кібератак. Відповідно, однією з основних складових національної безпеки держави стає забезпечення інформаційної безпеки. В Україні почалася активна робота в цьому напрямі. Для реалізації інформаційної безпеки необхідно застосовувати не лише інфраструтуру, стійку до кібератак (квантові комп’ютери можуть стати одним із компонентів вирішення цього завдання), водночас і забезпечувати цифровий суверенітет (розвивати українське програмне й апаратне забезпечення). Крім того, необхідно прискорити міжнародне співробітництво по напрямках протидії кібератакам з боку терористичних організацій і країн та застосування кіберзброї для боротьби з ними. Але на сучасному етапі найбільш перспективним напрямом вдосконалення інформаційної безпеки об’єктів управління і зв’язку та інформації в рамках існуючих технологій є багаторівневий багатопозиційний захист (ББЗ) з використанням апаратно-програмних засобів і способів захисту об’єктів та інформації.
Звичайно, що технічна основа ББЗ повинна базуватися на наступних основних принципах:
1) незалежно від фізичної природи потенційних загроз система захисту повинна протидіяти їх реалізації з певною (необхідною) мірою надійності;
2) в системі повинен здійснюватися моніторинг стану захищеності об’єкта захисту, основна функція якого своєчасне й достовірне виявлення небезпечних подій;
3) в системі повина здійснюватися ідентифікація виявленої небезпечної події та прийняття заходів по її нейтралізації;
4) система в будь-якому випадку завжди реалізує умови припинення (нейтралізації) загрози;
5) система повина забезпечувати припинення дій дестабілізуючих факторів із заданою мірою надійності.
Рівні захисту
У відповідності з розглянутими принципами ББЗ має містити наступні рівні: рівень безпосереднього захисту, що забезпечує відвертання фізичних чи логічних атак; рівень виявлення, що забезпечує своєчасне й достовірне виявлення небезпечної події і передачі інформації органу, який приймає рішення про її нейтралізацію; рівень збору й обробки інформації; рівень оперативного реагування системи захисту, що забезпечує створення своєчасних умов для нейтралізації небезпечної події; рівень нейтралізації небезпечної події.
Кожен із вказаних рівнів захисту може бути реалізований із використанням різних технічних і програмних засобів, які забезпечують високу логічну, технічну й оперативну стійкість роботи системи захисту. При цьому можливі наступні підходи для вирішення завдання ідентифікації. Перший заснований на використані додаткових спеціальних засобів, таких, як засоби відеоконтролю для систем фізичного захисту, вимірювальні прилади й апаратура для засобів захисту інформації від витоку та спеціальні програмні продукти для верифікації й ідентифікації комп’ютерних програм. Другий підхід базується на застосуванні шаблону ситуацій. Ці шаблони повинні включати в собі параметри, які описують стан системи та об’єкта захисту, поведінку порушників, зовнішні фактори. Співпадіння ситуацій із заданим в одному із шаблонів вказує на наявність небезпечної події.
Далі здійснюється вироблення варіанта реагування на небезпечну подію. Його реалізація полягає в синтезі можливих варіантів, що задовільнять критерій виконання вимог до ефективності нейтралізації небезпечної події й процесів, які її реалізують. Завдання синтезу може формуватися як оптимізаційне. У цьому випадку відшукується єдине найкраще рішення.
На четвертому рівні здійснюється оперативне реагування на небезпечну подію з метою її нейтралізації (видалення). Реалізація процедур даного рівня залежить від організації управління захистом і від просторово-технологічних можливостей системи захисту по припиненню небезпечних подій. Заходи, які реалізуються на даному рівні, є обов’язковими лише для систем захисту інформації.
Останній п’ятий рівень захисту передбачає безпосередню нейтралізацію небезпечних подій. Складність заходів даного рівня полягає у вирішенні конфліктної ситуації, яка вимагає використання спеціальних ресурсів. Завершує дану послідовність контроль результатів нейтралізації небезпечної події й оцінка по заданому критерію.
Висновки
Із наведеного вище можна зробити наступні висновки: кіберпростір має стати інструментом нашої асиметричної відповіді на агресію; добиватися управління не лише своїми засобами, але й супротивником; створювати й удосконалювати інтелектуальний потенціал (де чільне місце займає підготовка кадрів), мислити по-новому; всі органи і системи управління «тримати у формі» шляхом проведення впорядкованих тренувань з управління в кризових ситуаціях з охопленням усіх можливих варіантів розвитку подій; багаторівневий захист може використовуватися для вирішення завдань забезпечення інформаційної безпеки об’єктів різного призначення як для захисту самого об’єкта, так і для захисту інформації, яка в ньому циркулює.
У відповідності до висновків кібербезпека сьогодні набуває значення нової галузі в нашому ВПК і призначена забезпечити національну безпеку держави. Тому своєчасне планування й реалізація заходів забезпечення кібербезпеки та інформаційного протиборства на глобальному й регіональному рівнях стає одним із пріоритетних завдань держави. Україна не просто може, а вимушена перестати концентруватися виключно на оборонних заходах. Маючи один із найкращих у світі людських потенціалів, фахівців з ІТ, здатність працювати швидко та ефективно, високу мотивацію до протистояння зовнішній агресії, держава повинна робити ставку не лише на оборонні технології, а й на наступальні, в тому числі кіберозброєння.
Джерело: Юридичний вісник України
You must be logged in to post a comment Login