0
5964
Газета Геополитика Интернет-версия

08.07.2021 20:29:00

Защита от неизвестного супостата

Философия сдерживания распространяется на киберсферу

Александр Бартош

Об авторе: Александр Александрович Бартош – член-корреспондент Академии военных наук, эксперт Лиги военных дипломатов.

Тэги: геополитика. россия, сша, кибербезопасность


геополитика. россия, сша, кибербезопасность Встреча Владимира Путина и Джозефа Байдена не сняла всех противоречий в двустронних отношениях. Фото Reuters

Президент России Владимир Путин и президент США Джозеф Байден на встрече 16 июня в Женеве договорились о проведении переговоров по контролю над вооружениями и кибербезопасности. Если вопросы контроля над вооружениями давно присутствуют в повестке двух государств, то тема кибербезопасности является новой.

Вполне реальной представляется перспектива, когда в качестве дополнения к стратегическому ядерному сдерживанию будут расширяться возможности стратегического кибернетического сдерживания. С практически мгновенным переносом «поражающего фактора» в виде разрушительных алгоритмов и вирусов, ущерб от которых вполне сопоставим с применением ядерного или высокоточного обычного оружия.

В более широкой перспективе упомянутые Байденом красные линии, обозначающие сферы вмешательства в выборный процесс в западных странах, область соблюдения прав человека и пресловутые кибератаки на объекты американской инфраструктуры, адресованы широкому кругу государств и рисуют новые контуры глобальной стратегической стабильности и новые направления гонки вооружений XXI века.

Новую политику киберзащиты провозгласил и недавний саммит НАТО в Брюсселе.

Тернистый путь отечественной кибернетики

С учетом тревожной перспективы развязывания «гонки кибервооружений», подобной гонке ядерных вооружений в эпоху холодной войны, следует отметить, что тематика кибербезопасности в России пока только зарождается, хотя военно-политические реалии требуют ускорения работ.

Определенный импульс продвижению этой темы придал документ Министерства обороны РФ «Концептуальные взгляды на деятельность ВС РФ в информационном пространстве» (2011), где впервые на официальном уровне отражена позиция правительства и военного ведомства по адаптации сдерживания к киберпространству.

29 ноября 2013 года в Совете Федерации состоялись парламентские слушания по проекту Концепции стратегии кибербезопасности РФ. Признав актуальность угроз информационной безопасности, и в частности кибербезопасности дли личности, организаций и государства, участники предложили вынести проект на обсуждение в интернете.

Но пока результаты обсуждения в государственных документах РФ отражения не получили. А проблемы кибербезопасности нередко стыдливо драпируются под покрывалами информационного противоборства. Не отрыжка ли это известного лозунга конца 1940-х и начала 1950-х «Кибернетика и генетика – продажные девки империализма»? Печальные последствия такого подхода общеизвестны. И «продажные девки империализма», увы, пляшут сегодня не у нас.

По данным автора (не претендующим на полноту), в 1958–2007 годах лауреатами Нобелевской премии по работам, связанным с генетическими исследованиями, стали 22 ученых США, пятеро французов, четверо британцев, один немец. Всемирной известностью пользуется Норберт Винер – американский математик, один из основоположников кибернетики и теории искусственного интеллекта. Во время войны он разработал новую действенную вероятностную модель управления силами ПВО.

В СССР противникам кибернетики противостояли выдающиеся ученые В.М. Глушков, С.Л. Соболев, А.И. Китов, А.А. Ляпунов, Н.И. Ведута. В 1955 году был принят на вооружение комплекс ПВО С-25 «Беркут», где применялась обработка данных от радиолокаторов и управление ракетами с применением счетно-решающего устройства. Главные конструкторы – С.Л. Берия и П.Н. Куксенко, заместитель главного конструктора – А. Расплетин. Сегодня в контурах формирующегося нового миропорядка идеи отечественных ученых-кибернетиков должны найти применение.

Что касается ВС СССР, то долгое время внедрение ЭВМ в войсках шло не скорыми темпами. Автор настоящей статьи в 1964 году с гордостью предъявил кадровикам штаба авиации Киевского ВО свой диплом с отличием выпускника Харьковского военно-авиационного училища связи по специальности ЭВМ (первый выпуск). Работники управления кадров округлили глаза: «Какие еще ЭВМ, у нас в авиации их нет! Поедешь переучиваться на техника по изысканию аэродромов. Не унывай, это тоже авиация».

С юмором у кадровиков все в порядке, но ни один из моих коллег-выпускников по специальности ЭВМ использован не был. А жаль: весь энтузиазм преподавателей и курсантов ушел в песок, а знания передовой техники оказались невостребованными.

К счастью, сейчас многое изменилось к лучшему. В авиации ЭВМ давно стали неотъемлемой частью наземных и бортовых самолетных систем навигации и управления оружием. Широко используются они в других видах и родах ВС.

Однако до сих пор в отечественных военно-теоретических исследованиях вопросы кибербезопасности и киберсдерживания находятся на периферии. Нуждаются в разработке понятийно-терминологическая база, доктрины и способы киберсдерживания, киберзащиты, применения кибероружия, стратегическое прогнозирование, планирование и упреждение действий противника в киберпространстве.

США: устойчивое внимание к кибернетике

Вопросы военного использования киберпространства в США пользуются неослабным вниманием политических, военных, промышленных элит. В докладе комиссии по кибербезопасности американского Центра стратегических и международных исследований (2008) подчеркивалось, что США «должны рассматривать кибербезопасность в качестве одного из наиболее важных вызовов… Это стратегический вопрос, приравниваемый к применению оружия массового поражения».

В конце 2018 года в США было создано федеральное агентство по обеспечению кибер- и инфраструктурной безопасности, подчиненное Министерству внутренней безопасности.

Американский Центр интеграции информации о киберугрозах (Cyber Threat Intelligence Integration Center, CTIIC) – национальный разведывательный центр, занятый «соединением точек» в отношении злонамеренных иностранных киберугроз для страны и киберинцидентов, затрагивающих национальные интересы США и предоставлением политическим органам анализа всех источников угроз. CTIIC также будет помогать заинтересованным департаментам и агентствам в их усилиях по выявлению, расследованию и смягчению этих угроз.

С СТПС взаимодействует созданный в Таллине (Эстония) Центр передового опыта НАТО по защите от киберугроз, проведению исследований и подготовки предложений по сдерживанию в области кибервойны.

США и их союзники рассматривают кибероружие как нелетальное средство, обладающее высоким разрушительным потенциалом и представляющее собой фактор как подлежащий сдерживанию, так и способный оказывать сдерживающий эффект.

Источники киберугроз

В общем случае понятие кибербезопасности подразумевает совокупность методов, технологий и процессов, предназначенных для защиты целостности сетей, программ и данных от цифровых атак. Целью кибератак является получение несанкционированного доступа к конфиденциальной информации, ее копирование, изменения или уничтожение.

Кибербезопасность включает в себя проблемы и вопросы, связанные с информационной безопасностью (сохранение целостности, доступности, конфиденциальности данных), безопасностью программ, приложений и сетей, тестирование на проникновение, системы контроля и управления доступом (идентификация, аутентификация, авторизация), аварийное восстановление и т.п.

Особую опасность представляют киберугрозы объектам в административно-политической, финансово-экономической и военной сферах. В рамках стратегии гибридной войны киберугроза – это незаконное проникновение или угроза вредоносного проникновения в киберпространство для достижения политических, военных, финансовых, экономических, социальных или иных целей. Кибератака поражает носитель данных, специально предназначенный для их хранения, обработки и передачи.

Следует выделить три наиболее значимых источника киберугроз:

– кибертерроризм: нападение осуществляется террористическими организациями с целью идеологической и политической пропаганды;

– кибершпионаж: вид атаки, выполняемый путем взлома и вредоносного ПО для получения секретной государственной, стратегической, политической, экономической и военной информации без предварительного разрешения на ознакомление с этими данными;

– кибервойна: входит в новый сложный спектр угроз глобальной безопасности и представляет собой масштабный международный конфликт, который осуществляется высококвалифицированными специалистами (хакерами), работающими под эгидой государства. Осуществляется проникновение в стратегически важные информационные системы другой страны с целью скомпрометировать конфиденциальные данные, нанести ущерб инфраструктуре, нарушить управление и связь и т.д.

Масштабность киберугроз, источниками которых являются государственные и негосударственные субъекты, предполагает разработку принципиально новой системы сдерживания. На протяжении десятилетий сдерживание эффективно противодействовало угрозе применения ядерного оружия. Можно ли добиться аналогичных результатов в борьбе с кибероружием?

25-11-1480.jpg
Охота на неуловимых русских хакеров стала
главным развлечением американских
киберподразделений. 
Фото с сайта www.dvidshub.net
Сдерживание и принуждение в киберсфере

Напомним, что главными инструментами гибридной войны служат доктрины сдерживания посредством отрицания и принуждения. Доктрина принуждения основана на условных угрозах с целью убедить противника вести себя желаемым образом. Оно включает в себя элементы контроля и власти (политические и военные) и обычно оказывает средне- и долгосрочное влияние на международную политику.

Сдерживание посредством отрицания строится, во-первых, на убеждении потенциальных злоумышленников в том, что они не добьются успеха – по крайней мере без огромных усилий и затрат. Во-вторых, на угрозе наказания, основанной на убеждении противника в том, что на его подрывные действия неминуемо последует сильный ответ, который может нанести больше вреда, чем противник считает для себя допустимым.

Таким образом, предотвращение вреда в киберпространстве включает четыре механизма: сдерживание угрозой наказания, сдерживание посредством отрицания, введение противника в заблуждение и нормативно-правовые инструменты. Даже когда применяется наказание, сдерживающие угрозы не обязательно ограничиваются реакциями в киберсфере, они могут касаться общей стратегии или конкретных тактических действий. Киберугрозы многочисленны, часто неоднозначны, и их трудно приписать к какому-либо конкретному источнику.

Разработка системы сдерживания посредством отрицания в киберпространстве представляет собой непростую задачу, связанную с перестройкой мышления, поскольку реалии холодной войны приучили политиков и военных к планированию массированного ответа на ядерную атаку ядерными средствами.

Однако в киберпространстве аналогия с ядерным сдерживанием вводит в заблуждение. Многие аспекты противоборства в киберпространстве больше похожи на другие виды противоборства, такие как борьба с преступностью или терроризмом, которые государства пытаются с различной эффективностью сдерживать.

Осознание опасности киберугроз как феномена малоизученного и грозящего многими опасностями подтолкнуло государственные и частные организации США и стран Запада (научно-исследовательские и промышленные корпорации, банки и т.п.) к созданию плотной защитной сети, способной воспрепятствовать операциям кибервойны.

Эксперт по безопасности правительства США Ричард А. Кларк в книге «Кибервойна» отмечает, что «кибервойна – действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Американский журнал The Economist описывает кибервойну как «пятую область войны после земли, моря, воздуха и космоса».

Предметом анализа сегодня являются три основных типа киберугроз:

– тактические: техническая информация (включая индикаторы взлома, такие как IP-адреса, имена файлов или хэши), которые могут использоваться для помощи в идентификации злоумышленников;

– оперативные: информация о мотивации или возможностях субъектов угрозы, включая их инструменты, методы и процедуры;

– стратегические: сведения об общих рисках, связанных с киберугрозами, которые могут использоваться для управления стратегией организации высокого уровня.

Весьма тревожными являются сообщения о попытках использования операций кибервойны в качестве инструмента шантажа в соответствии с доктриной принуждения.

Идентификация и соразмерность

Одной из важнейших задач аналитики являются проблемы, связанные с идентификацией (атрибуцией) источника кибератак и поиском соразмерного ответа. Оба этих фактора в случае ошибки способны спровоцировать эскалацию конфликта в киберсфере с угрозой перерастания его в полномасштабный военный конфликт.

Во-первых, ответ на кибератаку, кажущийся обороняющейся стороне соразмерным, может быть по-иному расценен другой стороной и привести к эскалации конфликта. Таким образом, возмездие всегда сопряжено с риском эскалации. Этот риск усиливается в случае планирования операции возмездия в несимметричном сценарии, когда противник может не обладать достаточными для ответа кибервозможностями и отвечает, используя кинетические средства. Доступность кибероружия и возможности вариации его применения подрывают контроль возмездия в киберпространстве. И тем самым делает возмездие опасным стратегическим выбором, чреватым каскадными катастрофическими последствиями.

Слабый контроль и недостаточное прогнозирование последствий операций возмездия могут привести к нарушению соразмерности – что, в свою очередь, обострит вредоносность и масштаб принимаемых противником мер самозащиты и приведет к эскалации конфликта. Чтобы избежать этих последствий, необходимо обеспечить контроль над ответными мерами, и здесь решающее значение имеет соблюдение соразмерности. Но в киберпространстве такой контроль ограничен из-за гибкости кибероружия.

Во-вторых, киберсдерживание несимметрично, поскольку сторона-жертва и сторона-агрессор могут обладать или не обладать одинаковыми возможностями отвечать кинетическими средствами или киберсредствами. Это важный фактор, поскольку при принятии решения об ответном ударе сторона-жертва должна будет учитывать возможность как кинетического, так и некинетического ответного возмездия – и, следовательно, эскалации.

Эффективность различных механизмов зависит от контекста, и вопрос, работает ли сдерживание в киберпространстве, зависит от того, «кто и что сдерживает». Не все кибератаки одинаково важны; не все можно предотвратить или ограничить; и не все поднимаются до уровня серьезных угроз национальной безопасности.

Урок для принимающих решения состоит в том, чтобы сосредоточиться на атаках на наиболее важные объекты в рамках стратегии, в соответствии с которой такие атаки могут происходить, а также учитывать весь спектр доступных механизмов их предотвращения.

Исторически сложилось так, что разработка и развертывание нового оружия (например, ядерного оружия и средств его доставки, а также высокоточного обычного вооружения большой дальности) часто вызывали необходимость определения новых стратегий сдерживания их использования.

Примерно это же сегодня происходит с кибероружием. Относительно низкая начальная стоимость инструментов для атак в киберпространстве и высокие шансы на успех делают кибероружие привлекательным средством для государственных и негосударственных субъектов, стремящихся нанести ущерб противнику, получить доступ к финансовым и экономическим ресурсам. А для террористов – средством продемонстрировать мощь, доказать свои способности и возможности.

Не допустить эскалации

Такая ситуация создает серьезные риски эскалации, поскольку все более широкое использование кибероружия вызывает трения и напряженность между государствами. А они могут привести к новым киберконфликтам, способным поставить под угрозу международную стабильность и безопасность государств и их коалиций.

По этой причине государственные и негосударственные субъекты, ученые, военные стратеги и политики все чаще подчеркивают необходимость развития киберсдерживания как решающего шага для обеспечения международной стабильности.

Разработка модели сдерживания посредством отрицания связана с рядом новых факторов, которые отсутствовали или были незначительными для моделей ядерного сдерживания.

Во-первых, ядерное сдерживание остается эффективным до сих пор потому, что немногие страны обладают ядерным оружием или ресурсами, необходимыми для вложения в его разработку и хранение. Ядерные государства признают, что нанесение первого удара чревато разрушительным ядерным ответом.

Кроме того, международное сообщество создало для противодействия катастрофической угрозе, которую представляет ядерное оружие, такие институты, как ООН и Международное агентство по атомной энергии. И такие соглашения, как Договор о нераспространении ядерного оружия (ДНЯО). Для кибероружия такие механизмы пока не созданы.

Во-вторых, кибероружие не похоже на ядерное. Алгоритмы применения кибероружия относительно легко разрабатываются и внедряются отдельными лицами и небольшими неправительственными группами. Их легко тиражировать и распространять по сетям, что делает весьма отдаленной перспективу «договора о кибернераспространении». Кибероружие обладает высокой анонимностью, что затрудняет выяснение того, кто несет ответственность за атаку. Кроме того, кибератаки могут иметь широкий спектр разрушительных и дорогостоящих последствий.

В-третьих, ядерные и киберконфликты радикально отличаются в нескольких важных аспектах. Различия варьируются в отношении ясности идентификации источника, разрушительной силы атак, военных возможностей противников и характера задействованных субъектов.

Эти различия формируют различные стратегии сдерживания. Акция ядерного сдерживания (атака и ответный удар) является единственной и симметричной, в то время как киберсдерживание повторяемо и несимметрично.

Ядерное сдерживание уникально; после ядерной атаки и ответного удара обе стороны скорее всего будут уничтожены, и у агрессора нет шанса ответить на ответный удар. В то же время ядерное сдерживание работает только среди субъектов, обладающих симметричной военной мощью: государство, не обладающее ядерным потенциалом, не может сдерживать ядерную державу на этих условиях.

В отличие от ядерного сдерживания операции киберсдерживания можно повторить. Некинетические ответные меры вряд ли приведут к окончательному поражению противника, что дает агрессору возможность противостоять ответным мерам и способствует множественному взаимодействию между агрессором и жертвой.

Усилить киберсдерживание

Моделирование должно помочь решению комплекса задач по усилению киберсдерживания: улучшить кибербезопасность, использовать активную защиту и установить международные нормы для киберпространства.

Совершенствование кибербезопасности способствует сдерживанию посредством отрицания, которое способно создать серьезные препятствия для кибератак, прежде чем они достигнут своих целей. Цели сдерживания достигаются усилением безопасности входа в систему, шифрованием данных и коммуникаций, ведением борьбы с вирусами и другими вредоносными программами, а также обновлением программного обеспечения для исправления уязвимостей при их обнаружении.

В случае поиска соразмерного ответа в процессе сдерживания страна-жертва киберагрессии вынуждена учитывать опасность того, что планируемые ею ответные меры могут оказаться завышенными и превышающими уровень необходимой самообороны. Что нарушит принцип соразмерности и будет способствовать эскалации конфликта.

Риск эскалации усиливается, когда возмездие происходит в неопределенной обстановке в несимметричном сценарии, в котором противник может не обладать сравнимыми кибервозможностями и вместо этого отвечает, используя кинетические средства. К кинетическим средствам может прибегнуть и противник с высоким потенциалом военных средств, если он посчитает, что ему нанесен неприемлемый ущерб.

К кибероружию легче получить доступ. Его легче хранить, комбинировать, перепрофилировать и повторно использовать – гораздо проще, чем когда-либо было возможно с другими видами военного потенциала. В практике борьбы в киберпространстве часто встречаются случаи перенацеливания киберпрограмм на другие объекты или повторное развертывание принадлежащих государству вредоносных киберпрограмм.

Формат грядущего мироустройства

В настоящее время в РФ принят ряд документов, направленных на обеспечение различных аспектов национальной информационной безопасности в рамках новых контуров обеспечения стратегической стабильности. Среди них Доктрина информационной безопасности РФ, Стратегия развития информационного общества в РФ и некоторые другие документы.

Однако существующее регулирование не охватывает в необходимой мере систему отношений, возникающих в рамках киберпространства как элемента информационного пространства и важнейшего фактора стратегической стабильности. Использование киберугроз в стратегии гибридной войны против России становится важным фактором межгосударственного противоборства. Тем временем процессы цифровизации и развития кибертехнологий ставят под вопрос возможность сохранения прежних моделей обеспечения информационной и кибербезопасности в мировой экономике, в политике и военном деле, в нормативно-правовой сфере.

Следует ожидать, что новая социально-политическая, военная и экономическая реальность будет оформляться в ближайшее время с активным использованием инструментов милитаризированного информационного противоборства – прежде всего в киберсреде, что в итоге может спровоцировать полномасштабную ломку формата мирового устройства. Угрожающая реальность развития событий по такому сценарию требует принятия безотлагательных мер по разработке отечественной доктрины киберсдерживания как части стратегии и контрстратегии России в сфере кибербезопасности.


Оставлять комментарии могут только авторизованные пользователи.

Вам необходимо Войти или Зарегистрироваться

комментарии(0)


Вы можете оставить комментарии.


Комментарии отключены - материал старше 3 дней

Читайте также


Санкции США вернут нефтегазовые доходы России на уровень 2023 года

Санкции США вернут нефтегазовые доходы России на уровень 2023 года

Ольга Соловьева

Новые рестрикции ограничат поставки отечественных энергоносителей на азиатские рынки

0
2158
Трамп готов "срезать" мигрантов, как "висящие плоды"

Трамп готов "срезать" мигрантов, как "висящие плоды"

Данила Моисеев

Инаугурацию избранного президента США ждут с надеждой и страхом

0
1355
Евросоюз даст зеленый свет 16-му пакету санкций

Евросоюз даст зеленый свет 16-му пакету санкций

Юрий Паниев

В Брюсселе опасаются отмены новой администрацией США рестрикций против России

0
1337
США и Китай вернут мир к биполярности

США и Китай вернут мир к биполярности

Леонид Пастернак

Вашингтону и Пекину выгоднее мирное сосуществование двух сверхдержав, а не глобальная война

0
1303

Другие новости