Кибервойны: термин из научной фантастики или часть нашей общей действительности Кибервойны: термин из научной фантастики или часть нашей общей действительности
Кибервойны: термин из научной фантастики или часть нашей общей действительности Кибервойны: термин из научной фантастики или часть нашей общей действительности
Кибервойны: термин из научной фантастики или часть нашей общей действительности Кибервойны: термин из научной фантастики или часть нашей общей действительности
Кибервойны: термин из научной фантастики или часть нашей общей действительности Кибервойны: термин из научной фантастики или часть нашей общей действительности
Кибервойны: термин из научной фантастики или часть нашей общей действительности Кибервойны: термин из научной фантастики или часть нашей общей действительности
Блог
24 октября 2023

Кибервойны: термин из научной фантастики или часть нашей общей действительности

iiii Tech
123056, Россия, Москва, Москва, 123056, ул. Большая Садовая 5, к. 1, коворкинг SOK
+7 495 663 70 80

Технологии сейчас играют центральную роль во всех аспектах нашей жизни, а их непрерывное развитие способствует тому, что многие процессы без технологической составляющей уже трудно себе представить. В этой реальности кибервойны представляют собой новую форму конфликта, переносящую “сражения” в цифровую сферу. Однако не стоит путать понятия «кибервойна», «информационная война» и «кибертерроризм» 

Информационная война – это воздействие на население с различными, часто деструктивными целями, кибертерроризм – нанесение непоправимого ущерба с дальнейшим распространением информации об ущербе через СМИ.

Кибервойны (Cyberwarfare) — это военные действия, осуществляемые электронно. Оружием здесь выступает информация, а инструменты – это компьютеры и интернет. Кибервойна – один из видов информационной войны, задача которой — достичь определенных целей в экономической, политической, военной и других областях посредством воздействия на общество и власть тщательно подготовленной информацией. 

Кибервойна при этому не ограничивается достижением целей информационной войны. Более того, результат кибервойны может быть даже страшнее: отключение интернета в масштабах страны, взрывы АЭС, нарушение и выход из строя критической инфраструктуры, создание хаоса и вполне себе физические разрушения.

Историческая перспектива

Известно, что в 1997 году в США были проведены первые полноценные киберучения. Американские спецслужбы проводили учебные операции, в процессе которых были атакованы сервера других государственных институтов США.

С 1997 по 2005 годы были проведены несколько операций, которые показали, что цифровые угрозы могут иметь серьезные последствия для национальной безопасности. 

В 2007 году последствия кибератак ощутила на себе Эстония. Из-за мощнейшей DDOS-атаки было принято решение создать в Эстонии Европейский центр по борьбе с киберугрозами. Также в 2007 году от кибератак пострадали правительственные структуры США, Германии и Индии.

А в 2010 году США и Израиль запустили атаку «Stuxnet» на ядерные объекты Ирана. Этот случай показал, что кибервойны могут быть использованы для воздействия на ядерные программы других стран. 

Все действия в рамках кибервойн (кибератак) нацелены на разрушение нормального функционирования вычислительных систем, ответственных за работу бизнес- и финансовых центров, государственных учреждений. Если атака оказывается успешной, есть риск создания хаоса в жизни целой страны.

Как ведутся кибервойны

Любая война происходит в некоем пространстве, на земле, воде, в воздухе, космосе и... Киберпространстве. Можно условно разделить киберпространство на «триаду»:

  • физический уровень (оборудование как таковое, каналы передачи данных);
  • семантический уровень (любые данные – передающиеся по физическому уровню);
  • синтаксический уровень (то, что связывает данные и физический уровень – например, различное ПО).

Соответственно и атаки происходят на этих трех уровнях:

  • физические атаки (направлены на вывод из строя инфраструктурных объектов);
  • синтаксические атаки (нарушение потоков передачи данных, нарушение обработки данных – с помощью различных зловредов, вирусов и т.п.);
  • семантические атаки (направлены непосредственно на данные. Изменение, уничтожение, искажение данных).

В каждом случае главная цель атаки – нанести невосполнимый ущерб, вывести из строя ту часть инфраструктуры противника, которая является наиболее критической.
Какими способами можно проводить атаки? Арсенал достаточно широк, все зависит от конкретной цели и задачи, поставленной перед атакующим. Ниже описаны некоторые виды атак:

  • Нашествие «Вандала» – размещение на страницах сайтов пропагандистских или оскорбительных изображений вместо оригинальной информации, наложение на веб-странице “подставного” контента вместо или поверх оригинального.
  • Организация утечки конфиденциальных данных – ситуации, когда контент (личные данные или другая информация) копируется с взломанных частных страниц и серверов, после чего зачастую продается в Даркнете для дальнейшего использования злоумышленниками. Такой кибератаке не так давно подверглись сервера, на которых хранились данные пользователей доставки Яндекса. 
  • DdoS-атаки – это отправка потока запросов с множества компьютеров разом, чтобы система в ходе атаки не выдержала нагрузки и отказала. Таким атакам могут подвергаться как небольшие сайты, так и крупные инфраструктурные системы, обеспечивающие работу больших компаний.
  • Нарушение работы компьютерной техники – атака на компьютеры, отвечающие за функционирование военного или гражданского оборудования. Атаки такого рода могут привести к выходу техники из строя или ее неверному функционированию (что не менее опасно, например, в случае с АЭС).
  • Атаки на инфраструктурные и критически важные объекты и кибертерроризм – выведение из строя инженерных, телекоммуникационных, транспортных и других систем, которые влияют на качество жизни людей.

Перед любой атакой идет сбор информации, разведка. Причем не только в киберпространстве, но и в реальном мире. Следует помнить,что информация в современном мире становится главным оружием, и тот, кто сможет собрать больше информации о противнике, будет более вооружен.


Как собирается необходимая информация?

  • кибершпионаж, включающий в себя исследование жертвы, а также ее возможных связей, исследование цифрового следа, методы социальной инженерии;
  • физический шпионаж – да, даже с возможным изучением мусорного ведра, подслушиванием, проникновением на охраняемую территорию и т.п.

Кибервойны уже давно вошли в нашу жизнь, а их последствия могут отразиться не только на определенных государственных институтах, но и на обычном населении любой страны. Принимая это во внимание, невозможно спорить о том, важно ли внедрение мер кибербезопасности, ведь их необходимость очевидна. 

Что происходит сейчас

Государства, террористические группировки, частные активисты и киберпреступники активно используют цифровые атаки для достижения своих целей. Масштабные атаки на корпорации, правительственные структуры и критическую инфраструктуру стали не только возможными, но и регулярными явлениями.

В ноябре 2022 года мир столкнулся с новой волной киберугроз, когда неизвестные хакеры атаковали несколько крупных государственных учреждений, демонстрируя несостоятельность служб кибербезопасности. Этот инцидент подчеркнул актуальность проблемы и важность внедрения дополнительных мер кибербезопасности на государственном и корпоративном уровнях.

Примером может служить отличная кампания направленная на Госуслуги. Во время и сразу после мобилизации тысячи людей бросились удалять свой профиль, Происходило это почти одновременно, и, как следствие – сайт Госуслуг «прилег отдохнуть» на некоторое время. Явной DdoS атаки не было, но были спровоцированы действия пользователей, приведшие к отказу сервиса.

Что делать компаниям?

Сегодня компании, особенно те, что зависят от информационных технологий, должны уделять кибербезопасности особое внимание. Это не просто вопрос сохранения данных, но и вопрос выживания и конкурентоспособности. Важно внедрять меры киберзащиты во все аспекты бизнеса:

Образование и обучение: Познакомьте своих сотрудников с основами кибербезопасности. Чем больше они знают, тем меньше вероятность ошибок. Регулярность важна в процессе обучения, ведь однажды прочитав про опасность сотрудник может просто забыть прочитанное через год, и как результат – попасться на уловки социальной инженерии.

Аудит безопасности: Проводите регулярные аудиты инфраструктуры на наличие уязвимостей. Обновляйте политики по информационной безопасности в соответствии с реалиями, ведь если в политике будет прописано то, что заведомо не будет исполняться – это повод для пересмотра.
Защита данных: Используйте современные методы шифрования и аутентификации для защиты данных. Мультифакторная аутентификация – не роскошь, а жизненная необходимость.
Мониторинг и реагирование: Установите системы мониторинга, которые могут обнаруживать аномалии и реагировать на инциденты.

Постоянное обновление: Следите за развитием угроз и обновляйте свои методы киберзащиты.


Читайте также
/events/vebinar-effektivnaya-sistema-monitoringa-/
Вебинар: Эффективная система мониторинга Вебинар: Эффективная система мониторинга
Вебинар: Эффективная система мониторинга Вебинар: Эффективная система мониторинга
Вебинар: Эффективная система мониторинга Вебинар: Эффективная система мониторинга
Вебинар
Вебинар: Эффективная система мониторинга
05 декабря 2023
/events/kak-postroit-event-management/
Как построить Event Management? Как построить Event Management?
Как построить Event Management? Как построить Event Management?
Как построить Event Management? Как построить Event Management?
Вебинар
Как построить Event Management?
16 ноября 2023
/about/media/blog/adaptatsiya-sotrudnikov/
Адаптация сотрудников Адаптация сотрудников
Адаптация сотрудников Адаптация сотрудников
Адаптация сотрудников Адаптация сотрудников
Блог
Адаптация сотрудников
14 ноября 2023
Подпишитесь на рассылку!
Отправляем только полезные письма
Нажимая на кнопку, я соглашаюсь с политикой обработки персональных данных
Продолжая использовать этот сайт и нажимая на кнопку «Принимаю», вы даете согласие на обработку файлов cookie