Кибервойны: термин из научной фантастики или часть нашей общей действительности Кибервойны: термин из научной фантастики или часть нашей общей действительности
Кибервойны: термин из научной фантастики или часть нашей общей действительности Кибервойны: термин из научной фантастики или часть нашей общей действительности
Кибервойны: термин из научной фантастики или часть нашей общей действительности Кибервойны: термин из научной фантастики или часть нашей общей действительности
Кибервойны: термин из научной фантастики или часть нашей общей действительности Кибервойны: термин из научной фантастики или часть нашей общей действительности
Кибервойны: термин из научной фантастики или часть нашей общей действительности Кибервойны: термин из научной фантастики или часть нашей общей действительности
Блог
24 октября 2023

Кибервойны: термин из научной фантастики или часть нашей общей действительности

iiii Tech
123056, Россия, Москва, Москва, 123056, ул. Большая Садовая 5, к. 1, коворкинг SOK
+7 495 663 70 80

Технологии сейчас играют центральную роль во всех аспектах нашей жизни, а их непрерывное развитие способствует тому, что многие процессы без технологической составляющей уже трудно себе представить. В этой реальности кибервойны представляют собой новую форму конфликта, переносящую “сражения” в цифровую сферу. Однако не стоит путать понятия «кибервойна», «информационная война» и «кибертерроризм» 

Информационная война – это воздействие на население с различными, часто деструктивными целями, кибертерроризм – нанесение непоправимого ущерба с дальнейшим распространением информации об ущербе через СМИ.

Кибервойны (Cyberwarfare) — это военные действия, осуществляемые электронно. Оружием здесь выступает информация, а инструменты – это компьютеры и интернет. Кибервойна – один из видов информационной войны, задача которой — достичь определенных целей в экономической, политической, военной и других областях посредством воздействия на общество и власть тщательно подготовленной информацией. 

Кибервойна при этому не ограничивается достижением целей информационной войны. Более того, результат кибервойны может быть даже страшнее: отключение интернета в масштабах страны, взрывы АЭС, нарушение и выход из строя критической инфраструктуры, создание хаоса и вполне себе физические разрушения.

Историческая перспектива

Известно, что в 1997 году в США были проведены первые полноценные киберучения. Американские спецслужбы проводили учебные операции, в процессе которых были атакованы сервера других государственных институтов США.

С 1997 по 2005 годы были проведены несколько операций, которые показали, что цифровые угрозы могут иметь серьезные последствия для национальной безопасности. 

В 2007 году последствия кибератак ощутила на себе Эстония. Из-за мощнейшей DDOS-атаки было принято решение создать в Эстонии Европейский центр по борьбе с киберугрозами. Также в 2007 году от кибератак пострадали правительственные структуры США, Германии и Индии.

А в 2010 году США и Израиль запустили атаку «Stuxnet» на ядерные объекты Ирана. Этот случай показал, что кибервойны могут быть использованы для воздействия на ядерные программы других стран. 

Все действия в рамках кибервойн (кибератак) нацелены на разрушение нормального функционирования вычислительных систем, ответственных за работу бизнес- и финансовых центров, государственных учреждений. Если атака оказывается успешной, есть риск создания хаоса в жизни целой страны.

Как ведутся кибервойны

Любая война происходит в некоем пространстве, на земле, воде, в воздухе, космосе и... Киберпространстве. Можно условно разделить киберпространство на «триаду»:

  • физический уровень (оборудование как таковое, каналы передачи данных);
  • семантический уровень (любые данные – передающиеся по физическому уровню);
  • синтаксический уровень (то, что связывает данные и физический уровень – например, различное ПО).

Соответственно и атаки происходят на этих трех уровнях:

  • физические атаки (направлены на вывод из строя инфраструктурных объектов);
  • синтаксические атаки (нарушение потоков передачи данных, нарушение обработки данных – с помощью различных зловредов, вирусов и т.п.);
  • семантические атаки (направлены непосредственно на данные. Изменение, уничтожение, искажение данных).

В каждом случае главная цель атаки – нанести невосполнимый ущерб, вывести из строя ту часть инфраструктуры противника, которая является наиболее критической.
Какими способами можно проводить атаки? Арсенал достаточно широк, все зависит от конкретной цели и задачи, поставленной перед атакующим. Ниже описаны некоторые виды атак:

  • Нашествие «Вандала» – размещение на страницах сайтов пропагандистских или оскорбительных изображений вместо оригинальной информации, наложение на веб-странице “подставного” контента вместо или поверх оригинального.
  • Организация утечки конфиденциальных данных – ситуации, когда контент (личные данные или другая информация) копируется с взломанных частных страниц и серверов, после чего зачастую продается в Даркнете для дальнейшего использования злоумышленниками. Такой кибератаке не так давно подверглись сервера, на которых хранились данные пользователей доставки Яндекса. 
  • DdoS-атаки – это отправка потока запросов с множества компьютеров разом, чтобы система в ходе атаки не выдержала нагрузки и отказала. Таким атакам могут подвергаться как небольшие сайты, так и крупные инфраструктурные системы, обеспечивающие работу больших компаний.
  • Нарушение работы компьютерной техники – атака на компьютеры, отвечающие за функционирование военного или гражданского оборудования. Атаки такого рода могут привести к выходу техники из строя или ее неверному функционированию (что не менее опасно, например, в случае с АЭС).
  • Атаки на инфраструктурные и критически важные объекты и кибертерроризм – выведение из строя инженерных, телекоммуникационных, транспортных и других систем, которые влияют на качество жизни людей.

Перед любой атакой идет сбор информации, разведка. Причем не только в киберпространстве, но и в реальном мире. Следует помнить,что информация в современном мире становится главным оружием, и тот, кто сможет собрать больше информации о противнике, будет более вооружен.


Как собирается необходимая информация?

  • кибершпионаж, включающий в себя исследование жертвы, а также ее возможных связей, исследование цифрового следа, методы социальной инженерии;
  • физический шпионаж – да, даже с возможным изучением мусорного ведра, подслушиванием, проникновением на охраняемую территорию и т.п.

Кибервойны уже давно вошли в нашу жизнь, а их последствия могут отразиться не только на определенных государственных институтах, но и на обычном населении любой страны. Принимая это во внимание, невозможно спорить о том, важно ли внедрение мер кибербезопасности, ведь их необходимость очевидна. 

Что происходит сейчас

Государства, террористические группировки, частные активисты и киберпреступники активно используют цифровые атаки для достижения своих целей. Масштабные атаки на корпорации, правительственные структуры и критическую инфраструктуру стали не только возможными, но и регулярными явлениями.

В ноябре 2022 года мир столкнулся с новой волной киберугроз, когда неизвестные хакеры атаковали несколько крупных государственных учреждений, демонстрируя несостоятельность служб кибербезопасности. Этот инцидент подчеркнул актуальность проблемы и важность внедрения дополнительных мер кибербезопасности на государственном и корпоративном уровнях.

Примером может служить отличная кампания направленная на Госуслуги. Во время и сразу после мобилизации тысячи людей бросились удалять свой профиль, Происходило это почти одновременно, и, как следствие – сайт Госуслуг «прилег отдохнуть» на некоторое время. Явной DdoS атаки не было, но были спровоцированы действия пользователей, приведшие к отказу сервиса.

Что делать компаниям?

Сегодня компании, особенно те, что зависят от информационных технологий, должны уделять кибербезопасности особое внимание. Это не просто вопрос сохранения данных, но и вопрос выживания и конкурентоспособности. Важно внедрять меры киберзащиты во все аспекты бизнеса:

Образование и обучение: Познакомьте своих сотрудников с основами кибербезопасности. Чем больше они знают, тем меньше вероятность ошибок. Регулярность важна в процессе обучения, ведь однажды прочитав про опасность сотрудник может просто забыть прочитанное через год, и как результат – попасться на уловки социальной инженерии.

Аудит безопасности: Проводите регулярные аудиты инфраструктуры на наличие уязвимостей. Обновляйте политики по информационной безопасности в соответствии с реалиями, ведь если в политике будет прописано то, что заведомо не будет исполняться – это повод для пересмотра.
Защита данных: Используйте современные методы шифрования и аутентификации для защиты данных. Мультифакторная аутентификация – не роскошь, а жизненная необходимость.
Мониторинг и реагирование: Установите системы мониторинга, которые могут обнаруживать аномалии и реагировать на инциденты.

Постоянное обновление: Следите за развитием угроз и обновляйте свои методы киберзащиты.


Читайте также
/events/metodologiya-i-kompleksnyy-podkhod-k-tsifrovoy-transformatsii-s-pomoshchyu-instrumentov-pix/
Методология и комплексный подход к цифровой трансформации с помощью инструментов PIX Методология и комплексный подход к цифровой трансформации с помощью инструментов PIX
Методология и комплексный подход к цифровой трансформации с помощью инструментов PIX Методология и комплексный подход к цифровой трансформации с помощью инструментов PIX
Методология и комплексный подход к цифровой трансформации с помощью инструментов PIX Методология и комплексный подход к цифровой трансформации с помощью инструментов PIX
Вебинар
Методология и комплексный подход к цифровой трансформации с помощью инструментов PIX
25 апреля 2024
/events/backup-dr-i-migratsiya-v-oblako-aktualnye-vozmozhnosti-2024/
Backup, DR и миграция в облако. Актуальные возможности 2024 Backup, DR и миграция в облако. Актуальные возможности 2024
Backup, DR и миграция в облако. Актуальные возможности 2024 Backup, DR и миграция в облако. Актуальные возможности 2024
Backup, DR и миграция в облако. Актуальные возможности 2024 Backup, DR и миграция в облако. Актуальные возможности 2024
Вебинар
Backup, DR и миграция в облако. Актуальные возможности 2024
23 апреля 2024
/events/chek-list-otsenka-zrelosti-protsessov-testirovaniya/
Чек-лист: оценка зрелости процессов тестирования Чек-лист: оценка зрелости процессов тестирования
Чек-лист: оценка зрелости процессов тестирования Чек-лист: оценка зрелости процессов тестирования
Чек-лист: оценка зрелости процессов тестирования Чек-лист: оценка зрелости процессов тестирования
Вебинар
Чек-лист: оценка зрелости процессов тестирования
18 апреля 2024
Подпишитесь на рассылку!
Отправляем только полезные письма
Нажимая на кнопку, я соглашаюсь с политикой обработки персональных данных
Продолжая использовать этот сайт и нажимая на кнопку «Принимаю», вы даете согласие на обработку файлов cookie