СОДЕРЖАНИЕ


Оценка риска кибертерроризма, кибервойны и других киберугроз.
Джеймс А. Льюис
Центр стратегических и международных исследований
Вашингтон, округ Колумбия
Декабрь 2002


Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats
James A. Lewis
Center for Strategic and International Studies
Washington, D. C.
December 2002



Перевод Т.Л. Тропиной
ноябрь 2003

Слово "кибервойна" ассоциируется с образами неких таинственных бойцов, атакующих в киберпространстве компьютерные сети и ничего не подозревающего противника, при этом наносящих ущерб и парализующих деятельность человечества. Так какова же вероятность того, что этот устрашающий сценарий станет явью? Каковы были бы результаты нападений в киберпространстве, произойди эти нападения в реальности?
Кибератаки, безопасность сетей и информации - это сложные проблемы, представляющие собой новую область для исследований в сфере национальной безопасности и политики. Эта статья посвящена только одному аспекту проблемы: вопросам кибертерроризма и атак на важные инфраструктуры, а также национальной безопасности в этой сфере. Кибертерроризм - это "использование компьютерных сетей в качестве средства для нарушения функционирования важнейших национальных инфраструктур (энергетических, транспортных, правительственных) или понуждения или запугивания правительства или гражданского населения". Предпосылкой кибертерроризма является то, что функционирование человека и работа важнейших инфраструктур стали все больше зависеть от компьютерных сетей. Таким образом, появилось уязвимое место, "огромная электронная Ахиллесова пята". Враждебная нация или группа могут использовать эту уязвимость для проникновения в плохо защищенную компьютерную сеть и нарушения работы важнейших инфраструктур, вплоть до полной остановки их функционирования.
Большая часть литературы о кибертерроризме предполагает, что компьютерные сети уязвимы так же, как важнейшие структуры обеспечения деятельности человека, и эта уязвимость подвергает огромному риску национальную безопасность. Учитывая новизну компьютерных технологий и скорость, с которой они проникают в экономическую деятельность, эти предположения закономерны. Но более пристальное рассмотрение взаимосвязи компьютерных сетей и важнейших инфраструктур, их уязвимости к атакам и значения нападений для национальной безопасности, приводит к выводу, что первоначальные данные об уязвимости не совсем верны. В данной статье мы не сможем дать полную переоценку, поскольку ограничены рамками статьи, но уже краткий обзор показывает, что в то время как множество компьютерных сетей остаются очень уязвимыми для нападений, не все важнейшие инфраструктуры настолько уязвимы.
Переоценка киберугрозы имеет четыре составляющие. Сначала необходимо провести анализ кибервойны и кибертерроризма в историческом контексте - т. е. в истории нападений на инфраструктуру. Стратегии, акцентирующиеся на нападениях на важнейшие инфраструктуры, обсуждаются уже более 80 лет. Во-вторых, мы должны проанализировать кибератаки на фоне обычных аварий, происходящих в этой сфере. Ведь есть статистические данные об отключениях электричества, задержках полетов, авариях на коммуникациях, которые случаются и в нормальной обстановке, и последствия этих аварий и сбоев могут служить индикатором для определения возможных последствий кибертерроризма и кибервойны. В-третьих, мы должны определить степень зависимости инфраструктуры от компьютерных сетей, а также определить избыточную зависимость, уже представленную в некоторых системах. Наконец, в случае с кибертерроризмом, мы должны рассмотреть возможность использования кибероружия в политических целях и в качестве средства для террористов, а также вероятность достижения этих целей с помощью кибероружия.
Предварительный обзор данных факторов показывает, что уязвимость компьютерных сетей становится все более серьезной проблемой для бизнеса, но угроза для национальной безопасности все-таки преувеличена. Современное индустриальное общество является более устойчивым, чем представляется на первый взгляд. Важнейшие системы обеспечения в больших экономических системах при рыночной экономике более распределены, разнообразны, избыточны и способны к самовосстановлению, чем может показать поверхностная оценка, что делает их менее уязвимыми к нападениям. Во всех случаях, кибератаки менее эффективны и разрушительны, чем физические нападения. Их единственное преимущество состоит в том, что они значительно дешевле и более легки по исполнению, чем атаки физические.

Инфраструктура как мишень.
Кибертерроризм - не первый случай, когда новую технологию взяли на вооружение для создания стратегической уязвимости. Конечно, нельзя сказать о том, что теории кибервойны и войны авиационной идентичны, но сравнить их полезно. После Первой мировой войны, учтя ее опыт, европейские стратеги, такие как Доухет и Тренчард, утверждали, что воздушные бомбардировки далеко от линии фронта в тылу противника нанесут непоправимый вред его способности вести войну. Их теории были взяты на вооружение и испытаны Армией США и Королевскими воздушными силами во время Второй мировой войны в кампаниях стратегических бомбардировок, нацеленных на разрушение электрических и транспортных сетей, производственных мощностей. Большая часть первых трудов, посвященных кибератакам, напоминает во многом (и многим обязана) ранней литературе о стратегических бомбардировках.
Важнейшим документом для понимания того, какой вред атаки на инфраструктуру наносят обществу, является "Обзор стратегических бомбардировок", данные для которого собраны США во время и после Второй мировой войны. Во время войны Великобритания и США, стремясь уничтожить индустриальную базу противника и отбить у населения желание продолжать войну, выпустили тысячи тяжелых бомбардировщиков, которые сбросили на Германию миллионы тонн взрывчатых веществ. Ранние теоретики воздушной войны предсказывали, что подобные нападения парализуют противника или нанесут ему вред. Однако обзор показывает, что индустриальные общества весьма эластичны. Промышленность в течение двух лет бомбежек только увеличивала свои показатели, а сопротивление прекратилось только после того, как Германию заняли сухопутные войска.
Поскольку воздушное наступление наращивало темпы, немцы не могли предотвратить вред, нанесенных их экономике и, в конечном счете, ее крах. Однако восстановительные и защитные способности Германии были огромны, скорость и изобретательность, с которыми эта страна восстанавливала и поддерживала производительность основных отраслей промышленности и проведение военных операций, явно превзошли все ожидания союзников. Германия использовала все мыслимые средства, которые только можно было изобрести, чтобы избежать атак на свою экономику или нейтрализовать их эффекты.
Существенна и психическая реакция немецкого народа на воздушные нападения. Под безжалостным нацистским режимом, народ показал ошеломляющее сопротивление ужасу непрекращающихся воздушных атак и сопряженным с ними трудностям, разрушению домов и имущества, обстоятельствам, в которых было очень сложно выжить. Их моральный дух, их вера в окончательную победу или в устраивающий всех компромисс, а также вера в лидеров снижались, но они продолжали эффективно работать, пока оставались физические средства производства1.

США определили, что те же самые результаты воздушных бомбардировок показала Вьетнамская война. В разрез с логикой, эффектом воздушных атак было укрепление длительного сопротивления и рост количества тех, кто его поддерживал. Появление ядерного оружие (и боеприпасов, наводящихся с большой точностью) дало авиации возможность большего разрушения гражданских инфраструктур, и должно было, наконец, достигнуть целей, указанных Доухетом, Тренчардом или Митчеллом, но кибератаки не могут повлечь за собой такой же уровень летальных исходов.
Один из выводов "Обзора стратегических бомбардировок" заключается в том, что "немецкий опыт показал, что, безотносительно системы целей, никакая необходимая промышленность не выводилась из строя одной атакой. Необходимы были постоянные атаки". Однако кибератаки по всей вероятности должны происходить в виде отдельных нападений. Как только хакер получил доступ и нанес ущерб, адресат обычно быстро реагирует и пытается закрыть брешь, позволившую осуществить атаку, и привести системы в рабочее состояние. В кибератаках злоумышленники должны были бы непрерывно находить новые бреши и изобретать новые тактики, чтобы гарантировать длительный сбой. Кибератаки редко наносят физический ущерб, требующий длительного ремонта.

Стандартные сбои vs. кибератаки.
Защита важнейших инфраструктур создает новые проблемы для национальной безопасности. Здесь вовлечено множество действующих лиц. В фокусе - гражданские и коммерческие системы и услуги. Военная сила менее важна. Размах этих новых проблем зависит от того, как мы определяем национальную безопасность, и какой порог допустимого ущерба нами установлен. В перспективе общественной безопасности, ни одна страна не хочет допустить даже одного нападения на инфраструктуры или системы оказания услуг. Если цель состоит в том, чтобы воспрепятствовать кибератаке, которая будет равна по стоимости, например, одному дню водоснабжения или обеспечения населения электроэнергией, мы установим очень высокий стандарт защиты. Однако, в стратегической военной перспективе, нападения, которые не ухудшают национальные возможности, несущественны. В этом контексте, если кибератака не причиняет убытки, которые превышают порог стандартных сбоев, нормальных для каждой экономики, это не является непосредственных и существенным риском для национальной безопасности.
Особенно важно отметить, что в контексте макроэкономики сбои в системах водоснабжения, перебои с электроэнергией, сбои воздушного движения и другие "сценарии" кибртеррора - стандартные события, которые не затрагивают национальную безопасность. Для национальной экономики, где десятки или даже сотни систем обеспечивают важнейшие инфраструктуры, сбой в системах, когда обслуживание потребителей прекращается на часы или дни - стандартный случай на региональном уровне. Кибертеррористы должны атаковать множество целей одновременно и продолжать атаку в течение довольно долгого периода, для того, чтобы посеять ужас и достигнуть стратегических целей, или даже любого значимого эффекта. Относительно большинства важнейших инфраструктур, такой сценарий множественных нападений неосуществим для хакеров, террористических групп или государств (особенно для государств, когда риск разоблачения, и рассмотрения происходящего как акта военной агрессии превосходит ограниченные преимущества, которые можно получить от кибернападений на инфраструктуру).

Оружие массового раздражения2
Детальная экспертиза некоторых сценариев нападения на важнейшие инфраструктуры помогает более точно определить значение кибератак в стратегическом контексте или в контексте национальной безопасности. Например, дамбы или плотины, используемые для хранения воды и выработки электричества, часто называются в качестве вероятной мишени кибератак. Недавно "Вашингтон Пост" процитировал "пожелавших остаться неизвестными" американских аналитиков, полагающих, что "отключив или взяв под контроль команды шлюзов дамб или подстанций, вырабатывающих до 300 000 вольт электроэнергии, злоумышленник может при помощи виртуальных средств уничтожить реальную собственность и жизни людей"3.
В США системы водоснабжения недосягаемы для кибератак. Соединенные штаты имеют 54 064 сепаратных систем водоснабжения. Из них 3769 систем обслуживают 81% населения, и 353 системы - 44% населения. Однако такое неравномерное распределение только усложняет задачу террористов. Многие из этих систем водоснабжения, даже те, что находятся в больших городах, продолжают использовать технологии, которые нелегко разрушить сетевыми нападениями. В США были случаи, когда водоснабжение было нарушено на протяжении многих дней (обычно в результате наводнения), но эти случаи не имели эффекта ужаса и не парализовали никого и ничего. Кибертеррористы или кибер-воины должны осуществить длительную атаку, которая одновременно разрушит несколько сотен из этих систем, чтобы получить какую-либо стратегическую выгоду.
Мы можем предположить, что если террорист найдет уязвимость в системе водоснабжения, которая позволит оставить на какой-то период без воды некий населенный пункт, то эта брешь может быть использована для увеличения ущерба от физического нападения (например, в случае пожара не будет воды для тушения). Вообще, последствия кибернападения, которое может пройти незамеченным в "нормальном беспорядке" ежедневной жизни, могут многократно возрасти, если оно будет сочетаться с физическим нападением. Одновременное использование физического нападения и кибератак - единственный способ сделать кибероружие привлекательным для террористов. Американская ассоциация работников водоснабжения наиболее вероятным источником террористической угрозы системам водоснабжения называет именно "физическое разрушение компонентов системы поставки воды"4.
Сравнение авиационных атак и кибернападений на гидроэлектрические сооружения помогает определить степень киберугрозы. В начале Второй мировой войны Королевские воздушные силы осуществили смелое нападение на дамбу в Руре, главный источник электрической энергии для немецкой промышленности. Нападение имело успех, дамба была разрушена бомбами, и обеспечение региона электричеством на время было прервано.5 Сопоставимое кибернападение произошло в США, когда молодой хакер получил доступ к компьютерному управлению дамбой на Юго-Западе Соединенных Штатов, но ему не удалось ни прервать производственный процесс, ни причинить физический ущерб.6 Ни одна из этих атак не парализовала производство электроэнергии. Из двух приведенных примеров, кибератака была менее эффективна, поскольку не причинила физического ущерба и могла быть классифицирована не как угроза, а скорее как "раздражение". Воздушная атака привела к физическому повреждению, которое могло быть восстановлено, и было восстановлено. Единственное преимущество кибератаки - в том, что это менее дорого: подросток и персональный компьютер, а не дорогостоящий самолет с оборудованием и экипажем.
Множество исследований посвящено кибертеррористам, прекращающим работу систем выработки электроэнергии. Один из лучших обзоров, посвященных кибератакам, нашел, что энергетические компании - первая мишень кибератак, и что 70% этих компаний "подверглись серьезному нападению" в течение первых шести месяцев 2002 года.7 Американские электрические сети - лакомый кусок для террористов, но эти сети являют собой совокупность множественных избыточных систем, в которых неудачи и сбои являются стандартной ситуацией. Национальная электрическая сеть - это взаимоувязанная система, состоящая из более чем 3000 государственных и частных предприятий. Эти 3000 поставщиков электроэнергии используют различные информационные технологии для управления процессом получения и передачи энергии. Хакер или даже большая группа хакеров должна найти бреши во множестве систем, чтобы произвести значительный сбой в энергоснабжении, но даже в этом случае атака может прервать энергообеспечение лишь на несколько часов.
Североамериканский Совет надежности электроснабжения, промышленная группа, сформировавшаяся после отключения света в Нью-Йорке в 1965 году, работала с 1980-х годов совместно с Правительством для улучшения электрической системы и выработки способов быстрого восстановления системы после больших сбоев. Из отчета должностных лиц этой организации перед Конгрессом следует, что в последние несколько лет ни вирусы, ни иные компьютерные атаки против американской системы электроснабжения не прервали электроснабжение.8 И хотя источники в промышленности могут рисовать более оптимистическую картину, факт остается фактом - падающие деревья вызывают множество сбоев в системе электроснабжения, в то время как кибератаки - ни одного. Оценка риска Информационной группой Комиссии по консультациям в области безопасности национальных телекоммуникаций заключает, что "физическое разрушение все еще представляет самую большую угрозу, с которой может столкнуться энергетическая инфраструктура. По сравнению с этим, электронное вторжение представляет собой уже появившуюся, но все еще относительно незначительную опасность"9.
США уже провели крупномасштабный эксперимент по выходу из строя систем энергоснабжения на опыте Калифорнии, где в прошлом году был отменен государственный контроль в этой сфере. Усилия Калифорнии по прекращению государственного регулирования привели к месяцам простоев и перебоям напряжения в штате. Отмена государственного контроля была более мощным "нападением" на инфраструктуру, чем предполагаемые или уже осуществленные нападения кибертеррористов. Ясно, что Калифорния понесла экономические потери, но это не покалечило государство и не посеяло ужас. Точно так же падения напряжения по всей стране в 1999 году затронули миллионы людей и обошлись энергетическим компаниям в миллионы долларов убытков. Эти сбои были вызваны увеличением потребления электричества в связи с тем, что в течение длительного времени летом держались высокие температуры. В отличие количества сбоев, произошедших в связи с отменой государственного контроля в Калифорнии или жаркой погодой, количество сбоев в США, вызванных хакерами или кибертеррористами, остается нулевым.
Вмешательство в национальные системы управления полетами для того, чтобы прервать связь при осуществлении воздушных рейсов и подвергнуть опасности пассажиров и экипаж, - другая часто упоминаемая киберугроза.10 Но мы еще не находимся на том уровне, когда самолет дистанционно ведется компьютерными сетями, так что для кибетеррориста невозможно получить полный контроль над самолетом. В самолетах все еще есть пилоты, которые обучены действовать в критических ситуациях. Точно так же Федеральное авиационное агентство (FAA) не зависит исключительно от компьютерных сетей в качестве средства для управления полетами, и при этом связь, которая используется, не зависит от Интернета. Высокая степень вовлеченности человека в управление воздушным транспортом и процессы принятия решений в этой сфере уменьшает риск кибернападения. Ежемесячно происходят штормы, отказывает электричество, случаются сбои в программах, - все это обусловливает высокий уровень сбоев в воздушном движении. Однако пилоты и диспетчеры приучены к неожиданным сбоям, и действуют так, чтобы уменьшить их отрицательный эффект. Авиакомпании и пассажиры также привыкли к высокой степени сбоев в системе, это не является для них неожиданностью. В США нормой является 15000 - 20000 отложенных или отмененных рейсов в месяц. Кибернападение, которое ухудшило бы систему воздушного движения, создаст задержки и вызовет раздражение, но никакого риска для национальной безопасности не представит.
FAA имеет 90 основных компьютерных систем и 9 различных систем коммуникаций. Эти сети полагаются на довольно-таки старое оборудование и используют частное программное обеспечение, что затрудняет их взлом со стороны. Этим объясняется тот факт, что немногие нападения, о которых известно, нарушили воздушное движение. В одном из известных инцидентов, молодой хакер прервал местную телефонную связь в Новой Англии, отрезав от связи контрольно-диспетчерский пункт регионального аэропорта и вызвав сбой в системе включения огней взлетно-посадочной полосы. Хотя сбой продолжался шесть часов, в аэропорту не произошло ни одного несчастного случая. Еще был случай, когда компьютерные сети штаба FAA открылись для хакеров, предоставляя информацию о пассажирах и разрешая считывать действия, а также случай, когда хакеры получили доступ к почте FAA. Ни один из этих случаев не привел к сбою полетов.11 Как ни странно, модернизация может фактически увеличить уязвимость FAA, если наибольшее внимание при этом не уделять защите.
Недавние Интернет-атаки иллюстрируют природу уязвимости киберпространства к атакам. В октябре 2002 года в течение часа неизвестные злоумышленники произвели атаку на 13 корневых серверов, которые формируют систему доменных имен, управляющую адресами Интернет. Восемь из тринадцати серверов из-за атаки были недоступны. Сама атака прошла практически незамеченной и не оказала никакого действия на пользователей Интернет. Нападение на систему доменных имен заметно не ухудшило работу Интернет. Большинство данных системы доменных имен, необходимых для выполнения ежедневных операций, сохранено локально и ежедневно модифицируется. Очень немногие запросы требуют помощи корневых серверов. Кроме того, присутствие тринадцати серверов (из которых пять нападением не были затронуты) является некоторым избытком, который предполагает, что если в Интернет есть брешь, то серверы системы доменных имен таковой не являются. Вскоре после того, как произошли атаки на систему доменных имен, тысячи пользователей Интернет на Западе США испытали серьезные задержки работы сети, когда в у их провайдера начались проблемы с маршрутизацией из-за программных ошибок. В отличие от атак со стороны, этот сбой фактически нарушил работу, но также не имел никакого эффекта для национальной безопасности.
Хотя Интернет может иметь несколько точек, сбой в которых приведет к сбою всей системы, изначально данная сеть была разработана в качестве устойчивой системы коммуникации, способной к продолжению операций даже после ядерного удара. Пакетная коммутация и Интернет-протоколы были разработаны для того, чтобы связь не прерывалась даже в случае повреждения некоторых узлов сети, и сам Интернет был предназначен для того, чтобы обойти поврждение и позволить связи продолжаться, не прерываясь. Кроме того, компьютерные сети основываются на сетях передачи данных большой емкости, относительно защищенных от кибератак. Введение новых технологий связи также увеличивает жизнеспособность Интернет. Беспроводная и спутниковая связь создает даже некоторый избыток систем наземных линий связи. Большинство индустриальных стран теперь имеет доступ к трем или четырем различным режимам связи, что делает систему значительно более устойчивой, чем десятилетие назад. Увеличение использования ультра широкополосных и радио сетей также создает избыточность сетей и увеличивает жизнеспособность систем коммуникаций против кибератак.
Служба помощи в чрезвычайных ситуациях 911 - специализированная коммуникационная система, которая основывается на местной телефонной сети, является в представлении теоретиков также одной из самых привлекательных целей, но, как и другие важнейшие инфраструктуры, эта мишень очень устойчива. Например, США используют не одну систему 911, а несколько тысяч локальных систем, использующих различные технологии и процедуры. Ни одна система 911 в крупном городе не была взломана. Можно послать множество сообщений по электронной почте с просьбой срочно связаться со службой 911 для получения важной информации, чем перегрузить систему (как это произошло в США в 1997 году). Эта методика может сработать только один раз, но в сочетании с бомбежками или иными физическими нападениями она действенна, поскольку в несколько раз усиливает их эффективность действий террористов.
Производство и экономическая деятельность все больше и больше зависят от компьютерных сетей, киберпреступления и индустриальный шпионаж - новая опасность для экономической деятельности. Однако доказательства уязвимости производства к кибератакам весьма противоречивы. Так, в 2000 году вирус поразил 1000 компьютеров в компании "Форд Мотор". Перед тем, как сеть прекратила работу, компания получила 140000 зараженных вирусом почтовых сообщений. В течение недели в компании не работала почтовая служба. Однако компания сообщила, что "программа злоумышленников, похоже, причинила весьма ограниченный ущерб. Ни одна из 114 фабрик не остановилась. Компьютеризованные технические проекты и другие технические данные остались незатронутыми, компания имела возможность отправлять информацию дилерам и поставщикам автомобилей через специальные сайты".12 Сейчас компания сообщает, что предпринятые ими меры защиты превращают вирусы, которые были весьма разрушительными, когда появились впервые, в мелкие неприятности.13
Кибератаки часто представляются как угроза военным силам, и сети Интернет отводится большая роль в войне и шпионаже. Информационная война подразумевает целый диапазон действий, в ряду которых кибератаки играют далеко не самую важную роль. В то время как информационные операции и информационное превосходство стали важными элементами для проведения успешных военных операций, ни одна нация не поставила свои военные силы в такое положение, когда они зависели бы от компьютерных сетей, которые очень уязвимы к внешнему нападению. Это существенно ограничивает эффективность кибероружия (код, посланный по компьютерным сетям). Множество поступающих сообщений о взломе военных компьютерных сетей, обычно не содержат информации о том, используются ли эти сети для важных военных функций. Однако показательно то, что, несмотря на регулярные сообщения о десятках тысяч ежегодных нападений на сети Министерства обороны, не произошло никакой деградации военных возможностей США.
Например, во время операций в Косове военные компьютерные сети США подверглись множеству нападений, но эти нападения не привели к отмене военных операций или потерям. Точно так же вряд ли преуспеет иностранное государство, пожелай оно использовать кибероружие для предотвращения выступления авианосца с боевыми силами на борту. Недавнее нападение британского хакера не поставило под угрозу ни информационные ресурсы, ни военные операции. Исследование Рэнда об информационной уязвимости воздушных сил США при проведении военных операций говорит, что:
"в то время как большинство текущих актуальных интересов сосредоточилось на более новых, модных угрозах информационным системам, особенно взломах компьютеров и связанные с этим сбои и манипуляции ... наш анализ показал, что некоторые из "старомодных" угроз представляют большую опасность."14

Хакерство и терроризм
Большая часть ранних работ о "киберугрозе" изображает хакеров, террористов, иностранных шпионов и преступные группировки, которые, вбив в компьютер несколько команд, могут получить контроль над важнейшими инфраструктурами или разрушить их, а также парализовать целые нации. Этот пугающий сценарий не подкрепляется никакими доказательствами. Террористические группы, подобные Аль Каеде, действительно широко используют Интернет, но только как средство связи внутри группы, сбора средств и популяризации своей деятельности. Кибертеррорист может также использовать Интернет в своих целях, чтобы узнать номера кредитных карт или иные ценные данные, необходимые для обеспечения финансовой поддержки террористических операций. Кибертерроризм привлекает значительное внимание, но до настоящего времени он являлся не многим больше, чем пропаганда, некая совокупность сведений или цифровой эквивалент надписей на стенах, с группами, стирающими сайты друг друга. Никакие важнейшие инфраструктуры не пострадали от кибератак.
Террористы стремятся сделать политические заявления и причинить психологический и физический вред объектам своих атак. Если терроризм представляет собой насильственное действие, направленное на достижение политических целей, насколько полезным террористы находят экономическое оружие, которое достигает эффекта не сразу и в совокупности с другими средствами? Одно из руководств по обучению, которое используется в Аль Каеде, "Военные учения в джихаде против тиранов", обращает внимание на то, что взрывчатые вещества - наиболее предпочтительное оружие террориста потому что "взрывчатые вещества вызывают у врага с явный ужас и испуг". Взрывы выглядят драматично, вселяют страх в сердца противника и причиняют длительный ущерб. Кибератаки не могут дать того драматического и политического эффекта, которого террористы стремятся достигнуть. Нападение в киберпространстве, которое может пройти даже незамеченным для его жертв, или приписано стандартным задержкам или выходам из строя, не будет для них предпочтительным оружием. Если терроризм есть насильственные действия, которые должны причинить удар и достигнуть политических целей, как террористам могут быть полезны экономические способы ведения войны, эффекты которых являются в лучшем случае постепенными и проявляются в совокупности с другими?
Анализ риска кибертерроризма также усложняется тенденцией изначально приписывать действия в киберпространстве военным или террористам, когда фактически они совершаются гражданскими лицами - развлекающимися хакерами. Когда в конце 1990-ых годов было совершено нападение через сети DOD, первые подозрения США пали на потенциальных противников, в частности, Ирак или Китай. Американские должностные лица обсуждали достоинства активной защиты, а также то, была ли эта атака военным действием, необходимо ли адекватное контрнаступление. После того, как обстановка накалилась, США обнаружили, что атаку организовали два студента средней школы в Южной Калифорнии. Очень трудно, особенно на первых порах или в начале инцидента, определить, кем является напавший: террористом-одиночкой или группой, иностранным государством, преступником, или подростком из Калифорнии. Однако быстрый обзор инцидентов, произошедших за последние четыре года, позволяет предположить, что преступники и скучающие подростки - наиболее вероятные источники нападения. На сегодняшний день, подавляющее большинство инцидентов взломов - действия развлекающихся хакеров.
Хотя СМИ сообщают, что должностные лица в Правительстве обеспокоены планами Аль Каеды по использованию Интернет для кибертеррористических действий, эти истории часто повторяют те гипотетические сценарии, ранее приписываемые усилиям иностранных государств по ведению кибервойны. Риск остается гипотетическим, но врагом теперь выступают не враждебные государства, а группы, подобные Аль Каеде. Единственный элемент новизны, приписываемый Аль Каеде - то, что эта группа могла бы использовать кибератаки для закрепления и умножения эффекта от физических нападений. Если кибератаки были бы выполнимы, самый большой риск для национальной безопасности они могут представить только в совокупности с более традиционными методами нападений.
Возможности шпионажа, возникшие в связи с доступностью данных в компьютерных сетях, создадут больший риск для национальной безопасности, чем кибератаки. Террористические группы, вероятно, будут использовать Интернет для сбора информации о потенциальных целях. Разведывательные службы могут не только извлечь выгоду из информации, находящейся в открытом доступе в Интернете, но,15 что еще более важно, использовать в своих целях возможность тайно проникнуть через компьютерные сети и собрать информацию, которая не доступна публично. Это очень отличается от взлома, потому что в случае успешного проникновения во враждебную сеть, террористическая группа или разведывательная служба будет вести себя настолько скромно и тихо, насколько возможно. Опытный противник может взломать систему и находиться там, собирая сведения и работая, оставаясь незамеченным. Он не будет создавать сбоев в работе или процессе оказания услуг, не будет оставлять тревожные сообщения на сайтах, спокойно собирая информацию "в тени". Методы сбора информации в сети Интернет значительно отличаются от более ранних методов перехвата, и если будут собраны различные виды данных, то это сделает шпионаж более продуктивным. Тема использования компьютерных сетей в качестве средства для шпионажа, заслуживает дальнейшего изучения.

Киберпреступления и экономика.
Кибератаки действительно представляют собой весьма реальный риск, поскольку сети уязвимы перед преступниками, а также велика вероятность того, что экономический ущерб превзойдет во много раз стоимость атаки. Ураган Эндрю, самое дорогое "естественное" бедствие в американской истории, причинил ущерб, который оценивается в 25 миллиардов долларов. Ежегодно средний ущерб от торнадо, ураганов, и наводнений в США оценивается в 11 миллиардов долларов. Напротив, вирус Love Bug, причинил пользователям Интернет, ущерб на сумму от 3 до 15 миллиардов долларов (по различным оценкам). Не будем обсуждать вопрос о том, каким образом подсчитывался этот ущерб (возможно, эти оценки завышены), но способность одного филиппинского студента университета причинить такой ущерб при помощи недорогого оборудования иллюстрирует потенциальный риск, который представляют киберпреступления для глобальной экономики.16
Финансовый ущерб от киберпреступлений включает в себя стоимость интеллектуальной собственности, ущерба, нанесенного репутации, а также потери производительности, стоимость обязательств перед третьими лицами. Упущенная выгода (несостоявшиеся сделки, убытки вследствие снижения производительности и т.п.) составляет большую часть убытков, которые причиняются в результате кибератак и вирусов. Однако упущенная выгода не переходит непосредственно в убытки для народного хозяйства. Например, если кибератака, приводящая к отказу сервера в обслуживании, мешает клиентам зайти на сайт продавца книг, они могут обратиться к другому продавцу с той же целью. Совокупная продажа книг на национальном уровне останется прежней, хотя рыночные показатели первого продавца снизятся. Некоторое количество клиентов не пойдет на другой сайт, если первый недоступен, и потери продаж могут возместиться более поздними обращениями клиентов к сайту. Предприниматели терпят большие убытки от финансового мошенничества и воровства интеллектуальной собственности в Интернет, преступлений, количество которых продолжает расти.17
Отметим еще раз, что проблема защиты киберпространства имеет межнациональный характер. Последние несколько лет ознаменовались появлением опытных преступных группировок, эксплуатирующих бреши в деловых сетях. Их цель - не террор, но мошенничество или сбор экономически ценной информации. Согласно обзорам, посвященным большим корпорациям и компьютерной преступности, воровство коммерческой тайны остается источником самых серьезных потерь.18 Эти преступления необходимо отличать от вирусных атак и атак посредством отказа в обслуживании. Отказы в обслуживании или вирусы, несут потенциальный вред деловым операциям, но не несут такую же степень риска.
Киберпреступления - серьезная и растущая угроза, но для применения любой страной кибероружия против потенциального противника слишком велик риск для нападающего государства. Например, авторы статей в некоторых китайских военных журналах размышляли о том, что кибератаки могли бы вывести из строя американские финансовые рынки. Но дилемма в том, что Китай настолько же зависит от этих финансовых рынков, насколько и США, и от сбоя может пострадать даже больше. Что же касается других важнейших инфраструктур, то размер ущерба, который возможно причинить посредством кибератак, со стратегической точки зрения - тривиален, в то время как потери в случае разоблачения для государств могут быть намного выше. Это утверждение, однако, не распространяется на субъектов, не являющихся государствами, подобно Аль Каеде. Для этих субъектов кибератаки потенциально могут быть полезным средством (хотя и не фатальным и не определяющим).

Заключение
Интернет - новое явление, а новые явления могут представляться более пугающими, чем они есть в действительности. Большая часть ранних работ по анализу киберугроз и киберзащиты написана в стиле "небо падает". Небо не падает, и кибероружие имеет ограниченные возможности для нападения на нацию или запугивания граждан. Примеры, представленные в этой статье, доказывают, что нации более устойчивы и эластичны, чем это представляли ранние теории о кибертерроризме. Для исследования уязвимости важнейших инфраструктур к кибератакам, необходима намного более детальная оценка для каждой инфраструктуры - предполагаемой цели: оценка избыточности инфраструктуры, норм сбоев, степени человеческого участия в управлении, контроле и вмешательство человека в критических ситуациях. Начальная оценка предполагает, что инфраструктуры в больших индустриальных странах устойчивы к кибератакам.19
Террористы или иностранные вооруженные силы вполне могут начать кибератаки, но эффект, вероятно, их разочарует. Нации более устойчивы, чем предполагают ранние аналитики кибертерроризма и кибервойны, и кибератаки менее разрушительны, чем физические нападения. Цифровой Перл-Харбор маловероятен. Системы инфраструктуры, в силу того, что они постоянно сталкиваются со сбоями, являются более гибкими, способными восстанавливаться, чем полагали ранние аналитики. Кибератака, если она не сопровождается одновременным физическим нападением, которое причиняет физический ущерб, не будет долгой и эффективной. Однако если риск кибертерроризма и кибервойны завышен, риск шпионажа и киберпреступности, возможно, не до конца оценен многими исследователями.
Ситуация не статична, и уязвимость важнейших инфраструктур к кибератакам может измениться под воздействием некоторых факторов. Во-первых, она может увеличиться, поскольку общество движется к глобальной вычислительной среде20, когда привычные действия становятся автоматизированными и все больше зависят от удаленных компьютерных сетей. Во-вторых, уязвимость может увеличиться по мере применения в промышленности и инфраструктуре, особенно использующих диспетчерское управление и сбор данных системы SCADA, новых технологий и движения от частных сетей к связи через Интернет и использования Интернет-протоколов для операций. Это движение можно предсказать с большой уверенностью, учитывая такое преимущество, как стоимость связи через протоколы TCP/IP, а также новые возможности доступа, которые при этом возникают. Эти перемены приведут к увеличению уязвимости, если страны не сбалансируют движение к большей взаимосвязанности сетей и зависимости от связи через Интернет-протокол с усилиями по улучшению сетевой защиты, выработке эффективного механизма юридического принуждения, обеспечению устойчивости и эластичности важнейших инфраструктур.
Если рассматривать проблему защиты в перспективе, то можно отметить, что в настоящее время нации сталкиваются с диапазоном аморфных угроз их безопасности, и угрозы эти являются сложными в плане обеспечения безопасности с помощью традиционных инструментов и средств. Границы между внутригосударственным и иностранным, частным и общественным, полицией и вооруженными силами размываются, быстро меняются природа и требования национальной безопасности. Следствием этих перемен в сфере защиты киберпространства является то, что национальная политика для успешной борьбы с киберугрозой должна корректироваться с учетом растущей взаимозависимости экономик и необходимости межгосударственного сотрудничества.

1 U.S. Strategic Bombing Survey, Summary Report (European War), 1945.// http://www.anesi.com/ussbs02.htm
2 "Weapons of mass annoyance" - "Оружие массового раздражения": выражение принадлежит Стюарту Бэйкеру (Stewart Baker).
3 Barton Gellman, " Cyber attacks by al Qaeda feared: Experts: Terrorists at threshold of using Web as
deadly tool," The Washington Post, June 27, 2002.
4 DeNileon, Guy, "The Who, What Why and How of Counter-terrorism Issues," American Water Works
Association Journal, May 2001, Volume 93, No. 5, pp. 78-85, http://www.awwa.org/Communications/journal/Archives/J501es3.htm, see also Scott Berinato, "Debunking
the Threat to Water Utilities," CIO Magazine, March 15, 2002,
http://www.cio.com/archive/031502/truth_sidebar2.html
5 The Germans quickly repaired the damage and production in the Ruhr actually increased after the attack.
There were a number of civilian casualties, but most of these were Soviet prisoners of war who were
trapped in their prison camp and unable to escape the initial flood. Cyber attacks that open floodgates
would not produce the same surge of water as an explosive breach.
6 Lemos, Robert, "Cyber Terrorism, the Real Risks," ZDNet News UK, August 27, 2002, http://news.zdnet.co.uk/story/0,,t269-s2121358,00.html
7 Riptech Internet Security Threat Report, July 2002,
http://www.securitystats.com/reports/Riptech-Internet_Security_Threat_Report_vII.20020708.pdf
8 Testimony of Michehl R. Gent Before the Senate Government Affairs Committee, May 8, 2002,
ftp://www.nerc.com/pub/sys/all_updl/docs/testimony/mrg-testimony-SenateGovernmentalAffairs-5-08-02-(final).pdf
9 Information Assurance Task Force of the National Security Telecommunications Advisory Committee
http://www.aci.net/kalliste/electric.htm
10 Larissa Paul, "When Cyber Hacktivism Meets Cyberterrorism," SANS Institute, February 19, 2001
"Examples of cyber terrorist actions can include hacking into an air traffic control system that results in
planes colliding..."
11 Sascha Segan, "Safety At Risk, " ABC News.com, September 27, 2000,
http://abcnews.go.com/sections/tech/DailyNews/gao_faa000927.html, General Accounting Office, "Air
Traffic Control: Weak Security Computer Practices Jeopardize Flight Safety," GAO-AIMD 98-155,
http://www.gao.gov/archive/1998/ai98155.pdf
12 Keith Bradsher, "With Its E-Mail Infected, Ford Scrambled and Caught Up," The New York Times, May
8, 2000
13 Riptech Internet Security Threat Report, July 2002.
14 Buchan, Glenn C., "Implications of Information Vulnerabilities for Military Operations," in Khalilzad
and White, The Changing Role of Information in Warfare, Rand, 1999
15 This is not an argument for self-censorship, as the economic and political benefits of openness and
having information available to the public outweigh in almost all cases the potential costs of espionage.
16 "Extreme Weather Sourcebook," http://sciencepolicy.colorado.edu/sourcebook/composite.html, Richard
Wray, "Comptroller estimates city's overall bill at up to $95bn," The Guardian, September 5, 2002.
http://www.guardian.co.uk/september11/story/0,11209,786326,00.html, To help put these losses in the
context of a $10 trillion national economy, note that the U.S. spent $7 billion in 2002 on Halloween candy.
17 See: American Society for Industrial Security and PriceWaterhouseCoopers, 10 th Annual Survey "Trends
in Proprietary Information Loss," http://www.pwcglobal.com/extweb/ncsurvres.nsf/0cc1191c627d157d8525650600609c03/36951f0f6e3c1f9
e852567fd006348c5/$FILE/ASIS.pdf, and Computer Security Institute, "2002 Computer Crime and
Security Survey," http://www.gocsi.com/press/20020407.html
18 http://www.gocsi.com/press/20020407.html
19 I am grateful to Antoin O Lachnain and Michael Yap for pointing out that small countries like Singapore,
that do not have the same degree of redundancy, may be more vulnerable.
20 See Computer Science and Telecommunications Board, National Research Council, Embedded,
Everywhere: A Research Agenda for Networked Systems of Embedded Computers, National Academy
Press, 2001
??

??

??

??




СОДЕРЖАНИЕ