המבצר הדיגיטלי של הפנטגון מתכונן להגנה יעילה
כצפוי, בדצמבר השנה אמורה להתפרסם אסטרטגיה חדשה של ארצות הברית - קיברנטיות, שזכתה עד כה לכינוי "Cyber Strategy 3.0". עם זאת, אחד ה"שחקנים "העיקריים בתחום לוחמת הסייבר, פיקוד הסייבר של משרד ההגנה האמריקאי, לא יכול היה להגיע למצב של" מוכנות מבצעית מלאה "עד ה -1 באוקטובר, כנדרש בצו המזכיר בשנה שעברה. של ההגנה רוברט גייטס.
דובר הפנטגון בריאן ויטמן סירב לחזות את עיתוי ההזמנה של הבוס שלו ואמר כי "התאריך המדויק אינו מרכיב חשוב במיוחד" בפעולות שוושינגטון נוקטת היום על מנת להבטיח מידה מספקת של אבטחת הסייבר האמריקאית.
בינתיים, על פי ההערכה שפורסמה בגיליון ספטמבר-אוקטובר של מגזין החוץ על ידי סגן שר ההגנה וויליאם לין, לאחרונה מבצר הדיגיטל של הפנטגון, עם כ -15,000 רשתות מחשבים ויותר מ -7 מיליון מחשבים, נוסה באופן קבוע »עוד יותר מ -100 שירותים מיוחדים וארגוני מודיעין ממדינות שונות בעולם. על פי קהילת המודיעין האמריקאית, "ממשלות זרות מפתחות אמצעים פוגעניים ללוחמת סייבר", ותא"ל סטיבן סמית ', שהדגיש את חשיבות אבטחת ה- IT עבור צבא ארה"ב, היה קטגורי עוד יותר: "אנחנו לא ממוקדים ברשת, אבל תלוי ברשת!"
ובעקבות סערה כזו, רק כוחות הסייבר של חיל האוויר האמריקני - צבא האוויר ה -24 - התבררו כ"מוכנים ללחימה מלאה "למלחמה מסוג חדש, שהוכרז רשמית ב -1 באוקטובר על ידי ראש של פיקוד החלל בחיל האוויר, הגנרל רוברט קוהלר.
פשוט, זול, יעיל
"ברוכים הבאים למלחמה במאה ה -21", אומר ריצ'רד קלארק, לאחרונה יועץ אבטחת סייבר לנשיא ארה"ב לשעבר ג'ורג 'וו. בוש. "תארו לעצמכם גנרטורים חשמליים מהבהבים, רכבות יורדות, מטוסים מתרסקים, צינורות גז מתפוצצים, מערכות נשק שפתאום מפסיקות לפעול וחיילים שלא יודעים לאן ללכת".
לא מדובר בסיפור חוזר של פרק משוב קופות הוליוודי אחר - זהו תיאור קצר של מומחה אמריקאי ברמה גבוהה של ההשלכות שמלחמה בפורמט חדש - לוחמת סייבר - יכולה להוביל אליה. עם זאת, הוליווד הבחינה בזמן בנטייה של פשע ה- IT לעבור לרמה חדשה לגמרי - מהאקרים בודדים ו"קבוצות אינטרסים להאקרים "ועד חוליות של לוחמי סייבר מקצועיים עם מטרה עולמית יותר מאשר סתם לעצבן את האח הגדול או לגנוב כמה מיליון דולרים.
מלחמת הסייבר, אם כי בעלת אופי מוגבל, היא שהיוו את הבסיס לתסריט לסרט האחרון על המתה המפורסם. זה עדיין רחוק מזה כמובן, אבל, כפי שצוין בהודעת מעבדת קספרסקי, המקרה האחרון עם הנגיף ה"תעשייתי "המזוהה" StuxNet "על פי הערכות מומחים זרים שונים, היה או המעצמה הגרעינית האיראנית. המפעל בבושהר, או, כפי שטוענים המומחים שציטט העיתון הישראלי "הארץ", את מפעל העשרת האורניום -235 בנתנז.מורכבות הנגיף והסלקטיביות הגבוהה ביותר שלו מצביעים על כך שתוכנית זדונית זו נוצרה לא על ידי האקר אוטודידקט, אלא על ידי קבוצת מומחים מוסמכים מאוד, שללא הגזמה היה להם תקציב עצום ויכולת לשלב משאבים. לאחר ניתוח קוד התולעת, מומחי מעבדת קספרסקי הגיעו למסקנה כי המשימה העיקרית של StaxNet היא "לא ריגול אחר מערכות נגועים, אלא פעילויות חתרניות".
"StuxNet לא גונבת כסף, שולחת דואר זבל או גונבת מידע חסוי", אומר יוג'ין קספרסקי. - תוכנה זדונית זו נוצרה כדי לשלוט בתהליכי הייצור, ממש כדי לשלוט במתקני ייצור ענקיים. בעבר האחרון נלחמנו נגד פושעי רשת וחוליגנים באינטרנט, כעת, אני חושש, הגיע הזמן לטרור סייבר, נשק סייבר ומלחמות סייבר ".
אך המטרה העיקרית של האקרים ופושעי רשת כיום היא עדיין ארצות הברית, שיש לה את הסודות היקרים ביותר, אין ספק, בעלי אופי צבאי, תעשייתי וכלכלי. על פי אנליסטים אמריקאים, מספר מתקפות הסייבר במערכות ה- IT של ארגוני הממשל האמריקאי שילש בין 2005 ל -2010. וראש פיקוד הסייבר בפנטגון וראש ה- NSA, הגנרל אלכסנדר, אף אמר בדיוני ועדת בית הנבחרים האמריקאי לכוחות המזוינים כי לנשק הסייבר יש השפעה דומה לשימוש בנשק להשמדה המונית.
ולקרבות במלחמה חדשה, שיטות הלחימה הישנות אינן מתאימות. עד כה, אין אפילו הגדרה ברורה של עצם המונח "מלחמת סייבר" והבנה מתי פשע סייבר או מתקפת האקרים הופכת ל"פעולה של מלחמת סייבר נגד מדינה ריבונית ". יתר על כן, אחת הבעיות העיקריות בהבטחת אבטחת הסייבר היא המורכבות הגבוהה ביותר של זיהוי המקור המדויק להתקפת סייבר מסוימת. מבלי להכיר את האויב "ממבטו" ואת מיקומו, אי אפשר לקבל החלטה סופית בנוגע לנקמה. דוגמה בולטת לכך היא המצב עם המתקפה הסנסציונית ביולי אשתקד על שרתי 12 סוכנויות ומחלקות של ממשלת ארה"ב: בתחילה האשימה וושינגטון את צפון קוריאה בכך, אך קציני המודיעין הדרום קוריאנים שעקבו אחר הוראות " עד מהרה קבעו שביתות דיגיטליות כי הכתובות שממנה בוצעה ההנהגה "תפסו" מחשבים, נמצאו ב -16 מדינות, כולל אפילו ארצות הברית ודרום קוריאה. אבל לצפון המדינה לא היה שום קשר לזה.
מצד שני, קל וזול יותר לרכוש נשק סייבר וכוחות סייבר מאשר ליצור ולרכוש נשק מודרני, ציוד צבאי ומיוחד (AME), ולהכין את מספר האוגדות הנדרשות. במיוחד אם אינך יוצר חטיבות סייבר משלך, אלא פונה לשירותיהם של האקרים בודדים או פושעי רשת. לדוגמה, סטיבן הוקינס, סגן נשיא לפיתוח מודיעין ופיתוח מערכות מידע ברית'ון, מעריך כי תמורת כמה מיליוני דולרים בלבד, ממשלה או ארגון יכולים להעסיק אנשים בעלי כישורי סייבר הדרושים לאימון כוחות הסייבר המתאימים ונשק הסייבר. ואחד מעובדי ה- NSA לשעבר, צ'ארלס מילר, אפילו חישב כי יידרשו רק 98 מיליון דולר לארגן מבנה סייבר המסוגל לתקוף את אמריקה בהצלחה ולשתק לחלוטין את הפעילות האמריקאית.
התאגידים מתחרים
אחת ה"השלכות "של תשומת לב מוגברת מצד ממשלת ארה"ב והצבא לנושאי אבטחת הסייבר, בפרט, הייתה שחברות אמריקאיות שהתמחו בעבר בחוזי מטוסים, נשק טילים, ספינות מלחמה, טנקים ולוויינים צבאיים. הפעם האחרונה עבור עסק חדש לגמרי עבורם - אבטחת סייבר.
"עבורנו, זהו אחד התחומים המבטיחים העיקריים", אמר סטיבן הוקינס, סגן נשיא אגף פיתוח מערכות מודיעין ומערכות מידע של רייתאון בתדרוך עם כתבים. "אנו צופים את צמיחת השוק בשני סדרי גודל, עלותו תסתכם במיליארדי דולרים". יש על מה להילחם - תקציב הסייבר הגיע השנה ל -8 מיליארד דולר, ועד 2014 הוא יגדל ל -12 מיליארד דולר. במקביל, אם הגידול השנתי בהוצאות בתחומים אחרים בממוצע בטווח הקרוב הוא 3-4%, אז מבחינת אבטחת הסייבר זה לא יפחת מ -8% בשנה. התפקיד המוביל בסוג חדש של מלחמה, כמובן, מוקצה לצבא, הם יקבלו גם את חלק הארי של תקציב הסייבר: הפנטגון יקבל יותר מ -50% מ -8 מיליארד הדולר ב -2010.
לדברי ג'ון סלי מ- Input, חברה העוסקת בניתוח ושיווק של שוקי היי-טק לממשלת ארה ב, שירותי העדיפות בתחום אבטחת הסייבר, שידרשו גורמי אכיפת החוק האמריקאים בטווח הקצר והבינוני., יהיה זיהוי ומניעה של חדירה בלתי מורשית למערכות מידע (רשתות), הבטחת אבטחת מידע כללית של יחידות ומבנים שונים של מחלקות אלה, ביצוע הדרכה בסיסית של אנשי רשויות אכיפת החוק בתחום אבטחת המחשב (מידע), תחזוקה שוטפת של מערכות המבטיחות את בידול הגישה למידע וכן הלאה. מטבע הדברים, תזדקק לא רק לשירותים, אלא גם לתוכנה או חומרה. יתר על כן, היקף הבקשות של הלקוחות, סבורים המומחים, יתחיל לצמוח בתחום זה, כפי שאומרים, באופן אקספוננציאלי.
כמובן שחברות ידועות בשוק ה- AME הבינלאומי כמו לוקהיד מרטין, ריית'ון או נורת'רופ גראמן מתכוונות כבר מהדקות הראשונות של מלחמת הסייבר לתפוס עמדה מובילה בקרב אלה שיתחייבו לתמוך במפלגות הלוחמות - אחת או זאת, אשר אינו נכלל, שניהם בבת אחת - באמצעים המתאימים ללחימת סייבר. כתוצאה מכך, מפתחי הגנת הסייבר חייבים כל הזמן להיות צעד אחד לפני אלה שיוצרים שיטות התקפה.
למשל, לוקהיד מרטין מסתמך על טכנולוגיה מיוחדת, מעין "נשק פלא מידע", שבעזרתה הם באמת יכולים ליצור אמצעים המאפשרים לכוחות הצבא ואכיפת החוק להעמיד לרשותם נשק סייבר שיכול לעמוד בפני איום סייבר שטרם הופיע ואינו ידוע לאנליסטים.
תחום עדיפות נוסף הוא יצירת תוכנות כאלה וחומרה כזו, אשר, על רקע מתקפת סייבר מצד האויב, תוכל בעצמן לשקם את מצבו המבצעי המקורי.
מומחים מחברה אחרת, רייתאון, החריפו לאחרונה גם הם את מאמציהם להשיב את הנישה שלהם בשוק אבטחת הסייבר המבטיח. אחד התחומים בעבודתה הוא יצירת כלים שיכולים לזהות ביעילות פערים במערכות אבטחת ה- IT של מה שמכונה יום אפס (זיהוי אפס יום). ה"רייתאון "מדגיש כי כיום המאבק בפושעי רשת מתנהל בעיקר על פי תרחיש אחד: לתוכנות אנטי וירוס יש מאגרי מידע עצומים עם תוכנות זדוניות שונות שכבר ידונו ובודקים את כל המידע הנכנס למערכת (הרשת) על קיומם של" אויבים "המפורסמים ביותר", לאחר מכן הם מתחילים להילחם בהם. בנוסף, מזוהים "פיסות" חשודות של מידע שיכולות להיות תוכניות זדוניות. ועכשיו אחת מחטיבות החברה כבר עוסקת בתוכנות שיוכלו לזהות ביעילות רבה יותר וירוסים שעדיין אינם ידועים ואינם ממוקמים בקטלוג, ולא רק לזהות, אלא לבצע פעולות נגדיות באופן אוטומטי באופן אוטומטי.אגב, רייתאון סבור כי ניתן להשיג כאן הצלחה בשל החדרה רחבה יותר של אלמנטים של בינה מלאכותית למערכות אבטחת סייבר.
עם זאת, כל מערכת אבטחת סייבר דורשת בדיקות כדי לאשר את הפונקציונליות שלה. זה לא מעשי ומאוד לא בטוח לבדוק אותם במערכות העבודה של הלקוחות, ולכן תאגידי לוקהיד מרטין ונורת'רופ גראמן כבר הפעילו מצולעי סייבר מיוחדים.
אויב עיקרי
במי רואה וושינגטון את יריבת הסייבר הפוטנציאלית העיקרית שלה? די צפוי - סין היא ללא ספק המובילה מבין עשר המדינות המובילות שמטבעיהן מתקפות על רשתות המחשבים של אמריקה באופן קבוע. יחד עם זאת, כפי שמציין אחד ממומחי אבטחת הסייבר האמריקאים קווין קולמן, בייג'ין פועלת כאן "בשקט ובסתר", בהדרגה ושיטתית "שואבת" מידע צבאי, פוליטי וכלכלי בדרגות חשיבות שונות. לטענת מגיני הסייבר האמריקאים, סגנון הפעולה הזה של סין הופך אותה ליריבת סייבר הרבה יותר מסוכנת מרוסיה, שבמערב נחשבת "בהחלט אשמה" בהתקפות סייבר מאסיביות על אסטוניה (2007) וגאורגיה (2008).
כדוגמה למידת הסכנה הגבוהה של חיילי הסייבר הסינים, הם בדרך כלל מציינים שורה של התקפות האקרים רצופות שבוצעו בשנת 2003 וקיבלו את הכינוי "גשם טיטניום", שבמהלכו משאביה של תאגיד לוקהיד מרטין, המעבדה הלאומית סנדיה (אחד ממרכזי המחקר הגרעיני הגדול ביותר בארצות הברית), ארסנל רדסטון (מרכז רקטות וחלל של הצבא האמריקאי), כמו גם רשתות מחשבים של נאס"א.
לדברי לארי וורזל, אחד הקצינים לשעבר במצודה הדיגיטלית של צבא ארה"ב, הפיגוע בוצע על ידי האקרים סינים בשירות המדינה, ש"גביעיהם "הפכו אז למספר לא מבוטל של הוראות, תיאורים טכניים, עיצוב ותיעוד עיצובי., כמו גם מידע אחר המרכיב את המדינה. סודות צבאיים ומסחריים של אמריקה. הנזק הוערך במינימום בכמה מאות מיליוני דולרים.
נכון, על פי הדו"ח האנליטי של מעבדת קספרסקי שפורסם בסוף מאי השנה, רשימת המדינות שמטבעיהן מתבצעות מספר ההתקפות הגדול ביותר על פי האקרים, על פי תוצאות המחצית הראשונה של השנה, נראתה כמו זאת: ארה"ב (27.57%), רוסיה (22.59%), סין (12.84%) והולנד (8.28%).
ובכל זאת קריאות "איום הסייבר הסיני" הולכות ומתחזקות בארצות הברית. ובנובמבר אשתקד שלחו נציגי קהילת המומחים האמריקאית דיווח לקונגרס, בו ציינו נתונים רבים לפיהם וירוסים, "סימניות" ותוכניות זדוניות שונות "ממוצא סיני" נמצאו במספרים משמעותיים ברשתות המחשבים של אמריקה. חברות נפט וגז., תקשורת וחברות פיננסיות. על פי כותבי הדו"ח, היקף מלחמת הסייבר של ה- PRC צמח מהתקפות מבודדות ל"פעולות חזית "מתמשכות בקנה מידה גדול ומתוכנן היטב ומחוברות ביניהן.
איום הסייבר הסיני כל כך הסעיר את וושינגטון עד שהוחלט להכין דו"ח מיוחד בנושא - בנובמבר אשתקד הציגה הוועדה לחקר נושאים כלכליים וביטחוניים ביחסי ארה"ב -סין את תוצאות המחקר שלה בפני הקונגרס.. בין היתר, צוין שם - כיום בסין קיימת מערכת לוחמת סייבר בת שלוש שכבות:
- הרמה הראשונה היא למעשה חיילי סייבר מוסמכים מאוד של PLA, שיתחילו במתקפות סייבר של חייזרים והגנה סייבר על רשתות המחשבים שלהם עם תחילת פעולות האיבה (הכרזת מלחמה);
- הרמה השנייה - קבוצות של מומחי לוחמת סייבר אזרחיים או צבאיים הפועלים בתאגידים ציבוריים ופרטיים סיניים ובמוסדות שונים או ארגונים אחרים בעלי אופי דומה הפועלים גם הם לצבא ועם פרוץ המלחמה יתגייסו לחילות הסייבר של PLA., אך כיום, בימי שלום, ביצוע התקפות "מודיעיניות" מתמידות על מחשבי ממשל ומבנים עסקיים מובילים של מדינות - יריבים פוטנציאליים (יריבים) של האימפריה השמימית;
- ולבסוף, הרמה השלישית במספר רב ביותר - צבא "האקרים פטריוטיים" המתרגלים כל הזמן את "כישוריהם" ברשתות המחשבים של מדינות אחרות, בעיקר ארצות הברית.
עם זאת, מחברי הדו"ח התקשו לענות על השאלה: האם הממשלה הסינית מנהלת את צבא ה"האקרים האדומים "הזה?
בעוד הקונגרס האמריקאי בוחן את הדוח על יכולות הסייבר של PLA, הצבא הסיני מונחה בעצם אותה אסטרטגיה שאליה מתחייבים יריביה בחו ל. כפי שדווח בתקשורת הסינית ביולי 2010, פיקוד PLA החליט להקים מחלקת אבטחת מידע במשרד הביטחון של סין, מעין אנלוגי של פיקוד הסייבר האמריקאי. המשימה העיקרית, שלטענת הנציג הרשמי של משרד ההגנה הסיני, המוטלת על המבנה החדש היא להבטיח את אבטחת הסייבר של רשתות מחשבים צבאיות בכל הרמות.
הודעה רשמית דלילה על עובדה זו פורסמה ב -19 ביולי. ומוקדם יותר, מעניין, פיקוד PLA אסר על משרתים ליצור דפים אישיים שלהם באינטרנט או לשמור רשומות בבלוג - האיסור נוגע אפילו לחיילים שפרשו.
על הטרוריזם של הגישה
מקור נוסף לאיום הוא טרור הסייבר, שהוא עדיין מנת חלקם של "סיפורי האימה" ההוליוודיים, אך לדברי מומחים מסוגל להפוך למציאות בזמן הקרוב מאוד ולהציג "הפתעות" מאוד לא נעימות הן לממשלה והן לחברה. כשלם. מחבלים משתמשים היום בנשק סייבר בעיקר כדי לאסוף מידע שהם צריכים, לגנוב כסף ולגייס תגבורת. בזמן שהם שואפים לבצע פעולות עקובות מדם בכדי לזעזע את הציבור במדינה כזו או אחרת.
עם זאת, לדברי מומחים, אם קיצונים יפנו לטרור סייבר, הדבר עלול לגרום במקרים מסוימים לאסונות גדולים. לדוגמה, שיבוש מערכות הבקרה האווירית או תנועת הרכבות, לטענת מומחי אבטחת IT, כרוך בתוצאות קשות לא פחות מפיצוצים במטוסים או ברכבות. לכן, למרות ששירותי החשאי מתכוננים באופן פעיל להתקפות של מחבלים סייבר, האיום האמיתי יותר, לפחות מניסיונה של ארצות הברית, הוא עד כה נפוץ - לאומי או בינלאומי - פשע סייבר: בפשעי סייבר מפותחים ולא כל כך מדינות, רוב מעשי השוד של הבנקים, החברות ואפילו הפרטים מתרחשים כבר לא בעזרת אקדח, מוטה, מועדון, סכין או מפרקי פליז, אלא בשימוש במחשבים ובמכשירים אלקטרוניים מודרניים אחרים.
לסיכום, יש לציין את הדברים הבאים. כשהבינו כי משרד הפנים האמריקאי ומחלקות אבטחת ה- IT של ארגוני הממשלה והמגזר העסקי עצמם לא יתמודדו עם איום סייבר חיצוני רחב היקף, שינתה הנהגת הפנטגון את דעתה בנושא זה. בשנה שעברה, זמן קצר לפני ההכרזה הרשמית על יצירת פיקוד הסייבר, הכריז סגן שר ההגנה וויליאם לין בגלוי על "חוסר נכונות" המחלקה שלו להגן על רשתות מחשבים לא צבאיות. עם זאת, במסגרת אסטרטגיית הסייבר 3.0 החדשה, ציינו נציגי משרד הביטחון, ההנחיות לאספקת ההגנה הסייבר השלבית משתקפות לא רק לכל מתקני הפנטגון, אלא גם למוסדות פדרליים וחברות גדולות. נכון, עד כה רק מי שממלא פקודות של הכוחות המזוינים האמריקאים.