Пентагон будет применять оружие в ответ на кибератаку
Пентагон скоро обнародует стратегию, в соответствии с которой США оставляют за собой право начинать обычные военные действия в ответ на кибератаки. По-прежнему большую проблему представляет выяснение, кто стоит за нападениями такого рода.
"Сообщение, что кибератаки могут являться военными действиями, и что они могут встретить физический отпор, просто подтверждает давнее мнение министерства обороны, – говорит бывший высокопоставленный сотрудник министерства внутренней безопасности (Department of Homeland Security) Стюарт Бейкер (Stewart Baker). – Однако ни в одном из прежних заявлений не формулировалась стратегия".
Бейкер добавляет, что эффективность противодействия угрозе "меньше, чем бы нам хотелось, потому что мы чаще всего не можем определить, кто нападает на нас в киберпространстве. Если мы не решим эту проблему, с тем же успехом можем утверждать, что в ответ на атаки будем дуть в иерихонские трубы, пока не рухнут вражеские стены".
Эту проблему иллюстрирует известная кибератака с применением червя Stuxnet, в результате которой в прошлом году были повреждены иранские ядерные центрифуги. Stuxnet был очень сложным кодом, который атаковал системы управления оборудованием Siemens и довел центрифуги до саморазрушения. Он использовал четыре ранее неизвестные дыры в ПО Windows и при этом позаботился, чтобы не повредить сами компьютеры или другие системы.
Техническая сложность, экстремальная специфика и отсутствие явного выигрыша указывают на то, что атака была организована на государственном уровне. Многие опубликованные доклады говорят об участии американских и израильских агентов. Впрочем, утверждалось, что это могли сделать и конкуренты Siemens.
Если подобное приведет к заражению и отключению американских ядерных станций или военной сети, и США решат нанести ответный удар, будет трудно узнать, кому надо противодействовать. "Однако совершенное определение не требуется. Мы же не проверяли, действовал ли японский флот по приказу из Токио до объявления войны Японии в декабре 1941 года" – утверждает Чарльз Берри (Charles Barry), старший научный сотрудник Национального университета обороны.
Вдобавок к проблеме определения заказчика существует трудность в определении того, какого рода атаки являются "актом войны". Как ожидается, новая стратегия Пентагона провозгласит в частности, что это будут компьютерные атаки на военные сети и нападения, представляющие опасность для гражданских лиц, такие как нарушение системы управления воздушным движением или электрическими сетями.
Между тем, не существует соглашения ни внутри НАТО, ни за его пределами о том, как должны реагировать на эти события союзники атакуемых государств. Одной из попыток обратить на это внимание был прошлогодний доклад Мадлен Олбрайт в НАТО, заявившей, что крупномасштабные кибератаки на инфраструктуру НАТО должны приводить к оборонительным действиям со стороны всех членов альянса.
"Сообщение, что кибератаки могут являться военными действиями, и что они могут встретить физический отпор, просто подтверждает давнее мнение министерства обороны, – говорит бывший высокопоставленный сотрудник министерства внутренней безопасности (Department of Homeland Security) Стюарт Бейкер (Stewart Baker). – Однако ни в одном из прежних заявлений не формулировалась стратегия".
Бейкер добавляет, что эффективность противодействия угрозе "меньше, чем бы нам хотелось, потому что мы чаще всего не можем определить, кто нападает на нас в киберпространстве. Если мы не решим эту проблему, с тем же успехом можем утверждать, что в ответ на атаки будем дуть в иерихонские трубы, пока не рухнут вражеские стены".
Эту проблему иллюстрирует известная кибератака с применением червя Stuxnet, в результате которой в прошлом году были повреждены иранские ядерные центрифуги. Stuxnet был очень сложным кодом, который атаковал системы управления оборудованием Siemens и довел центрифуги до саморазрушения. Он использовал четыре ранее неизвестные дыры в ПО Windows и при этом позаботился, чтобы не повредить сами компьютеры или другие системы.
Техническая сложность, экстремальная специфика и отсутствие явного выигрыша указывают на то, что атака была организована на государственном уровне. Многие опубликованные доклады говорят об участии американских и израильских агентов. Впрочем, утверждалось, что это могли сделать и конкуренты Siemens.
Если подобное приведет к заражению и отключению американских ядерных станций или военной сети, и США решат нанести ответный удар, будет трудно узнать, кому надо противодействовать. "Однако совершенное определение не требуется. Мы же не проверяли, действовал ли японский флот по приказу из Токио до объявления войны Японии в декабре 1941 года" – утверждает Чарльз Берри (Charles Barry), старший научный сотрудник Национального университета обороны.
Вдобавок к проблеме определения заказчика существует трудность в определении того, какого рода атаки являются "актом войны". Как ожидается, новая стратегия Пентагона провозгласит в частности, что это будут компьютерные атаки на военные сети и нападения, представляющие опасность для гражданских лиц, такие как нарушение системы управления воздушным движением или электрическими сетями.
Между тем, не существует соглашения ни внутри НАТО, ни за его пределами о том, как должны реагировать на эти события союзники атакуемых государств. Одной из попыток обратить на это внимание был прошлогодний доклад Мадлен Олбрайт в НАТО, заявившей, что крупномасштабные кибератаки на инфраструктуру НАТО должны приводить к оборонительным действиям со стороны всех членов альянса.
Ещё новости по теме:
18:20