Кибервойна — вот фронт, где Украина может выиграть

    Пора действовать асимметрично и выматывать противника

    Один из ведущих украинских экспертов по национальной безопасности Украины Владимир Горбулин считает, что пора открывать второй фронт. Один из ведущих украинских экспертов по национальной безопасности Украины Владимир Горбулин считает, что пора открывать второй фронт.


    Киев, Февраль 21 (Новый Регион, Анатолий Васильев) — Уже больше года Украина ведет активную фазу  необъявленной гибридной войны с Российской Федерацией. Это противостояние — вопрос не года-двух, а, очевидно, более длительного периода. При этом именно ближайшие годы могут стать решающими, — пишет в статье для «Зеркала недели. Украина» советник президента, директор Национального института стратегических исследований Владимир Горбулин.

    Мы должны признать, что хотя Украина в течение 2014 г. смогла из практически уничтоженной и деморализованной армии создать боеспособную силу, в затяжном прямом противостоянии с существенно более сильным противником перспективы «более слабого» представляются довольно сомнительными. А Украина объективно обладает меньшими ресурсами (в том числе — финансовыми) и не готовилась годами, в отличие от нашего северного соседа, к этой войне.

    В таких условиях Украина должна применять методы, которые традиционно были тактикой более слабых государств на случай противодействия агрессивным действиям более мощных стран: асимметричные ответы, направленные на истощение противника. При этом мы должны продолжать развивать свою оборону на всех возможных театрах военных действий.

    Киберпространство уже стало пятым пространством соперничества (в том числе — геополитического) для всех государств мира.



    Киберпространство как поле ведения противоборства двух или более сторон будет приобретать все большее значение. Уже сегодня бюджеты ведомств безопасности развитых стран, задействованных в системе кибербезопасности государства, составляют миллиарды долларов, и ни одна из стран еще не уменьшала расходов по этим статьям.

    Не стоит обманываться, что эти средства вкладываются исключительно в системы «обороны» и «защиты», — неформально почти все государства занимаются разработкой и наступательных кибервооружений.

    Большинство последних активных вооруженных противостояний, так или иначе, сопровождались и противостоянием в киберпространстве. Это было характерно для недавней войны в Ливии, частично — в Сирии, а кибершпионаж и кибердиверсии вообще являются постоянным фоном международных отношений. Работа вируса Stuxnet, разоблачение шпионских вирусов и сетей Duqu, Flame, Gauss, Miniduke, Red October, Wiper — вот лишь неполный перечень известных кибершпионских или кибердиверсионных акций, выявленных с 2011 г., и с каждым следующим годом их становится все больше. И это без учета целенаправленных кибершпионских действий против конкретных государственных или промышленных объектов, цель которых — получить информацию о закрытых разработках (в том числе — новейших исследованихя в сфере ВПК).

    Известный вирус Stuxnet, целью которого была ядерная программа Ирана, его разработчики позиционировали именно как асимметричный ответ на эту программу. То есть развитые государства четко осознают, что кибероружие может оказаться реальным асимметричным инструментом противодействия странам, ставящим под угрозу существующий международный порядок в сфере безопасности.

    Атака всегда окажется дешевле и губительнее для противника, а защита — чрезвычайно сложной и дорогостоящей.



    Еще с момента аннексии Крыма (а по некоторым данным, со времен Евромайдана) Россия использовала кибератаки как составляющую своей гибридной войны против нашего государства. Разнообразные «киберберкуты» с не до конца понятной «пропиской» и составом, а также специальные подразделения структур безопасности нашего противника осуществляли атаки на государственные информационные ресурсы и на персональные данные отдельных политиков и общественных деятелей. Наиболее известные случаи таких действий — DDoS-атаки на правительственные ресурсы (МИД, сайт президента Украины, сайты органов сектора безопасности и обороны), целевые атаки на госорганы с помощью мошеннических электронных писем, попытки нарушить работу системы ЦИК во время выборов президента и на парламентских выборах 2014 г., а также функционирование вируса Uroboros, который, с высокой долей вероятности, идентифицирован как российский. Он имел все признаки использования против Украины кибершпионской акции, а под действие вируса попали веб-ресурсы органов государственной власти (в частности силовых структур), средств массовой информации, финансовых учреждений, крупных промышленных предприятий.

    И это на фоне десятков других попыток повлиять на безопасность нашего государства с помощью кибератак. Например, по мнению исследователей компании ESET, против Украины (и частично — Польши) целенаправленно был использован вирус Blackenergy, цель которого — собирать данные с жестких дисков пораженных компьютеров, делать скриншоты экранов пользователей, перехватывать введение данных и многое другое. Ориентировочно, были поражены государственные организации, бизнес-структуры и промышленный сектор. Кроме того, против украинских учреждений был использован вирус Cosmicduke (модификация вируса Miniduke, назначение которого — похищение информации). Есть отдельные данные об использовании вируса Fireeye для шпионажа за украинскими должностными лицами. И это без учета косвенных кибератак с помощью соцсетей с их тысячами «фейковых» аккаунтов для распространения ложной информации о событиях в государстве и провоцирования волнений, а также более традиционных атак с помощью социального инжиниринга.

    Кибершпионские или кибердиверсионные акции уже сегодня наносят ущерб нашей обороноспособности. Не секрет, что российские спецслужбы использовали мощности некоторых из крупнейших украинских мобильных операторов для того, чтобы прослушивать телефоны украинских абонентов, определять их месторасположение, получать все необходимые метаданные пользователей. Эта информация используется самым разным образом: от осуществления психологического давления и до использования полученных данных для наведения артиллерии агрессора по позициям украинских военных в зоне АТО.

    Уже сегодня у нас есть примеры использования агрессором киберпространства в деструктивных целях против Украины. Пока что это ограничивается кибершпионскими акциями или DDos-атаками.



    Однако есть ли уверенность в том, что кибератаки не станут более серьезными и не будут направлены на объекты критической инфраструктуры, представляя реальную угрозу жизни и здоровью значительного количества украинских граждан? Ведь Россия последовательно использует наше государство как полигон не только для испытания кинетических видов вооружений и новых тактик ведения войны, но и для оптимизации собственных кибернаступательных возможностей.

    Соответственно, защита киберпространства государства от атак, от использования его против интересов национальной безопасности и обороны — одна из приоритетных задач для государства. Кроме того, следует четко понять, что киберпространство должно стать инструментом нашего асимметричного ответа на агрессию.

    Украина не просто может, а вынуждена стать на аналогичную позицию и перестать концентрироваться исключительно на оборонительных мерах. Имея один из лучших в мире человеческих потенциалов, специалистов по ІТ, способность работать быстро и эффективно, высокую мотивацию к противостоянию внешней агрессии, государство должно делать ставку не только на оборонительные технологии, но и на наступательные, в том числе — на кибервооружения.

    Противник должен знать, что, пытаясь использовать киберпространство в ущерб национальным интересам Украины, он может столкнуться с масштабным киберответом.



    Это, в свою очередь, приведет к росту его расходов на оборонные затраты, что и может быть одной из целей асимметричного ответа. Это предложение, очевидно, противоречит всем миротворческим мерам, осуществляемым на глобальном уровне, по демилитаризации киберпространства, однако мы не можем больше делать вид, что не замечаем реальности в этой сфере, заменяя ее неэффективными разговорами.

    Акцент на развитие кибервооружений важен еще по одной причине. Мы постоянно обращаемся к нашим западным партнерам с просьбой предоставить нам летальные вооружения для защиты от внешней агрессии. Однако при этом не используем даже тех возможностей, которые у нас есть. Следует честно признать, что получение вооружений от Запада — вопрос неоднозначный, и помощи в создании собственных наступательных возможностей мы, скорее всего, не получим. Аналогично и для кибервооружений. Однако последние мы действительно можем создавать сами, опираясь на собственный потенциал и собственные возможности. Это не отвергает нашего сотрудничества с западными союзниками в сфере развития именно кибероборонных возможностей, однако кибернаступление — зона ответственности только самой Украины.

    Государство имеет для этого почти все необходимое, а чего нет у государства, есть у его граждан.

     

    Статья приводится в сокращенном виде. 

    Комментарии

     
    Осталось символов: 1000

    NEWSROOM в социальных сетях

    Вчера / НОВОСТИ

    Новости

    АВТОРЫ

    Архив