Совместная киберстратегия

Глобальные угрозы компьютерным сетям требуют от дружественных стран объединения ресурсов и обмена информацией

генерал-майор Джет Рей, Начальник Отдела командования, управления, коммуникаций и компьютерных систем Центрального командования США

Спустя 18 месяцев после участия в 2019 г. в Конференции Центрального региона по вопросам кибербезопасности (CRCC) у меня все еще перед глазами стоят примеры тесного сотрудничества ее участников. Во время классных занятий профессионалы-компьютерщики из стран Центрального региона вместе работали над выявлением слабых мест в нашей совместной обороне. Уровень сотрудничества был очень высоким. С тех пор как я стал начальником Отдела командования, управления, коммуникаций и компьютерных систем (J6) в Центральном командовании США, меня все время вдохновляет желание наших партнеров делиться информацией и способствовать пониманию наших общих угроз. 

Специалисты в сфере кибербезопасности понимают необходимость совместной работы. Поле кибервойны является общим уязвимым театром боевых действий, где враг атакует постоянно. Наши противники в киберпространстве становятся все более смелыми, а их атаки более частыми и вредоносными. Постоянные кампании в киберпространстве, не доходящие до уровня вооруженного конфликта, представляют долговременную угрозу процветанию, безопасности и инновациям Соединенных Штатов, а также их союзников и партнеров. Я вижу позитивные изменения в сотрудничестве, однако нападения наших противников требуют более решительной и инициативной позиции в киберпространстве для сдерживания целенаправленной деятельности по ослаблению нашего военного преимущества. 

Чтобы подчеркнуть чрезвычайную важность оборонительных киберопераций, давайте посмотрим на нападения на частный сектор с точки зрения нанесенного финансового ущерба. В соответствии с последними данными, в среднем по миру каждый взлом компьютерной сети обходится пострадавшей корпорации в 4 млн. долл. США, а все кибератаки в глобальном масштабе ежегодно наносят суммарный ущерб в размере 3 трлн. долл. США. Более того, по прогнозам, эта сумма будет увеличиваться каждый год на 11%! Несмотря на расширение масштабов этой злонамеренной деятельности – основная часть ее приходится на частный сектор, но ее жертвами также становятся и правительственные и военные объекты – меня все же радует прогресс, достигнутый в странах региона профессионалами-кибернетиками.

Важность сотрудничества

Наиболее существенным шагом вперед в плане кибербезопасности в Центральном регионе является возросшее желание обмениваться информацией и перенимать опыт других стран. За последнее десятилетие регион пережил значительные культурные изменения, поскольку страны-партнеры стали проявлять все большую открытость в вопросах киберпреступлений, несанкционированного входа в компьютерные сети, нападений на объекты критически важной инфраструктуры и похищения данных. И хотя желание держать при себе информацию о таких нападениях является вполне естественным, мы, как сообщество и коалиция стран, станем только сильнее, если совместно будем совершенствовать наши инструменты обороны. Ни одна страна или организация не может считать себя неуязвимой к нападениям злонамеренных субъектов. Чем более открытыми и транспарентными мы будем с нашими партнерами и союзниками, тем более вероятной будет наша победа над общими противниками. 

Меня радуют примеры сотрудничества специалистов-компьютерщиков из стран региона. Мероприятия CRCC стали более интерактивными и включают содержательные дискуссии по всему спектру вопросов, относящихся к кибербезопасности. Крупные инвестиции в двусторонние и многосторонние киберучения привели к значительному повышению возможностей стран-партнеров. Во время учений «Стремительный лев-2019» хорошо подготовленные киберподразделения Иордании защищали от нападений компьютерные сети в присутствии наблюдателей из Саудовской Аравии, Ирака и Кувейта. В ходе учений «Решительный орел», запланированных на 2022 г. также будут отрабатываться киберсценарии – впервые на учениях этой серии. Более того, Сухопутные силы Центрального командования провели в мае 2019 г. в лагере Арифджан в Кувейте пятый по счету конкурс «Кибервоин». Это мероприятие способствовало совершенствованию киберзащиты и выявлению талантливых специалистов, и в то же время предоставило «кибервоинам» площадку для обмена опытом и демонстрации сотрудничества между США и Кувейтом. В 2019 г. победу на конкурсе одержали «киберзащитники» Кувейта. 

Совместные киберучения дают нашим наиболее подготовленным специалистам возможность поучиться друг у друга и определить наиболее эффективные способы защиты собственных сетей и инфраструктуры. Следуя советам своих профессионалов-компьютерщиков, многие страны-партнеры просят Соединенные Штаты повысить их кибервозможности и расширить через американскую Программу зарубежных военных продаж сферы взаимодействия и коллективной обороны. Эти перспективно мыслящие военные руководители сделают свои страны более приспособленными к совместным действиям в рамках коалиции. 

Отражая угрозы

Какими захватывающими и многообещающими ни были бы эти достижения, анализ возможностей наших противников оказывает отрезвляющее действие. У некоторых из наших противников киберсилы насчитывают более 100 тыс. специалистов, которые постоянно оттачивают свое мастерство. Они рассматривают киберпространство в качестве арены, на которой подавляющее преимущество Соединенных Штатов в военной, экономической и политической областях является уязвимым и может быть нейтрализовано. Например, кибератаки Ирана эволюционировали от простой порчи вебсайтов до нападений с целью уничтожить данные и целые системы, в том числе и относящиеся к критически важной инфраструктуре. Поскольку правительства и промышленность наших стран все больше используют современные кибертехнологии, у злонамеренных субъектов появляется все больше возможностей использовать эти технологии в своих преступных целях. Киберсилы наших противников получают щедрое финансирование, хорошую подготовку и постоянно выискивают наши слабые места. 

В свете этих вызовов на Министерство обороны США возложена обязанность сотрудничать с нашими союзниками и партнерами в целях укрепления кибервозможностей, расширения совместных операций в киберпространстве и увеличения двустороннего обмена информацией для защиты общих интересов. Если мы не будем инвестировать в «обучающиеся машины», искусственный интеллект и коллективные компьютерные сети, если мы не будем двигаться в сторону совместного планирования, проведения операций и совершенствования Интернет-инструментария, мы рискуем утратить наше преимущество перед конкурентами, тем более что мы постоянно расширяем требования к нашим компьютерным сетям и информационным системам. 

Чтобы снизить риски в сфере здравоохранения, связанные с пандемией COVID-19, многие отрасли производства быстро предоставили своим сотрудникам возможность работать в удаленном режиме. Иссай Миллер, бывший первый заместитель начальника информационного управления Министерства обороны США, по этому поводу заметил: «С ростом возможностей работать в удаленном режиме возрастают и возможности для наших противников атаковать нас». 

Генерал Дэвид Голдфейн, бывший начальник штаба ВВС США, отметил, что противники уже работают над тем, чтобы использовать в своих целях уязвимые места, порождаемые работой в удаленном режиме. Нынешние реалии перехода на работу в удаленном режиме обязывают нас найти баланс между действительной необходимостью работать в таком режиме и обеспечением достаточного количества обученных специалистов, которые могли бы защитить наши системы. 

Еще одной проблемой, с которой сталкиваются профессионалы в сфере кибербезопасности, является передача функций по управлению доменами сторонним кампаниям, «которым можно доверять». Многие организации в правительственном и частном секторах ищут сторонние компании, которые бы занимались обеспечением безопасности их информационных систем, полагая, что это сэкономит им время и деньги. Основываясь на собственном опыте передачи некоторых функций в сфере информационных технологий (ИТ), я считаю, что покупка ИТ-услуг представляет собой огромную ценность. Тем не менее, руководители, отвечающие за защиту систем, должны тщательно проверить поставщиков услуг, прежде чем предоставить им доступ к сетям и данным. Начальники информационной службы должны защищать данные так, как будто это самые священные ресурсы в их сфере ответственности. Мы должны исходить из предположения, что киберпространство представляет собой небезопасную среду, в которой ведется борьба, и при выборе провайдеров услуг мы должны руководствоваться правилом «всегда сомневайся». Защита данных должна быть нашей основной задачей. 

Будучи руководителем сектора J6 Центрального командования, мои основные усилия направлены на то, чтобы обеспечить защиту и доступность данных на любом объекте, где они используются или хранятся. Многие организации и правительственные ведомства рассматривают «облачную» обработку данных как способ сэкономить деньги в своих ИТ-отделах. В этой связи начальник информационного управления Министерства обороны США Дейна Диси указывает, что любой вариант использования «облака» должен пройти тест на возможность проникновения, чтобы убедиться, что эти данные недоступны противникам. 

Внедрение технологий 5G принесет странам Центрального региона как новые возможности, так и новые проблемы. Ожидается, что страны Ближнего Востока и Северной Африки первыми в мире запустят коммерческие сети 5G. Поскольку через эти сети передаются колоссальные объемы чувствительной персональной, корпоративной и правительственной информации, для противников они будут представлять особенно привлекательные цели. Имея продолжительный доступ к сети 5G страны-партнера, противник сможет развернуть масштабную шпионскую деятельность, поставить под угрозу неприкосновенность личной информации и соблюдение прав человека жителей любой страны мира, проводить информационные операции, прибегать к экономическому принуждению или нарушать работу жизненно важной инфраструктуры в случае кризисной ситуации. 

Более того, многие страны небезосновательно обеспокоены рисками безопасности, связанными с китайскими инфраструктурными продуктами и аппаратным обеспечением, особенно потому, что существующее законодательство требует от китайских компаний сотрудничества с разведывательными службами Китая. Действительно, были обнаружены свидетельства наличия скрытых лазеек и уязвимых мест в плане безопасности в целом ряде изготовленных в Китае устройств по всему миру. Это вызывает серьезную озабоченность как у государственного, так и у частного сектора, поскольку низкая стоимость установки и обслуживания (по крайней мере, на первоначальном этапе) заманчивы для стран, желающих иметь эти технологии. 

Еще одна крупная проблема, с которой сталкиваются военные наших стран, связана с системой поставок. К многочисленным рискам, связанным с цепочкой поставок, относятся следующие:

Уязвимые места в системе безопасности поставщиков

Хранение данных у третьей стороны

Небезопасное программное и аппаратное обеспечение

Физическая безопасность поставщиков

В отношении рисков в системе поставок необходимо помнить одну важную вещь: эта проблема касается не только провайдеров информационных технологий и кибербезопасности, но также и менеджеров, отвечающих за логистику и ресурсы. Последние должны участвовать в снижении рисков в системе поставок так же активно, как и первые. Управление цепочкой поставок представляет собой коллективную проблему и требует коллективной ответственности за ее решение. Мы должны обращать внимание на эти проблемы во всех функциональных аспектах нашей ответственности и обмениваться идеями относительно их решения. Учитывая глобальную природу системы поставок в сфере телекоммуникаций, Министерство обороны должно эффективно работать по всему миру, даже если сети перестали быть безопасными. 

Заключение

Наши киберпротивники имеют щедрое финансирование, хорошую подготовку и, как правило, безымянны, и поэтому чрезвычайно важно, чтобы страны-партнеры в Центральном регионе продолжали укреплять нашу коллективную мощь. Наша сила в отношениях и в доверии, которые мы создавали десятилетиями. Мы все осознаем, что участвуем в постоянном соревновании со стратегическими противниками, со странами-изгоями, а также террористическими и криминальными сетями.

Россия, Китай, Иран и Северная Корея – все они используют киберпространство, чтобы бросить вызов Соединенным Штатам и их союзникам и партнерам с безрассудством, которое они себе редко позволили бы в других сферах. Принимая все это во внимание, я сохраняю оптимизм и вдохновение и дальше продолжать работать над созданием в будущем безупречного совместного механизма планирования и выполнения операций в киберпространстве вместе с нашими партнерами в Центральном регионе. 

К сожалению, в 2020 г. нам пришлось отложить проведение CRCC, но мы используем эту паузу для того, чтобы более тщательно подготовиться к следующей конференции. Мои коллеги обеспечат участие таких выступающих, которые заставят всех нас напрячь свои мыслительные способности, поскольку как профессионалы в сфере кибербезопасности, мы должны бросать вызов существующим нормам и требовать новаторского подхода к повышению кибербезопасности. Совместными усилиями мы сделаем безопасной критически важную информацию и инфраструктуру, необходимые для успешного выполнения задач.  

Комментарии закрыты.