Информационный удар: чем могут ответить США на «российские кибератаки».
Олег Демидов, эксперт ПИР-центра, консультант по кибербезопасности.
«Согласно разоблачениям Сноудена и более поздним утечкам информации, военные и спецслужбы США могут эксплуатировать «скрытый функционал» и уязвимости в системах не только «своих», но и других крупнейших западных вендоров. Например, речь может идти о продукции Siemens, как это уже было в ходе внедрения семейства вредоносного ПО на объекты, связанные с ядерной программой Ирана, включая применение червя Stuxnet для саботажа процесса обогащения урана на комбинате в Натанзе.
Таким образом, «ресурсная база» американских спецслужб очень велика и теоретически позволяет планировать атаки не только на российские гражданские объекты (включая критически важные объекты атомной отрасли, ТЭК, транспортной инфраструктуры и пр.), но и на военные, еще полностью не охваченные импортозамещением, вплоть до систем автоматизированного управления войсками разного уровня.

Сдерживающие факторы.
Однако на практике использование этого арсенала серьезно ограничено в силу целого ряда причин.
Первая причина в том, что ситуация со взломом серверов Демократической партии явно не дотягивает до вооруженной атаки, а ответ США, по их же логике, должен быть пропорциональным. При том что четких критериев для определения компьютерного инцидента как вооруженной атаки нет ни на уровне ООН, ни в НАТО, ни в самих США. В недавних документах Пентагона есть лишь общие слова и условные ориентировочные примеры. Общий принцип таков: к неправомерному использованию силы и тем более вооруженной атаке может быть приравнен компьютерный инцидент, который напрямую ведет к массированному разрушению инфраструктуры и/или человеческим жертвам. Так что никакой ответной кибероперации в военном понимании этого термина от американцев нам ждать не стоит. Никто не будет выводить из строя российские АЭС.
Вторая причина, делающая «военные» варианты ответной кибероперации крайне маловероятными, — всеобщее отсутствие понимания того, как работает в киберпространстве управление эскалацией. АНБ, ЦРУ и Киберкомандование не представляют — и не могут представлять, — как в Кремле отреагируют на попытку демонстрации силы через кибератаку, которая, например, отключит свет на военной базе на Камчатке или временно парализует грузовую ж/д ветку на Транссибе. Дело в том, что и США, и Россия закрепили за собой право не ограничивать ответ на кибератаки, достигающие порога использования силы, киберпространством. А поскольку публичных и взаимно признанных пороговых значений и критериев ни у кого нет, никто не понимает, когда именно противник решит перейти от дуэли в сети к ракетному удару. В диалоге между двумя ядерными сверхдержавами такое гадание на кофейной гуще — непозволительная роскошь, и в Вашингтоне это хорошо понимают.
Третья причина в том, что США сами очень уязвимы, если дело дойдет до атак на критически важные объекты. Американский бизнес гораздо дальше российского продвинулся в оптимизации производственных процессов за счет развития «умных» сетей и удаленного управления технологическими и производственными процессами. Судя по известному проекту Shodan ICSRadar, показывающему мировую онлайн-карту автоматизированных систем управления, которые забыли «закрыть» от доступа через интернет, большинство таких систем располагается на территории США. И этот фактор собственной уязвимости в Белом доме тоже учитывают — а также признают, что до конца не знают возможностей предполагаемых хакеров — «наемников» российских спецслужб.
Наконец, есть и четвертая причина.
Вопреки текущей политической ситуации Россия остается весомым рынком для американских IT-компаний, начиная от социальных сетей, разработчиков мобильных устройств, приложений и экосистем управления онлайн-контентом и заканчивая поставщиками программного и аппаратного обеспечения во всевозможных нишах. Экономические связи слишком значимы, чтобы пренебречь ими. Кроме того, такая операция противоречила бы установке Вашингтона на то, что адресатом «сигнала» должен быть именно российский режим, а не рядовые граждане и пользователи. Белый дом начиная еще с 1990-х годов выступает гарантом свободы и открытости интернета, а также продвигает доверие к нему как к единой связной системе на глобальной арене. Любая попытка атаки, нацеленной на нарушение связности в масштабах Рунета, будет означать подрыв собственных принципов. По той же причине невозможно на практике представить кибератаку АНБ на глобальную систему межбанковских расчетов SWIFT с целью отключить от нее российские банки — такой ход бьет по цепочке доверия и бизнес-интересов глобального банковского сектора, включая банки в самих США.
Чего можно ожидать?
Может сложиться впечатление, что всемогущие АНБ, ЦРУ и США в целом бессильны вообще что-либо сделать — но это не так.
Например, вовлечение партнеров США по НАТО в совместную программу по борьбе с «российской киберугрозой» способно привести к обострению отношений Москвы и ее европейских партнеров. Деградация взаимодействия с США в части обмена данными и совместного предупреждения киберинцидентов — видимо, уже состоявшийся факт. С Европой речь идет скорее о нереализованных возможностях. Трансграничное взаимодействие на государственном и частном уровне с Европой необходимо нам не только для борьбы с кибермошенничеством и другими угрозами, но и для поддержания на мировом уровне собственной инфраструктуры. Европу принято считать мягкотелой в плане ответа на вызовы безопасности, но стоит напомнить, что в ответ на кибератаки на электронную инфраструктуру Эстонии в 2007 году уже через год был создан довольно мощный и активный Центр обмена передовыми практиками киберобороны в Таллине, не слишком склонный к сотрудничеству с Россией.
Второе потенциально чувствительное направление удара — вторжение в почтовые серверы и базы данных российских спецслужб (ФСБ, ФСО, СВР) и военных ведомств (ГРУ) с целью найти и опубликовать подтверждения их прямых связей и контактов с хакерами и киберпреступниками. Независимо от того, насколько реальны подозрения американцев, технически такая атака реальна и не выходит за рамки указанных выше ограничений. Стоит отметить, что помимо спецслужб целью АНБ и ЦРУ могут стать ведомства, госкорпорации и частные компании, которых за рубежом подозревают в связях с киберкриминалом или разработке средств для осуществления кибератак. Например, «Ростех», который два года назад якобы заказывал сотрудникам частной российской компании разработку «DDoS-пушки» в порядке «добровольно-принудительного сотрудничества».
Выводы неутешительны. Российско-американское взаимодействие в киберпространстве сползает от более-менее конструктивного диалога сложных партнеров, каким оно было до середины 2014 года, к неконструктивной, тлеющей «политической кибервойне», как метко выразилась глава отдела внешней политики «Коммерсанта» Елена Черненко. «Политическая кибервойна» не переходит грань открытого конфликта и не вырастает в военные кибероперации. Она, подобно торфяному пожару, медленно тлеет где-то на глубине, отравляя отношения на поверхности, и, подобно торфяному пожару, она может продолжаться годами и устойчиво воспроизводить себя — пока кто-то извне не наберется воли и не потушит ее».
Полный текст статьи
Комментарии
Самые громкие кибератаки 21 века: https://geekbrains.ru/posts/hackers_attacks_xxi