11
N o 2 | 2018 Crypto кибернетизируется

Crypto кибернетизируется · 2018-10-09 · на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Crypto кибернетизируется · 2018-10-09 · на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах

No 2 | 2018

Crypto кибернетизируется

Page 2: Crypto кибернетизируется · 2018-10-09 · на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах

CryptoMagazine 2 / 18 | 3

Уважаемые читатели!

Киберугрозы есть везде. Результатом атаки может стать злоупотребление конфиденциальной инфор-мацией. Значение кибербезопасности постоянно возрастает. Поэтому компания Crypto видит свою миссию в том, чтобы предлагать комплексные решения по кибербезопасности, способствующие формированию более стабильного мира.

Являясь независимым поставщиком решений по кибербезопасности и шифрование, мы можем использовать наш опыт для предоставления консультаций и сотрудничес-тва с нашими клиентами для разработки решений, которые идеально соответствуют именно их требованиям.

С какими проблемами сталкиваются правитель-ственные организации в киберпространстве, и как Crypto может предоставлять консуль тации и поддержку? Подробнее по этой теме читайте в этом выпуске CryptoMagazine.

Андерс ПлатоффГенеральный директорCrypto International Group

3 | В ЦЕНТРЕ ВНИМАНИЯ

Crypto кибернетизируется

6 | Угрозы в киберпространстве и способы защиты от них

10 | Аппаратура защищает программное обеспечение

12 | Кибервойна: конфликты в пятом измерении

16 | ООН – классический пример по кибербезопасности

18 | ИСТОРИЯ УСПЕХА Высоконадежная спутниковая сеть для глобальной командной поддержки

В ЦЕНТРЕ ВНИМАНИЯ

Тема кибербезопасности становится все более важной, особенно в государственном секторе. Эффективная кибербезопасность абсолютно необходима для сохранения и защиты суверенитета, безопасности и стабильности страны. Осознание этого факта укрепляется, так же, как и растет осознание широкого распро-странения атак и их вероятных последствий. «Мы наблюдаем быстрое развитие рынка кибербезопасности, на котором наши клиенты из государственного сектора занимают лидирующую позицию. Стало очевидным, что вариантов не осталось: кибер- угрозы и атаки становятся все более реальными, и без достаточной защиты от них вы ставите под угрозу самый ценный актив своей

Crypto кибернетизируется

страны – ваш суверенитет, вашу безопасность и вашу стабиль-ность», - говорит Андерс Платофф, генеральный директор Crypto International Group.

Являясь независимым поставщиком решений по кибербезопас-ности и шифрование, Crypto использует свой опыт для консуль-тирования клиентов и сотрудничества с ними для разработки решений, которые идеально соответствуют их конкретным требованиям, чтобы сохранить и защитить эти активы. Так компания видит свои перспективы.

Поскольку компания Crypto теперь нацелена исключительно на международную деятельность, она может более эффективно, чем ранее, реагировать на потребности и запросы своих клиентов. В настоящее время компания расширяет спектр криптографических предложений и разрабатывает портфель комплексных решений по кибербезопасности, ориентированных на всё более сложные запросы международных клиен-тов в сфере кибербезопасности.

Выходные данные

Выходит 2 раза в год | Тираж | 3050 экз. (языки: английский, французский, испанский, русский, арабский)

Издатель | Crypto International AG, Zugerstrasse 42, 6312 Steinhausen, Switzerland, www.crypto.ch

Главный редактор | Tanja Dahinden, Crypto International AG, T +41 41 749 77 22, F +41 41 741 22 72, [email protected]

Перепечатка | Возможна с согласия редакции бесплатно, просим присылать авторские экземпляры, Copyright Crypto

Иллюстрации | Aekkaphob/Shutterstock: с. 17 | Crypto : сс. 2, 5, 19 | Shutterstock: Обложка, сс. 3, 4, 6, 9, 10, 12, 14, 15, 17, 18

Page 3: Crypto кибернетизируется · 2018-10-09 · на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах

4 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 5

Об Андерсе Платоффе

Андерс Платофф является генеральным директором Crypto

International Group и эффективным менеджером с обширным

опытом работы в различных отраслях промышленности. Пла-

тофф начал свой профессиональный путь как летчик-истреби-

тель военно-воздушных сил Швеции. Он покинул военно-воз-

душные силы в конце 1990-х, чтобы присоединиться к компании

Ernst & Young Management Consulting в качестве менеджера.

После этого Андерс несколько лет проработал на руководящих

должностях, пока не занял пост управляющего партнера

в весьма успешной Gaia Leadership. Затем он покинул фирму

по управленческому консалтингу для того, чтобы взять на себя

роль генерального директора Crypto International Group.

Как управляющий партнер в Gaia Leadership, он тесно работал

с Андреасом Линде и его прежней управленческой командой

на протяжении нескольких лет.

Андерcу Платоффу 50 лет, он женат, имеет дочь и двух сыновей

(20, 18 и 11 лет).

В ЦЕНТРЕ ВНИМАНИЯ В ЦЕНТРЕ ВНИМАНИЯ

Crypto может предоставлять ком-плексные решения, включая шиф-рование, которое является основ-ным элементом эффективной кибербезопасности.

Уникальность CryptoCrypto является мировым лидером в области информационной безопасности высокого класса и уже более полувека ведет свою деятельность в этой области. Компетентность, опыт и ориентация на клиента составляют мощный фундамент компании. Клиенты доверяют Crypto, потому что имеют опыт работы с продуктами Crypto в течение долгого времени. Они также осведомлены об уникальной теоретической базе, опирающейся на многолетний опыт работы коллектива, равно как и об эффективности систем и продуктов Crypto. Платофф настроен оптимистично: «Мы можем, в отличие от наших конкурентов, предоставлять комплексные решения, включая шифрование, которое является основным элементом эффективной кибербезопасности. Мы понимаем технические требования, которые необходимо выполнять в государственном секторе». Эти факторы сформировали превосходные отношения с клиентами по всему миру. Благодаря

четкой и отработанной структуре управления, а также строгой ориентации на международный рынок, Crypto теперь поставляет ещё более качественные продукты и услуги.

Crypto будет и дальше совершенствовать свою продукцию и разрабатывать портфель комплексных решений по кибербезо-пасности, ориентированный на все более сложные потребности наших международных клиентов в сфере кибербезопасности. Объединение нашего уникального, проверенного временем опыта и кибербезопасности будет весьма полезным для наших клиентов, которые понимают истинную ценность защиты их нации и граждан от атак.

Crypto выступает в роли партнера для своих клиентов, консультируя и оказывая им помощь во всех вопросах кибербезопасности и шифрование.

Ключевое значение диалогаCrypto активизирует диалог с существующими и потенциальными клиентами, чтобы более эффективно и быстро реагировать на их запросы в области по кибербезопасности, а также разрабатывать и поставлять индивидуальные решения. Крайне важно предвидеть тенденции кибербезопасности на ранней стадии и всегда предла-гать нашим клиентам современные решения.

Поэтому компания расширяет свой портфель продуктов и услуг для более эффективного удовлетворения требований клиентов по кибербезопасности. В контексте разработки новых решений диалог с нашими клиентами является жизненно важным. Crypto выступает в роли партнера для своих клиентов, консультируя и оказывая им помощь во всех вопросах кибербезопасности и шифрование. Основами стратегии являются прекрасные отношения и партнерство со своими клиентами по всему миру.

Page 4: Crypto кибернетизируется · 2018-10-09 · на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах

6 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 7

Киберпространство является виртуальным пространством, состоящим из всех сетевых ИТ-систем в мире, и поэтому оно включает в себя практически все современные информационные и коммуникационные технологии. Постоянный поток новых приложений для информационных технологий означает, что киберпространство растет с каждым днем и обретает все более тесную связь с невиртуальным миром. Организации, действую-щие в киберпространстве, редактируют и хранят свои данные в цифровом виде и передают управление своими процессами программным приложениям.

Такая цифровизация и сетевое взаимодействие приносят огромные выгоды организациям, например, с точки зрения эффективности, но это также усугубляет весьма реальные угрозы, с которыми они сталкиваются. Хотя все организации и имеют доступ к комплексным мерам кибербезопасности, киберпреступ-ники также постоянно повышают профессионализм своих действий. Раньше злоумышленники часто работали в одиночку. Однако сегодня они систематически работают в группах, имея либо военные, либо политические, либо экономические мотивы, или совмещая их.

В Докладе о глобальных рисках на Международном экономиче-ском форуме 2018, кибератаки упоминаются наряду со стихий- ными бедствиями и признаются одной из величайших угроз буду-щего: они имеют высокую вероятность возникновения, а их потенциальный ущерб огромен. Согласно результатам исследова-ния, компании сообщили о четырех миллиардах случаев кражи данных в 2016 году – больше, чем за два предыдущих года вместе

Угрозы в киберпространстве и способы защиты от них

Список цифровых угроз становится длиннее с каждым днем, а профессиональные киберпреступники подвергают всемирные организации постоянной цифровой бомбардировке. Чтобы защитить себя, органи-зации должны последовательно внедрять информационную безопасность и осознавать, что зачастую самым слабым местом любой ИТ-системы являются люди.

Кибератаки – одна из величайших

опасностей будущего.

взятых. Однако наиболее частые и агрессивные кибератаки направлены на правительства и вооруженные силы. Эти организации находятся практически под постоянной атакой, потому что хранят крайне конфиденциальную информацию, которая потенциально относится не только к безопасности и суверенитету страны, но и к частной жизни ее граждан. Обще-ственная инфраструктура становится все более уязвимой в результате распространения цифровизации.

Арсенал киберпреступниковНесмотря на то, что киберпреступники сосредоточены на организациях в целом, атаки часто направлены на устройства сотрудников, которые могут служить в качестве «трамплина» для проникновения на более глубокие уровни ИТ-инфраструктуры. Эти атаки рассчитаны на проявление небрежности со стороны персонала. Если киберпреступники отправят 100 электронных писем в год 10 000 сотрудников организации, это будет соответ-ствовать миллиону попыток проникновения. Для злоумышлен-ников операция такого рода требует относительно небольших усилий. Однако всего одной удачной попытки достаточно, чтобы проникнуть в ИТ-систему организации.

Чтобы получить доступ к ИТ-системе компании, киберпреступ-ники используют многочисленные методы. С помощью «фишин-га», чье название происходит от слов «пароль» и «ловить рыбу», стремятся получить пароли пользователей, отправляя поддель-ные запросы по электронной почте или через службу коротких сообщений. Если попытка оказывается успешной, киберпреступ-ник может совершать кражи персональных данных и проникать в ИТ-систему.

Альтернативный подход заключается в том, чтобы тайно использовать вредоносное программное обеспечение. Известные как «мэлвер», или вредоносное программное обеспечение, эти

Page 5: Crypto кибернетизируется · 2018-10-09 · на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах

8 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 9

программы непреднамеренно устанавливаются сотрудниками и затем распространяются по ИТ-инфраструктуре. До сегодняшне-го дня самым частым методом для умышленного распростране-ния вредоносного программного обеспечения были поддельные электронные письма. Нажатие на вставленную ссылку или от- крытие вложения запускало вредоносное программное обеспече-ние, которое устанавливалось в фоновом режиме. Однако расту- щая информированность о подозрительных письмах означает, что киберпреступники теперь все чаще предпочитают инфициро-вать сайты. Они делают это, используя слабые места в инфра-структуре безопасности. Простое посещение инфицированного веб-сайта достаточно для запуска загрузки вредоносного программного обеспечения.

После установки вредоносное программное обеспечение часто остается незаметным в течение многих лет, что является проблема-тичным по двум причинам. С одной стороны, его можно использо-вать для мониторинга и слежки за организацией. С другой стороны, сбор сведений о внутренних процессах организации можно использовать для определения оптимального времени атаки. Вредоносное программное обеспечение также может тайно оказаться в системе, используя «социальную инженерию», и в последнее время наблюдается ряд подобных случаев. Телефон-ные звонки от людей, утверждающих, что они работают на производителей операционных систем, должны убедить пользова-телей устройств в том, что их операционная система повреждена. Однако «программное обеспечение для восстановления», которое они должны загрузить, впоследствии оказывается вредоносным.

Другой способ заключается в нарушении доступности ИТ-инфраструктур, обычно с использованием атак типа «отказ в обслуживании» (DOS). Они часто эскалируют до распределен-ных атак типа «отказ в обслуживании» (DDOS), в ходе которых группа компьютеров, зараженных инфицированными програм-мами, объединяется, образуя «ботнет» и бомбардируя запросами цель: веб-сайт или ИТ-сеть. Тогда атакуемый ресурс становится ограниченно доступным или вообще недоступным. Аналогичные цели имеют атаки, использующие «программы-вымогатели». Киберпреступники сначала тайно устанавливают вредоносное программное обеспечение в ИТ-сеть, а затем блокируют доступ для всех других пользователей. Система не будет разблокирована до тех пор, пока пострадавшая организация не выплатит выкуп. Впрочем, данные могут быть и потеряны навсегда.

Быстро расширяющийся арсенал кибероружия также реагирует на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах. С ростом рыночной стоимости биткоина пользователи, имеющие криптопортфели, стали также объектом кибератак. Еще более частой практикой является инфицирование вредоносным программным обеспечением процессоров компью-теров, чтобы они могли быть использованы для добычи крипто-валют - для задачи, требующей огромных объемов вычислитель-ной мощности.

Киберзащита: никаких компромиссовМенеджеры по ИТ-безопасности сталкиваются с трудной задачей. Они должны быть уверены, что конфиденциальность, целостность и подлинность секретной информации остаются неизменными. Атаки должны быть оперативно выявлены, а соответствующие контрмеры – приняты. Кроме того, архитектура безопасности должна быть разработана таким образом, чтобы успешная кибератака на устройство не оставляла всю ИТ-инфраструктуру незащищенной. Однако важно также убирать с линии огня устройства, например, шлюзы высокого риска для ИТ-системы, обеспечивая их комплексную защиту. Для этого необходимо гарантировать, что сотрудники понимают все меры кибербезопас-ности и правильно их применяют.

Архитектура безопасности должна быть разработана таким образом, чтобы успешная кибератака на устройство не оставляла всю остальную ИТ-инфраструктуру незащищенной.

До сих пор эта задача много раз ставила менеджеров по ИТ-безопасности перед дилеммой: комплексная кибербезопасность требовала мер защиты, таких, например, как частый ввод паролей и регулярное их изменение, что также оказывало влияние на цифровую рабочую среду сотрудников. Однако успех организа-ции зависит от быстрого доступа к информации, возможности эффективно редактировать ее и совместно использовать. Если комплексные меры безопасности затрудняют доступ, сотрудники не будут должным образом осуществлять эти меры или могут даже обойти их вовсе, что приведет к большему риску атак. Ранее физическое разделение общедоступных и защищенных ИТ-систем было единственным безопасным решением. Однако использование специальных ноутбуков или компьютеров не является ни эффективным, ни удобным для сотрудников.

Высоконадежный рабочий процесс в привычной ИТ-средеДилемма «удобство или безопасность» может быть легко решена с помощью технологии, предоставленной Crypto. Индивидуаль-ное сочетание программного обеспечения и аппаратных компонентов обеспечивает комплексную защиту от кибератак и может быть интегрировано в существующие пользовательские

среды. Вычислительная платформа Crypto SmartProtect позволяет организовать высоконадежный рабочий процесс в привычной ИТ-настройке и на одном устройстве, благодаря его изолирован-ным оболочками. Это позволяет пользователю редактировать данные и обмениваться ими с различными уровнями безопасно-сти одновременно, что дает возможность работать эффективно и удобно в привычной пользовательской среде.

Щелчка мыши достаточно для переключения между защищенной и открытой пользовательской средами. Криптографические меры защиты работают незаметно в фоновом режиме. Crypto Smart-Protect может быть развернута как на стационарных, так и на мобильных устройствах, что отвечает потребностям многих организаций, обеспечивая безопасный доступ к данным в любое время, независимо от местоположения. Кроме того, вычислитель-ная платформа может использоваться как несетевое автономное устройство и как компонент в сложной системе.

Crypto SmartProtect делает работу с секретной информацией не только высоконадежной, но также эффективной и удобной. Это уникальное сочетание возможно только потому, что все техноло-гические элементы безопасности идеально соответствуют друг к другу. Благодаря непроницаемому барьеру безопасности, пользователи защищены от кибератак и могут сосредоточиться на своей работе. Ввиду растущего числа устройств по всему миру, особенно в мобильном секторе, важно также включить устрой-ства, используемые для частных целей, в архитектуру кибербезо-

пасности правительственных организаций. Это нейтрализует даже самые маленькие «трамплины», которые злоумышленники могут использовать для доступа к ИТ-системе.

Crypto SmartProtect делает работу с секретной информацией не только высоконадежной, но также эффективной и удобной.

В дополнение к профилактике возрастающее значение также придается непрерывному мониторингу ИТ-систем. Такой автоматический мониторинг в реальном времени необходим для сбора и сопоставления данных и для инициирования ответа на атаки, что является ключевым фактором в предотвращении кибератак. Мониторинг выявляет подозрительные шаблоны в потоках данных и обнаруживает атаки на ранней стадии.

Кибербезопасность требует не только безопасности защитных барьеров ИКТ, но также и более интенсивного мониторинга систем безопасности и раннего обнаружения атак. В этом контексте обнаружение имеет первостепенное значение, и Crypto является идеальным партнером для этой задачи.

Важно знать, что происходит в выделенной сети и тем

самым предотвращать, обнаруживать, анализировать

и реагировать на инциденты кибербезопасности.

Page 6: Crypto кибернетизируется · 2018-10-09 · на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах

10 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 11

Программное обеспечение является универсальным оружием в мире информационных технологий. В настоящее время практи-чески вся деятельность на рабочем месте может быть поддержана или в некоторых случаях полностью заменена интеллектуальным программным обеспечением. Программы постоянно продвигаются в другие области и берут на себя управляющие функции. На программном обеспечении сегодня основаны как многие личные фитнес-программы, так и некоторые задачи мониторинга таких инфраструктурных объектов, как, например, атомные электро-станции. Регулярные обновления гарантируют, что программное обеспечение оптимизируется и адаптируется по мере необходимо-сти. Однако, когда дело доходит до безопасности информационных технологий, акцент переносится на другой элемент – аппаратные модули. Несомненно, аппаратные компоненты должны строго соответствовать международным стандартам кибербезопасности, таким как ISO/IEC 19790, для обеспечения более высокого уровня безопасности.

Люди как фактор риска Тем не менее, универсальное программное обеспечение может оказаться ахиллесовой пятой в безопасности ИТ-инфраструктуры. Это связано с тем, что компьютерные программы, предназначен-ные для массового использования (например, программное обеспечение для обработки текстов), должны соответствовать двум ключевым условиям, чтобы быть успешными: скорость и простота использования. С этой целью программисты включают сокращённые алгоритмы в свои протоколы управления. Это явление часто сопровождается утечками в системе безопасности, поскольку расширяется диапазон потенциальных целевых пространств и возникают шлюзы для доступа злоумышленников. Атаки выполняются целенаправленно, например, путем внедрения вредоносного программного обеспечения в систему. Это часто делается с использованием «теневых эксплойтов»: когда пользова-тель посещает специально подготовленный (поддельный) веб-сайт, вредоносное программное обеспечение загружается автоматически в фоновом режиме, и атака остается незамеченной.

Аппаратура защи-щает программ-ное обеспечение

Индустрия программного обеспечения осознает эти опасности, и ряд программных приложений обещает защиту от кибератак. Однако сами эти приложения страдают от многочисленных уязвимостей и не могут противостоять кибератакам. Это часто связано с существованием человеческих слабостей, включая, например, неосторожное использование паролей, которые иногда хранятся в незашифрованных документах. Во многих случаях коды доступа также редко меняются, что является большой ошибкой! Кроме того, существует риск кибершпионажа с использованием датчиков: в данном случае микрофон устройства активируется специально для того, чтобы подслушивать и записывать код доступа, введенный на клавиатуре.

Безопасное шифрование должно основываться на аппаратных компонентах. Организации, работающие с конфиденциальными данными на разных уровнях классификации, должны непременно защищать их, если они хотят сохранить целостность, подлинность, конфиденциальность и доступность своих данных. Таким образом, аппаратные компоненты являются незаменимым элементом кибер-безопасности. В аппаратных устройствах шифрования и дешифро-вания криптографические вычисления выполняются в защищен-ной среде внутри аппаратуры. Ни метод шифрования, ни ключи не могут быть подделаны программными приложениями, вредоносными программами или людьми.

Только аппаратные модули могут генерировать защищенные клю- чи, которые должны быть абсолютно случайными и изменяться на регулярной основе. Даже если злоумышленник может проникнуть

Механизмы защиты в программном обеспечении не могут предоставить достаточную информацион-ную безопасность. Надежное шифрование должно основываться на аппаратных компонентах. Эти модули также характеризуются совместимостью и долговечностью.

Даже если злоумышленник может проникнуть в программные при-

ложения, как ключи и криптографические параметры, так и вычис-

ления остаются полностью защищенными внутри аппаратуры.

в операционную систему или программные приложения, как ключи и криптографические параметры, так и вычисления остаются полностью защищенными внутри аппаратуры. Это также можно «усилить» с использованием аппаратных модулей, которые регулярно проверяют, было ли внедрено программное обеспече-ние. Если это произошло, контрмеры запускаются немедленно, например путем подачи тревожного сигнала или даже принуди-тельной остановки системы.

Организации, работающие с конфи-денциальными данными на разных уровнях классификации, должны непременно защищать их, если они хотят сохранить целостность, под-линность, конфиденциальность и доступность своих данных.

Сочетание имеет решающее значение Существуют различные способы внедрения аппаратного обеспече-ния в ИТ-систему: на платах расширения для ПК, на одночиповых процессорах или в автономных устройствах с одним ИТ-приложением, например сетевым шифрованием. Еще одним преимуществом аппаратных компонентов является их скорость.

Кроме того, аппаратные модули могут использоваться на протяже-нии десятилетий, даже когда защищаемые программные приложе-ния продолжают развиваться.

Аппаратные модули в конечном итоге представляют собой статическую меру безопасности в рамках общей стратегии кибербезопасности. Однако интеллектуальная система ИТ-безопасности может задействовать не только защитные меры, но также и превентивные и наступательные возможности. Она обнаруживает атаки на ранней стадии, отслеживает и уничтожает вредоносное программное обеспечение в системе и привлекает злоумышленников так называемыми «приманками»: эти поддель-ные ИТ-инфраструктуры завлекают кибер-взломщиков легкой на вид добычей, а затем собирают информацию о них, в то время как реальная ИТ-инфраструктура остается защищенной. Программное обеспечение является неотъемлемой частью этих возможностей. Поэтому для эффективной защиты от кибератак это сочетание имеет решающее значение, но аппаратное обеспечение остается незаменимым.

Page 7: Crypto кибернетизируется · 2018-10-09 · на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах

12 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 13

В будущем конфликты будут все чаще вестись во всемирных сетях передачи данных, отделенных от любых геополитических границ. Война больше не вращается исключительно вокруг обычных размеров суши, моря, воздуха и космического пространства. Действительно, киберпространство было добавлено как новый компонент в зону боевых действий. В этой новой логике асимме-тричной войны сравнительно четкое различие между военной сферой и гражданской сферой утратило свою силу. Для кибератак совсем не редкость, когда гражданские лица, не имеющие фактиче-ского статуса власти, действуют тайно и наносят удары анонимно.

Кибервойна: конфликты в пятом измерении

Новые цифровые формы ведения войны являются сложными и многогранными, поскольку информационные и коммуникаци-онные технологии постоянно развиваются, а вместе с ними растет и диапазон потенциальных возможностей атаки. Конечно, не каждая киберактивность, осуществляемая с намерением причинить вред, подобна военному акту. На менее опасном крае спектра находятся безобидные атаки отдельных преступных хакеров, лишенных политических, идеологических или стратеги-ческих устремлений, например, использующих фишинг или социотехнику для получения номеров кредитных карт. Однако,

В информационных сообществах существует тенденция к полному цифровому объединению игроков в сеть. Поэтому организации, как частные, так и правительственные, сталкиваются с огромной проблемой защиты своих инфраструктур и, в частности, своих стратегических знаний от ежедневных атак из киберпростран-ства, что является на сегодняшний день одной из самых серьезных угроз для национальной безопасности.

Кибербезопасность абсолютно необходима для сохранения

и защиты суверенитета, безопасности и стабильности страны.

помимо этого, существуют различные виды атак, которые могут нанести значительный ущерб экономике и серьезно угрожать безопасности населения. Эта категория включает атаки типа «отказ в обслуживании», подобные часто цитируемому случаю, когда в 2007 году запущенная из ботнета против Эстонии атака парализовала всю страну. Атаки подобного рода оказывают болезненное воздействие на общественную жизнь и связаны с проникновением в операционные системы других людей с помощью вредоносного программного обеспечения с целью манипулирования или даже уничтожения всей инфраструктуры.

Критическая инфраструктура является особенно уязвимой для кибератак, потому что системы диспетчерского управления и сбора данных (SCADA) централизованы в большинстве случаев и зависят от высокотехнологичных сетей. Хотя эти атаки и не

связаны с физическим насилием, а вместо этого выполняются с помощью вредоносных программ, таких как Stuxnet, Duqu или Flame, тем не менее, ущерб, который они наносят, не менее ужасающ. Оборонный сектор также в значительной степени сталкивается с массовыми кибератаками, поскольку различные вооруженные силы продолжают свои явные попытки разверты-вания тактического Интернета для операций сетевой поддержкой по всему миру.

Правовая ситуация до сих пор не яснаЗакон войны состоит из принципов международного права ius ad bellum (приемлемые обоснования для начала войны) и ius in bello (лимиты приемлемого поведения в военное время). Эксперты в области международного права во всем мире борются с насущ-ным вопросом о возможности применения этих принципов

Page 8: Crypto кибернетизируется · 2018-10-09 · на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах

14 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 15

к кибервойне и к нынешней базовой ситуации с ее незаметными изменениями. Основное внимание уделяется массированным атакам, которые выходят далеко за рамки обычного интернет-пре-ступления, преследуемого по уголовному праву. Это обсуждение, таким образом, несомненно связано с рядом вопросов, на которые трудно ответить: По каким критериям кибератаку должны считать актом агрессии, оправдывающим ответный военный удар? Является ли обычный военный ответ разумным и законным курсом действий? Возможно ли достичь консенсуса в этом вопросе? Еще больше усугубляет ситуацию тот факт, что сложно выявить нападавших и их мотивацию быстро и недвусмысленно и оценить возможное распространение последствий нападения. Также не стоит забывать о том, что, кроме технических аспектов, большую роль играют политика и политики. Но как страна должна защищаться от кибератаки, проводимой другой страной, не подвергая опасности экономические отношения?

НАТО проводит исследования по этим вопросам в Центре передового опыта по защите от киберугроз. Они были предметом «Таллинского руководства по международному праву, примени-мому к кибервойне». Руководство противоречиво, и критики говорят, что оно устанавливает слишком низкую планку для

ответных военных мер. Почти 100 правил в руководстве предна-значены для государств – членов альянса НАТО и не являются юридически обязательными. "Таллин 2.0" был выпущен в феврале 2017 года и разработан для расширения сферы действия Таллин-ского руководства.

Новые цифровые формы боевых действий очень сложны и много-гранны, потому что информаци-онные и коммуникационные тех-нологии постоянно развиваются, а вместе с ними и диапазон воз-можной атаки.

В последние годы наблюдается массовое наращивание потенциала в борьбе с кибервойной в виде национальных центров киберзащи-ты. Почти каждая европейская страна теперь имеет компьютерную группу реагирования на чрезвычайные ситуации (CERT) и национальную стратегию киберзащиты, нацеленную на возмож-ность защиты национальной инфраструктуры от кибератак. Некоторые страны, такие как Соединенные Штаты и Германия, также полагаются на наступательную защиту, которая не исключа-ет возможности активного нападения на сети противника.

Национальные руководящие принципы должны быть консолиди-рованы на основе всеобъемлющей международной политики кибербезопасности и согласованы друг с другом. В Европе существует тесное международное сотрудничество, например, по разработке совместных стратегий и политики. Европейское агентство по сетевой и информационной безопасности (ENISA) оказывает помощь государствам – членам Европейского союза в разработке и реализации таких стратегий, а также в обмене опытом.

В конечном счете правительственные и военные организации, а также частный бизнес призваны на организационном уровне решать проблему защиты своей инфраструктуры от атак из киберпространства. Для анализа данной угрожающей ситуации технические эксперты используют то, что они называют приман-ками, т. е. системы, преднамеренно настроенные так, чтобы быть небезопасными. Они создают впечатление реальных систем управления, чтобы заманить потенциальных злоумышленников, чьи атаки затем записываются и оцениваются.

В 2013 году Организация по безопасности и сотрудничеству в Европе (ОБСЕ) выпустила «Руководство по эффективной практике защиты от террористических нападений на неядерные критические энергетические инфраструктуры (NNCEIP) с учетом

В последние годы наблюдается массовое наращивание

потенциала в борьбе с кибервойной в виде националь-

ных центров киберзащиты.

Трудно определить, по каким кри-

териям кибератаку должны счи-

тать актом агрессии, оправдываю-

щим ответный военный удар.

угроз, исходящих из киберпространства». Это всеобъемлющее руководство содержит стратегические меры для защиты критиче-ской инфраструктуры от кибератак и превентивного противодей-ствия возможным атакам. Большинство процедур, описанных в нем, также безусловно относятся и к другим организациям с высокими требованиями к защите. В руководстве указывается на необходимость действий в трех областях, среди прочего, призывая к тому, чтобы кибербезопасность определялась как неотъемлемая часть конкретного управления рисками для улучшения стандартов безопасности и инвестирования в повышение осведомленности сотрудников.

В рамках ОБСЕ также рассматривается использование крипто-графии как одной из полезных практик для улучшения кибербе-зопасности и защиты зон повышенной безопасности. Использо-вание аппаратного шифрования и частного алгоритма может сорвать особенно вероломные кибератаки, связанные с такими действиями, как проникновение и шпионаж в компьютерных сетях посредством маскировки, манипулирования и подслушива-ния секретных данных и размещения вредоносного программно-го обеспечения. При таком подходе всегда гарантируется конфиденциальность, подлинность и целостность данных. ОБСЕ играет важную роль в этом вопросе и работает над внедрением директив ООН в группах правительственных экспертов.

Page 9: Crypto кибернетизируется · 2018-10-09 · на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах

16 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 17

Уменьшение конфликтов в мире никогда не было простой задачей, а переговоры между сторонами, участвующими в конфликте, часто тянутся в течение многих месяцев или лет. ООН часто играет центральную роль посредника в таких переговорах. Как нейтральной стороне, ей поручено выслушивать стороны конфликта, передавать пожелания и предложения, а также передавать контрпредложения до тех пор, пока обе стороны не сядут за стол переговоров и, в идеале, не достигнут соглашения.

На ранних этапах переговоров посредникам ООН часто прихо-дится участвовать в открытых дискуссиях с различными сторонами – лично или по телефону. Это становится возможным, если стороны могут быть уверены в том, что ООН в любое время будет гарантировать безопасность, конфиденциальность и целостность доверенной ей информации. Нарушение информа-ционной безопасности приведет к почти непоправимой потере доверия. Мирные переговоры были бы прекращены, если бы любая из сторон подозревала, что противоположная сторона подслушивает их обсуждения с посредником.

В настоящее время существуют технологические возможности для прослушивания конфиденциальных обсуждений, и использование такой технологии нельзя исключать даже в конфликтах между сторонами с ограниченными финансовыми ресурсами. Например, этому могут способствовать дружеские отношения между одной стороной и великой державой, которая ей сочувствует.

Более 110000 миротворцевПолитические переговоры – это не единственная область, в которой ООН зависит от высоконадежных каналов связи. То же самое относится к миссиям Организации Объединенных Наций по поддержанию мира. В настоящее время более 110000 миро-творцев – представителей ООН размещены примерно в дюжине зон конфликтов. Эти миротворцы состоят из «голубых касок» многих стран, а также полицейских и гражданских лиц. Зоны развертывания включают в себя сосредоточенные на Ближнем Востоке конфликты, которые попадают на первые полосы газет почти ежедневно. Тем не менее, организация также поддерживает свое присутствие в кризисных районах, таких как Косово, сведения о которых по большей части исчезли из средств

ООН – классический пример по кибербезопасности

массовой информации почти за 20 лет после окончания войны. Войска ООН были размещены даже на более длительный срок в Индии и Пакистане (с 1949 года) и на Кипре (с 1964 года). Список завершенных миссий теперь включает развертывание в многочис-ленных гражданских войнах, например в Анголе, Югославии, Руанде или Восточном Тиморе, и миротворческие силы ООН участвовали в более чем 70 миссиях. Миссии ООН могут брать на себя множество задач, таких как предоставление гуманитарной помощи, мониторинг соглашений о прекращении огня и разоруже-ние соперничающих группировок в гражданских войнах. Кроме того, ООН может создавать комиссии по расследованию в зонах конфликтов, выступать посредником на местах, создавать буферные зоны и контролировать соблюдение условий и санкций.

Развертывание не исключает рисков Для миротворческой миссии ООН требуется одобрение не только тех стран, в которых она будет осуществлена, но и всех сторон конфликта. Цель здесь в том, чтобы не допустить попадания войск ООН под перекрестный огонь. Однако «голубые каски» вооружены, и им разрешено применять оружие в определенных обстоятельствах, в частности, для самообороны. Эти меры предосторожности, очевидно, демонстрируют, что миссии по поддержанию мира зачастую сопряжены с риском и опасностью. Поэтому, особенно в полевых условиях, необходимы эффектив-ные и защищенные от несанкционированных подключений каналы связи, такие же, как и для регулярной армии. Это единственный способ защитить солдат ООН, обеспечить доверие и нейтралитет посредников в мирном урегулировании.

Тема кибербезопасности актуальна для ООН не только в контексте ее мирных переговоров и миротвор-ческих миссий. ООН также играет роль глобальной платформы для обсуждения этих вопросов на многостороннем уровне.

Не только государства и вооруженные силы зависят от высоконадежных каналов связи. Международные организации, такие как Организация Объединенных Наций (ООН), также представляют собой потенциаль-ные цели для кибератак. Кроме того, ООН выступает в качестве глобальной платформы для обсуждения новых сценариев угроз.

Сегодня свыше 110000 представителей миротворческих миссий

действуют от имени ООН более чем в дюжине зон конфликтов.

Однако тема кибербезопасности актуальна для ООН не только в контексте ее мирных переговоров и миротворческих миссий. ООН также играет роль глобальной платформы для обсуждения этих вопросов на многостороннем уровне. По мнению Лауры Креспо, которая проводит исследования для Швейцарской консультативно-исследовательской группы по вопросам кибербе-зопасности (SCARG), это одна из ключевых задач, стоящих перед ООН. «В конце концов, кибератаки, угрожающие международной стабильности и миру, представляют собой серьезную и постоянно растущую угрозу», – отмечает она. По словам Креспо, первооче-редную озабоченность ООН вызывают те нападения, которые чреваты опасными последствиями на уровне стран, включая, в частности, атаки с государственной поддержкой, а также нацеленные на ключевые объекты инфраструктуры.

Солидный опыт в сфере кибербезопасности ООН занимается вопросами кибербезопасности уже более 20 лет, задолго до того, как они стали предметом публичных дебатов. В частности, глубокие знания и опыт в этой области накоплены Управлением по вопросам разоружения (УВР ООН). Что касается конкретных действий, то так называемые группы правительствен-ных экспертов ООН, в которые входят представители разных стран, собирались уже пять раз. В трёх случаях были подготовлены

итоговые доклады, в ходе двух других мероприятий консенсуса достичь не удалось. Отчет группы экспертов, встречи которых про-водились в 2014 и 2015 годах, считается особо значимой вехой. В нем содержался призыв к государствам принимать меры в области киберзащиты, классифицировать атаки и налаживать международные партнерские отношения. В числе конкретных предложений, например, фигурировал межгосударственный обмен информацией о фактах кибератак.

Креспо подчеркивает, что до сих пор государства-члены продолжа-ют нести единоличную ответственность за собственную кибербе-зопасность, хотя прилагаются усилия по созданию Группы быстрого реагирования на нарушения компьютерной безопасно-сти (CERT), постоянной группы экспертов по кибербезопасности на уровне ООН. Как эксперт по вопросам кибербезопасности она убеждена, что «это также улучшит технические оборонительные возможности организации». Однако, по ее мнению, основополага-ющая роль ООН состоит в привлечении внимания государств к этой проблеме и в побуждении к накоплению знаний и опыта для противодействия таким угрозам. В конце концов, она убеждена в одном: «В сфере кибербезопасности еще не все государства достигли одинакового уровня осознания проблемы».

Page 10: Crypto кибернетизируется · 2018-10-09 · на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах

18 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 19

Transport aircraft

Transport helicopter

VIP helicopter

Maritime patrol aircraft

Drone

VIP jet

Branch o�ce

Commando truck

VIP limousine

Frigate

Fast patrol boat

Vessel

IP VPN

TravellerManpack

Voice Video Data

Embassy

Ministry of Defence

Независимая эксплуатация

Автономно управлять всей спутниковой сетью, которая охватывает

почти весь мир, могут локальные системные администраторы, кото-

рые выполняют функции провайдеров услуг для пользователей.

Полная безопасность

Уникальная архитектура безопасности Crypto обеспечивает конфи-

денциальность, целостность и доступность секретной информации.

Эта информация не может быть использована третьими

лицами, а любой взлом немедленно выявляется, регистрируется

и устраняется.

Постоянная доступность

Защищенная спутниковая сеть гарантирует постоянную доступность

и отказоустойчивость.

Высоконадежная и постоянно доступная связь

Высоконадежная спутниковая сеть для глобальной командной поддержки

ИСТОРИЯ УСПЕХА

В принципе, спутниковые каналы используются для распростране-ния информации на территории, охватывающей все регионы мира. Надежное шифрование – единственный безотказный способ защиты конфиденциальной информации от перехвата и даже от взлома.

Поэтому правительственные организации, в частности, министер-ство иностранных дел или министерство обороны, предъявляют комплексные и чрезвычайно строгие требования к глобальной спутниковой сети. Например, для стационарных участников информационного взаимодействия всегда должны быть обеспече-ны высоконадежные соединения. Также необходимо применять универсальную технологию для передачи голоса, видео и данных. В дополнение к этому, централизованное управление безопасно-стью требуется для обеспечения эффективного администрирова-ния коммуникационными процессами и группами пользователей.

Гибкая масштабируемость и универсальное сетевое взаимодействиеЧтобы соответствовать перечню требований, и предоставить заказчику комплексное высоконадежное решение, была реализова-на спутниковая IP-сеть с целью оказания командной поддержки

руководству вооруженных сил на стратегическом, оперативном и тактическом уровнях. В конечном счете, решение для шифрова-ния IP VPN компании Crypto было интегрировано в существую-щую инфраструктуру спутниковой сети, которая включает Центр сетевых операций (NOC) и Центр обеспечения безопасности (SOC), для целей мониторинга и операционной деятельности. Решения для шифрования IP VPN компании Crypto гарантируют, что конфиденциальность, аутентичность и целостность информа-ции всегда защищены на глобальной основе.

Успешная командная поддержка благодаря максимальной автоном-ности и абсолютной информаци-онной безопасности.

Установленное решение дает заказчику возможность масштабиро-вать как сеть, так и пропускную способность и, следовательно, гибко адаптировать их к различным сценариям развертывания в полевых условиях. Кроме того, у заказчика есть доступ к разрабо-танному по его заказу персонифицированному управлению пользователями и авторизацией, включая определение коммуника-ционных групп. Криптографические параметры создаются и администрируются в автономном режиме и в режиме онлайн с использованием централизованного центра управления безопас-ностью SMC-1100. Таким образом, у заказчика имеется спутнико-вая сеть с шифрованием, которая охватывает все стратегически важные регионы мира.

Решения Crypto для шифрования IP VPN обеспечивает высокоэф-фективную защиту всех технологий, широко применяемых в современных информационных сетях. Специалисты Crypto обеспечивают всестороннюю передачу знаний местным систем-ным администраторам и предлагают широкий спектр услуг тестирования и обучения в Crypto Academy.

При решении как стратегических, так и оперативно-тактических задач безопасные спутниковые каналы обеспечивают непрерывную, надежную и отлично защищенную связь даже при отсутствии адекватной назем-ной коммуникационной инфраструктуры. Они удовлетворяют потребностям вооруженных сил в полной автономности, мобильности и безопасности, а также предоставляют глобальную командную поддержку.

Спутниковая сеть с высоконадежным шифро-

ванием охватывает все стратегически важные

регионы мира.

Page 11: Crypto кибернетизируется · 2018-10-09 · на конкретные тенденции, здесь речь идет о модных сейчас криптовалютах

Crypto International AGZugerstrasse 426312 SteinhausenSwitzerlandT +41 41 749 77 22F +41 41 741 22 [email protected] Re

stric

ted

© C

rypt

o. A

ll rig

hts r

eser

ved.

672

723

/ RU

/ 181

0