La fortezza digitale del Pentagono si prepara a una difesa efficace
Come previsto, nel dicembre di quest'anno, verrà resa pubblica una nuova strategia degli Stati Uniti, la cibernetica, che finora è stata provvisoriamente denominata "Cyber Strategy 3.0". Tuttavia, uno dei principali "attori" nel campo della guerra cibernetica, il comando cibernetico del Dipartimento della Difesa degli Stati Uniti, non ha potuto raggiungere lo stato di "piena prontezza operativa" entro il 1° ottobre, come previsto dall'ordinanza del Segretario dello scorso anno. della Difesa Robert Gates.
Il portavoce del Pentagono Brian Whitman ha rifiutato di prevedere i tempi dell'ordine del suo capo e ha affermato che "la data esatta non è una componente molto importante" delle azioni che Washington sta intraprendendo oggi per garantire un livello adeguato di sicurezza informatica degli Stati Uniti.
Intanto, secondo la stima pubblicata nel numero di settembre-ottobre della rivista Foreign Affairs dal vicesegretario alla Difesa William Lynn, recentemente la fortezza digitale del Pentagono, con circa 15.000 reti di computer e più di 7 milioni di computer, è stata regolarmente provata »Continua di 100 servizi speciali e organizzazioni di intelligence di diversi paesi del mondo. Secondo la comunità dell'intelligence americana, "i governi stranieri stanno sviluppando mezzi offensivi per la guerra informatica" e il generale di brigata Stephen Smith, sottolineando l'importanza della sicurezza informatica per le forze armate statunitensi, è stato ancora più categorico: "Non siamo incentrati sulla rete, ma dipendente dalla rete!"
E sulla scia di tali disordini, solo le Cyber Truppe dell'aeronautica statunitense - la 24a armata aerea - si sono rivelate "completamente pronte per il combattimento" per un nuovo tipo di guerra, che è stato annunciato ufficialmente il 1 ottobre dal capo dell'Air Force Space Command, il generale Robert Koehler.
SEMPLICE, ECONOMICO, EFFICACE
"Benvenuti in guerra nel 21° secolo", afferma Richard Clarke, un recente consigliere per la sicurezza informatica dell'ex presidente degli Stati Uniti George W. Bush. "Immagina generatori elettrici che lampeggiano, treni che deragliano, aerei che si schiantano, gasdotti che esplodono, sistemi d'arma che smettono improvvisamente di funzionare e truppe che non sanno dove andare".
Questa non è una rivisitazione di un episodio di un altro blockbuster di Hollywood: questa è una breve descrizione di un esperto americano di alta classe delle conseguenze a cui può portare una guerra di nuovo formato, la guerra cibernetica. Tuttavia, Hollywood ha notato nel tempo la tendenza del crimine informatico a passare a un livello completamente nuovo: da hacker solitari e "gruppi di interesse di hacker" a squadre di combattenti informatici professionisti con un obiettivo più globale che semplicemente infastidire il Grande Fratello o rubare un paio di milioni dollari.
È stata la guerra cibernetica, anche se di natura limitata, a costituire la base della sceneggiatura dell'ultimo film sul famoso Die Hard. È ancora lontano da questo, ovviamente, ma, come notato nella dichiarazione di Kaspersky Lab, il recente caso con il virus "industriale" identificato "StuxNet" Secondo le stime di vari esperti stranieri, c'era o la potenza nucleare iraniana a Bushehr, o, come sostengono gli specialisti citati dal quotidiano israeliano "Haaretz", l'impianto di arricchimento dell'uranio-235 a Natanz. La complessità del virus e la sua selettività estremamente elevata indicano che questo programma dannoso è stato creato non da un hacker autodidatta, ma da un gruppo di specialisti altamente qualificati che, senza esagerare, disponevano di un budget gigantesco e della capacità di integrare risorse. Dopo aver analizzato il codice del worm, gli esperti di Kaspersky Lab hanno concluso che il compito principale di StaxNet è "non spiare sistemi infetti, ma attività sovversive".
"StuxNet non ruba denaro, invia spam o ruba informazioni riservate", afferma Eugene Kaspersky. - Questo malware è stato creato per controllare i processi di produzione, letteralmente per controllare enormi impianti di produzione. Nel recente passato abbiamo combattuto contro i criminali informatici e i teppisti di Internet, ora, temo, sta arrivando il momento del terrorismo informatico, delle armi cibernetiche e delle guerre cibernetiche".
Ma l'obiettivo principale di hacker e criminali informatici oggi sono ancora gli Stati Uniti, che hanno i segreti più preziosi, certo, di natura militare, industriale e finanziaria. Secondo gli analisti statunitensi, il numero di attacchi informatici ai sistemi informatici delle organizzazioni governative statunitensi è triplicato tra il 2005 e il 2010. E l'attuale capo del comando informatico del Pentagono e capo della NSA, il generale Alexander, ha persino affermato alle audizioni del Comitato delle forze armate della Camera dei rappresentanti degli Stati Uniti che le armi informatiche hanno un effetto paragonabile all'uso delle armi di distruzione di massa.
E per le battaglie in una nuova guerra, i vecchi metodi di guerra non sono adatti. Finora, non esiste nemmeno una definizione chiara del termine "guerra cibernetica" e una comprensione di quando un crimine informatico o un attacco di hacker diventa un "atto di guerra cibernetica contro uno stato sovrano". Inoltre, uno dei problemi principali nel garantire la sicurezza informatica è la complessità estremamente elevata di identificare l'esatta fonte di un particolare attacco informatico. Senza conoscere il nemico "di vista" e la sua posizione, è impossibile prendere una decisione definitiva sulla rappresaglia. Un esempio lampante di ciò è la situazione con il clamoroso attacco nel luglio dello scorso anno ai server di 12 agenzie e dipartimenti del governo americano: inizialmente Washington incolpava la RPDC per questo, ma gli ufficiali dell'intelligence sudcoreana che seguivano le indicazioni del" scioperi digitali" presto stabilirono che gli indirizzi da cui veniva condotta la leadership dei computer "catturati", si trovavano in 16 paesi, inclusi anche gli Stati Uniti e la Corea del Sud. Ma si è scoperto che la Corea del Nord non c'entrava assolutamente nulla.
D'altra parte, è più facile ed economico acquisire armi cibernetiche e truppe cibernetiche che creare e acquistare armi moderne, equipaggiamento militare e speciale (AME) e preparare il numero richiesto di divisioni. Soprattutto se non si formano le proprie divisioni informatiche, ma si ricorre ai servizi di hacker solitari o criminali informatici. Ad esempio, Stephen Hawkins, Vice President of Intelligence and Information Systems Development di Raytheon, stima che per pochi milioni di dollari un governo o un'organizzazione possa assumere persone con le competenze informatiche necessarie per addestrare le truppe informatiche e le armi informatiche appropriate. E uno degli ex dipendenti della NSA, Charles Miller, ha addirittura calcolato che servirebbero solo 98 milioni di dollari per organizzare una struttura informatica in grado di attaccare con successo l'America e paralizzare completamente le attività statunitensi.
LE AZIENDE IN COMPETIZIONE
Una delle "conseguenze" di una maggiore attenzione da parte del governo e dei militari statunitensi alle questioni di sicurezza informatica, in particolare, è stata che le società americane, che in precedenza si erano specializzate in contratti per aerei, armi missilistiche, navi da guerra, carri armati e satelliti militari, si sono attivamente impegnate l'ultima volta per un business completamente nuovo per loro: la sicurezza informatica.
"Per noi, questa è una delle principali aree promettenti", ha affermato Stephen Hawkins, vicepresidente della divisione di sviluppo dei sistemi di intelligence e informazione di Raytheon durante un briefing con i giornalisti. “Prevediamo la crescita del mercato di due ordini di grandezza, il suo costo ammonterà a miliardi di dollari”. C'è qualcosa per cui lottare: il budget cibernetico ha raggiunto gli 8 miliardi di dollari quest'anno ed entro il 2014 raggiungerà i 12 miliardi di dollari. Allo stesso tempo, se l'aumento annuale della spesa in altre aree in media nel breve termine è 3-4%, poi in termini di sicurezza informatica non sarà inferiore all'8% annuo. Il ruolo di primo piano in un nuovo tipo di guerra, ovviamente, è assegnato ai militari, che faranno la parte del leone anche nel cyber budget: il Pentagono riceverà più del 50% degli 8 miliardi di dollari del 2010.
Secondo John Sly di Input, società impegnata nell'analisi e ricerche di mercato dei mercati high-tech per il governo degli Stati Uniti, i servizi prioritari nel campo della sicurezza informatica, che saranno richiesti dalle forze dell'ordine americane nel breve e medio termine, sarà l'identificazione e la prevenzione di intrusioni non autorizzate nei sistemi informativi (reti), garantendo la sicurezza generale delle informazioni di varie unità e strutture di questi dipartimenti, effettuando la formazione di base del personale delle forze dell'ordine nel campo della sicurezza informatica (informazioni), manutenzione ordinaria dei sistemi che garantiscono la differenziazione dell'accesso alle informazioni, e così via. Naturalmente, non avrai bisogno solo di servizi, ma anche di software o hardware. Inoltre, il volume delle richieste dei clienti, ritengono gli esperti, inizierà a crescere in questo settore, come si suol dire, in modo esponenziale.
Naturalmente, aziende così note nel mercato internazionale AME come Lockheed Martin, Raytheon o Northrop Grumman intendono assumere fin dai primi minuti di cyberwar una posizione di primo piano tra coloro che si impegneranno a sostenere le parti in conflitto - una o, che non è escluso, entrambi in una volta - con i mezzi appropriati di cyber combattimento. Di conseguenza, gli sviluppatori di difesa informatica devono essere costantemente un passo avanti rispetto a coloro che creano metodi di attacco.
Ad esempio, Lockheed Martin fa affidamento su una tecnologia speciale, una sorta di "arma miracolosa dell'informazione", con l'aiuto della quale possono davvero creare mezzi che consentano ai militari e alle forze dell'ordine di disporre di armi informatiche in grado di resistere a un minaccia informatica che non è ancora apparsa ed è sconosciuta agli analisti.
Un'altra area prioritaria è la creazione di tali software e tali hardware, che, colpiti a seguito di un attacco informatico da parte del nemico, potranno essi stessi tornare al loro stato operativo originario.
Anche gli specialisti di un'altra azienda, Raytheon, hanno recentemente intensificato i loro sforzi per rivendicare la loro nicchia nel promettente mercato della sicurezza informatica. Una delle aree del suo lavoro è la creazione di strumenti in grado di identificare efficacemente le lacune nei sistemi di sicurezza informatica del cosiddetto zero-day (zero-day detection). Il "Raytheon" sottolinea che oggi la lotta ai criminali informatici procede principalmente secondo uno scenario: i programmi antivirus dispongono di enormi database con vari programmi dannosi già noti e controllano tutte le informazioni che entrano nel sistema (rete) per la presenza di questi "nemici" più famosi", Dopo di che iniziano a combatterli. Inoltre, vengono identificati "pezzi" di informazioni sospette che possono essere programmi dannosi. E ora una delle divisioni dell'azienda è già impegnata in un software che sarà in grado di identificare in modo più efficace virus ancora sconosciuti e non inseriti nel catalogo, e non solo identificare, ma prendere immediatamente contromisure in modalità automatica. A proposito, Raytheon crede che il successo possa essere raggiunto qui grazie alla più ampia introduzione di elementi di intelligenza artificiale nei sistemi di sicurezza informatica.
Tuttavia, qualsiasi sistema di sicurezza informatica richiede test per confermare la sua funzionalità. Non è pratico e altamente pericoloso testarli sui sistemi di lavoro dei clienti, quindi le società Lockheed Martin e Northrop Grumman hanno già messo in funzione speciali poligoni informatici.
NEMICO PRINCIPALE
Chi vede Washington come il suo principale potenziale avversario informatico? Abbastanza prevedibile - La Cina è senza dubbio il leader tra i primi dieci paesi dal cui territorio vengono regolarmente effettuati attacchi alle reti informatiche americane. Allo stesso tempo, come osserva uno dei massimi esperti di sicurezza informatica degli Stati Uniti Kevin Coleman, Pechino agisce "in silenzio e in segreto" qui, "pompando fuori" gradualmente e sistematicamente informazioni militari, politiche ed economiche di vario grado di importanza. Secondo i cyber difensori americani, questo stile di azione della Cina la rende un cyber avversario molto più pericoloso della Russia, che in Occidente è considerata "certamente colpevole" di massicci attacchi informatici all'Estonia (2007) e alla Georgia (2008).
Come esempio dell'alto grado di pericolo dei cyber-soldati cinesi, di solito citano una serie di attacchi hacker successivi effettuati nel 2003 e che hanno ricevuto la designazione "Titanium Rain", durante la quale le risorse della Lockheed Martin Corporation, il Sandia National Laboratory (uno dei più grandi centri di ricerca nucleare degli Stati Uniti), il Redstone Arsenal (Rocket and Space Center of the US Army), nonché le reti informatiche della NASA.
Secondo Lary Worzel, uno degli ex ufficiali della guarnigione della fortezza digitale dell'esercito americano, l'attacco è stato effettuato da hacker cinesi nel servizio civile, i cui "trofei" sono poi diventati un numero significativo di istruzioni, descrizioni tecniche, progettazione e documentazione di progettazione, così come altre informazioni che costituiscono i segreti di stato, militari e commerciali dell'America. Il danno è stato stimato minimamente in diverse centinaia di milioni di dollari.
È vero, secondo il rapporto analitico di Kaspersky Lab pubblicato alla fine di maggio di quest'anno, l'elenco dei paesi dal cui territorio viene effettuato il maggior numero di attacchi di hacker, secondo i risultati della prima metà dell'anno, sembrava questo: USA (27,57%), Russia (22,59%), Cina (12,84%) e Paesi Bassi (8,28%).
Eppure le grida di una "minaccia informatica cinese" stanno crescendo più forti negli Stati Uniti. E nel novembre dello scorso anno, i rappresentanti della comunità di esperti statunitensi hanno inviato un rapporto al Congresso, in cui hanno citato numerosi dati secondo cui virus, "segnalibri" e vari programmi dannosi di "origine cinese" sono stati trovati in numero significativo nelle reti informatiche americane compagnie petrolifere e del gas., società di telecomunicazioni e finanziarie. Secondo gli autori del rapporto, la portata della guerra cibernetica della RPC è passata da attacchi isolati a continue "operazioni di prima linea" su larga scala, ben pianificate e interconnesse.
La minaccia informatica cinese ha tanto agitato Washington che si è deciso di preparare un rapporto speciale sull'argomento - nel novembre dello scorso anno, la Commissione per lo studio delle questioni economiche e di sicurezza nelle relazioni USA-Cina ha presentato i risultati del suo studio al Congresso. Tra le altre cose, è stato indicato lì: oggi in Cina esiste un sistema di guerra informatica a tre livelli:
- il primo livello è in realtà cyber soldati altamente qualificati del PLA, che avvieranno attacchi informatici di alieni e difesa cibernetica delle loro reti informatiche con l'inizio delle ostilità (dichiarazione di guerra);
- il secondo livello - gruppi di esperti civili o paramilitari di guerra cibernetica che lavorano in aziende pubbliche e private cinesi e varie istituzioni o altre organizzazioni di natura simile che lavorano anche per i militari e con lo scoppio della guerra saranno mobilitati nelle truppe cibernetiche del PLA, ma oggi, in tempo di pace, conducono costanti attacchi di "intelligence" ai computer del governo e alle principali strutture commerciali dei paesi - potenziali avversari (rivali) del Celeste Impero;
- e, infine, il più numeroso terzo livello - l'esercito di "hacker patriottici" che esercitano costantemente le loro "abilità" sulle reti informatiche di altri paesi, principalmente gli Stati Uniti.
Tuttavia, gli autori del rapporto hanno trovato difficile rispondere alla domanda: il governo cinese gestisce questo esercito di "hacker rossi"?
Mentre il Congresso degli Stati Uniti sta studiando il rapporto sulle capacità informatiche del PLA, le forze armate cinesi sono guidate essenzialmente dalla stessa strategia a cui aderiscono i loro rivali d'oltremare. Come riportato nel luglio 2010 dai media cinesi, il comando PLA ha deciso di istituire un dipartimento per la sicurezza delle informazioni presso il Ministero della Difesa della RPC, una sorta di analogo del cyber command americano. Perché il compito principale, che, secondo il rappresentante ufficiale del ministero della Difesa cinese, è assegnato alla nuova struttura è quello di garantire la sicurezza informatica delle reti informatiche militari a tutti i livelli.
Uno scarso annuncio ufficiale di questo fatto è stato fatto il 19 luglio. E in precedenza, curiosamente, il comando PLA vietava ai militari di creare le proprie pagine personali sul Web o di tenere le voci di blog - il divieto si estende anche ai militari che si sono dimessi.
ALL'APPROCCIO TERRORISMO
Un'altra fonte di minaccia è il cyber terrorismo, che è ancora il destino delle "storie dell'orrore" di Hollywood, ma, secondo gli esperti, è in grado di diventare realtà in un futuro molto prossimo e di presentare "sorprese" molto spiacevoli sia al governo che alla società nel complesso. I terroristi oggi usano armi informatiche principalmente per raccogliere le informazioni di cui hanno bisogno, rubare denaro e reclutare rinforzi. Mentre si sforzano di commettere azioni sanguinose di alto profilo per scioccare il pubblico di questo o quel paese.
Tuttavia, secondo gli esperti, se gli estremisti ricorrono al terrorismo informatico, questo in alcuni casi può portare a disastri su larga scala. Ad esempio, l'interruzione dei sistemi di controllo aereo o del traffico ferroviario, secondo gli esperti di sicurezza informatica, è gravida di conseguenze non meno gravi delle esplosioni di bombe su aerei o treni. Pertanto, sebbene i servizi segreti si stiano attivamente preparando a contrastare gli attacchi dei cyber terroristi, la minaccia più reale, almeno nell'esperienza degli Stati Uniti, è finora la criminalità informatica - nazionale o internazionale - diffusa: in paesi sviluppati e meno paesi, la maggior parte delle rapine a banche, aziende e persino individui non avvengono più con l'aiuto di una pistola, piede di porco, mazza, coltello o tirapugni, ma con l'uso di computer e altri dispositivi elettronici moderni.
In conclusione, si deve notare quanto segue. Rendendosi conto che il Dipartimento degli affari interni degli Stati Uniti e i dipartimenti di sicurezza IT delle organizzazioni governative e il settore degli affari stessi non faranno fronte a una minaccia informatica esterna su larga scala, la leadership del Pentagono ha cambiato idea su questo tema. L'anno scorso, poco prima dell'annuncio ufficiale della creazione del comando cibernetico, il vicesegretario alla Difesa William Lynn dichiarò apertamente la "riluttanza" del suo dipartimento a proteggere le reti informatiche non militari. Tuttavia, nell'ambito della nuova Cyber Strategy 3.0, hanno osservato i rappresentanti del Ministero della Difesa, le indicazioni per la fornitura graduale della difesa informatica si riflettono non solo per tutte le strutture del Pentagono, ma anche per le istituzioni federali e le grandi aziende. È vero, finora solo coloro che eseguono gli ordini delle forze armate statunitensi.