Bize habercilerden veya telefonla ulaşın.

whatsapp telegram viber phone email
+79214188555

Cyber Weapons as a Great Equalizer

Ющук Евгений Леонидович

Private access level
Honorary Member of IAPD
Katılım
23 Eki 2013
Mesajlar
522
Tepkime puanı
2
Puanları
18
Konum
Екатеринбург, тел. +7-950-641-06-09
Web sitesi
ci-razvedka.ru
Cyber Weapons as a Great Equalizer

[DLMURL] https://zavtra.ru/content/view/kiberoruzhie/ [/ DLMURL]

Authors - Elena Larina, Vladimir Ovchinsky

Technological development trends, the pace and inconsistency of world dynamics are additional destabilizing factors in the development of cyber weapons and the likelihood of its use. These factors are expanding in scope and increasing the destructive power of cyber weapons.

The Internet of things is growing exponentially. Already today it includes not only household appliances and even wardrobe items, but also “smart” houses, neighborhoods and cities, where almost all networks and objects have built-in or remote systems for automated control and management connected to the Internet. Today, most IP addresses do not belong to user and corporate devices and networks, as well as Internet resources, but to industrial, infrastructure facilities, as well as things and network management systems that literally surround the modern city dweller. According to Cisco, the Internet of Things already accounts for 10 billion IP addresses, and by 2020 the number of such addresses will increase to no less than 50 billion.

According to the estimates of the leading analytical company Neilsen, already today the Internet of things takes over 70% of Internet traffic. In fact, the universal Internetization of the physical environment surrounding a person, both in production and in everyday life, exacerbates the problem of information security, since it multiplies the number of interacting networks. In a situation where even the largest state networks almost every month become victims of hackers, it would be utopian to expect that all components of the Internet of things will be properly protected. According to Symantec, the manufacturer of the Norton software line, currently no more than 3% of things with Internet access have at least the minimum acceptable level of information security. For combat programs, the Internet of things is today perhaps the most vulnerable segment of electronic communications.

Literally before our eyes, after the Internet of things, the so-called “bodynet” appeared. It includes miniature electronic devices used for diagnostic, therapeutic purposes, as well as in all expanding systems of direct computer-man interface. The first signs of this kind of integration are the so-called Google Glasses that are already on sale.

According to experts, over the next two to three years, the success of nanotechnology will create mass products based on contact lenses, implanted control chips for people with chronic diseases, etc. Already this year, more than 12 million individual medical devices, devices and implants connected to the Internet will be sold in the United States alone. As a rule, such systems have common points of control and management in manufacturing companies. Moreover, the interaction between microdevices on the body or in the human body and the control center is again carried out via Internet lines.

This is not fiction. This year, the United States has already passed a sentence involving murder by turning off a pacemaker, whose operating parameters were monitored via the Internet. The development of bodynet undoubtedly opens up new horizons, primarily for cyber terrorism and special operations during cyber warfare.

Unprecedented previously extremely favorable for the use of cyber weapons, cyberterrorism and cyber espionage opportunities open the transition to a plurality of connections to public and internal networks from a single device. Before the explosive growth of mobile Internet with almost complete coverage of the developed world population by devices such as tablets, smartphones, etc., it was possible to solve the problem of information security by separating public and internal networks in hardware.

Roughly speaking, some computers were intended for home or work on open networks, while others, non-Internet computers, functioned as part of closed, highly protected networks. Today, there are already not hundreds, but thousands of examples where, despite all the admonitions of information security specialists, workers of various ranks, both in the public (including military) sector and in private companies, use the same mobile devices to work with many networks, and especially with the public Internet.

The active development of cloud computing also contributes to the creation of additional threats. Cloud computing makes accessible to business and government agencies the most expensive and complex software products, provides significant savings in deploying hardware and software parts of IT infrastructure, maintaining highly qualified system administrators, etc. But their economic strengths can turn into significant problems in the field of information security.

Cloud technologies a priori include, especially in the corporate sector, the presence of multiple cloud users and the distribution of responsibility for information security between the organization that owns the cloud platform, the Internet provider and the user organization. And any distributed responsibility means its erosion, which means the appearance of blind spots and zones of information danger. In addition, savings are achieved due to a sharp decrease in the level of computer skills for the staff of organizations that use cloud platforms. It is rare that in any of these organizations there are special information security officers and, accordingly, security systems against a variety of cyber threats.

One cannot but single out, as a separate, potent threat factor, the cluster nature of the technological revolution taking place before our eyes. Information technology with communication both over closed and public networks has become a de facto mandatory component of such decisive areas for the global economy as robotics, 3D printing, and biotechnology. With the rapid cheapening of these technologies, their ever-expanding dissemination, becoming the basis of the post-industrial industrial revolution, the Internet is literally ubiquitous in industrial and economic life.

Particular risks are created by the tight integration of information and biotechnology. The cost reduction over the past five years by about seven times the equipment for complex biotechnological processes, including genetic, immune engineering, etc., together with the widespread practice of collective distributed use of this equipment, makes the most complex bioproduction and biodesign available not only for large corporations, but also for the smallest companies, informal groups and individuals.

This situation not only reduces the cost and expands the scope of biotechnology, but also opens up unprecedented opportunities for creating a cyber weapon and using it not only by government agencies, but also by various types of terrorist groups, as well as single maniacs.
For the first time in a long period of history, cyber wars give significant chances to weaker, less technologically advanced states and supranational forces to win a tough confrontation with much more powerful countries with superior military, political, economic, scientific and technical potential.
Today high-level cyber weapons can be produced or acquired not only by states that are quite limited in resources, but also individual groups, networks, etc.

The role of cyber weapons as a great equalizer is associated with three main factors:

- firstly, and here, as we have already noted in the article “Flexible power in the era of cyber war,” cybernetic wars have a pronounced asymmetric character. Countries with a significant high-tech sector of the economy, a high-tech manufacturing sector and / or characterized by a high level of Internet penetration into the daily life of society are much more vulnerable to the use of cyber weapons. When the Internet is one of the supporting structures of the entire infrastructure, a high level of protection becomes almost impossible in practice. For example, it is estimated that in order to ensure the information security of only military, government and critical corporate and social networks and facilities in the United States, it is necessary to spend an amount that is unbearable for the American economy. In equivalent, it exceeds the share of actual defense spending in the state budget that the Soviet Union was forced to bear in order to withstand the arms race, and which significantly undermined its economy;

- secondly, in the modern world the principle of risk commutativity applies. Countries and their military-political associations bear the greater risks of using cyber weapons against them, than in the greater the number of military conflicts of high and low intensity, civil wars and sharp internal political confrontations in third countries. Moreover, the high inertia of society leads to the fact that the accumulation of risks occurs over a long period of time and active participation in a particular conflict may have consequences in the form of the use of cyber weapons several years or even decades after its completion;

- thirdly, the term “complexity trap” is well known to specialists in system engineering and complexity theory involved in the development of military policy. Obviously, the synchronous development of technologies that form the next technological order inevitably leads not only to an increase in power in all its components, but also makes the country much more vulnerable to cyber attacks. The wider the use of information technology in all areas of life, the more complex electronic infrastructure, the lower its overall reliability. In practice, this manifests itself in an increased risk of an avalanche of failure. It can start with relatively small technical failures in the peripheral sectors of the information infrastructure, which are then distributed in a cascading fashion on the network. For clarity, this principle is often called the "domino effect."

It seems that often high-ranking leaders of various ranks, unlike specialists in information security and cyber warfare, are not quite aware of the role of cyber weapons as a great equalizer and the practical consequences of the three factors mentioned above. For example, in March 2013, the Head of the NSA and the US Cyber Command, General Kate Alexander, answering questions in Congress, emphasized: "We are confident that our cyber defense is the best in the world."

Here are just a few examples that cast doubt on the effectiveness of American cyber defense. As practice shows, it not only does not allow to repel massive cyber attacks, but also can not deter penetration into closed networks of hacker groups.

At the end of April, the American press reported that in January 2013, hackers managed to gain access to the National Dam Register - a closed database maintained by the US Army Corps of Engineers. The database covers data on all 79 thousand dams in America, including 8.1 thousand of the largest dams that regulate water flows and water supply of major cities, national security facilities, critical infrastructure centers, etc. The database contains, among other things, the survey results for each dam, indicating their weaknesses and vulnerabilities, as well as an estimate of the possible number of fatalities in the event of a breakthrough, damage, etc.
The most striking thing is that the penetration of a server with information occurred in January, and was discovered only at the end of April.

The high vulnerability of American networks to penetration is said by the Americans themselves. Speaking in 2013, the head of the Congressional Intelligence Committee, Michael Rogers, noted that Chinese cyber spies managed to steal scientific and technical documentation on more than 20 highly secret military-technological developments. The total losses from Chinese economic cyber espionage associated with the theft of intellectual property, he estimated at about $ 150 billion in recent years.

Another typical example is hackers gaining access to a supercomputer at the Lawrence Berkeley National Laboratory, one of the most powerful supercomputers on the Top 500 list. Among other things, this supercomputer is part of the US Department of Energy’s closed supercomputer network.

But that is not all. According to recent publications, the supercomputers of the National Security Agency and the Department of Energy are linked into a single all-American network of supercomputers, which are used for the needs of both departments.

The most interesting thing in this story is not even that the hackers managed to connect to one of the most powerful computers in the world, and accordingly the supercomputer network, but that the hack was not detected by technical means. Twenty-four-year-old American hacker E. Miller was arrested as a result of testifying to other hackers who entered into a deal with the investigation. Moreover, he was arrested while trying to sell rent for access to a supercomputer.

***

In addition to the fact that digital wars are equalizing opponents of various weight categories, they are also unidentified wars ... But more on that in the next article.
 
Original message
Кибероружие как великий уравнитель

[DLMURL]https://zavtra.ru/content/view/kiberoruzhie/[/DLMURL]

Авторы - Елена Ларина, Владимир Овчинский

Тенденции технологического развития, темпы и противоречивость мировой динамики являются дополнительными дестабилизирующими факторами в развитии кибервооружения и вероятности его использования. Эти факторы расширяют масштабы и увеличивают разрушительную мощь применения кибероружия.

Экспоненциально растет интернет вещей. Уже сегодня он включает в себя не только бытовую технику и даже предметы гардероба, но и «умные» дома, кварталы и города, где практически все сети и предметы имеют встроенные, либо удаленные системы автоматизированного контроля и управления, подключенные к интернету. Сегодня большинство IP адресов принадлежат не пользовательским и корпоративным устройствам и сетям, а также интернет-ресурсам, а промышленным, инфраструктурным объектам, а также системам управления вещами и сетями, буквально окружающими современного горожанина. Согласно данным компании Cisco, уже в настоящее время на интернет вещей приходится 10 млрд. IP адресов, а в 2020 г. число таких адресов возрастет не менее чем до 50 млрд.

По оценкам ведущей аналитической компании Neilsen, уже сегодня интернет вещей берет на себя более 70% интернет-трафика. По сути, всеобщая интернетизация вещной среды, окружающей человека, как на производстве, так и в быту крайне обостряет проблему информационной безопасности, поскольку многократно увеличивает количество взаимодействующих сетей. В условиях, когда даже крупнейшие государственные сети практически ежемесячно оказываются жертвами хакеров, ожидать, что будет обеспечена должная защита всех компонентов интернета вещей, было бы утопией. По данным компании Symantec , производителя линейки программ Norton, в настоящее время не более 3% вещей, имеющих выход в интернет, имеют хотя бы минимально допустимый уровень информационной безопасности. Для боевых программ интернет вещей сегодня является едва ли не самым уязвимым сегментом электронных коммуникаций.

Буквально на наших глазах, вслед за интернетом вещей появился так называемый «бодинет». Он включает в себя миниатюрные электронные устройства, используемые в диагностических, лечебных целях, а также во все ширящихся системах прямого интерфейса компьютер-человек. Первой ласточкой такого рода интеграции являются уже поступившие в продажу так называемые очки Google Glass.

По оценкам экспертов, в течение ближайших двух-трех лет успехи нанотехнологий позволят создать массовые продукты на основе контактных линз, имплантированных контрольных чипов для людей с хроническими заболеваниями и т.п. Уже в этом году только в Соединенных Штатах будет продано более 12 млн. индивидуальных медицинских приборов, приспособлений и имплантатов, подключенных к интернету. Как правило, такие системы имеют единые пункты контроля и управления в компаниях-изготовителях. Причем, взаимодействие между микроустройствами на теле, либо в теле человека и управляющим центром опять же осуществляется по интернет-линиям.

Это не фантастика. В этом году в Соединенных Штатах уже вынесен приговор, связанный с убийством посредством отключения кардиостимулятора, параметры работы которого контролировались через интернет. Развитие бодинета, несомненно, открывает новые горизонты, прежде всего, для кибертерроризма и специальных операций в ходе кибервойн.

Невиданные ранее чрезвычайно благоприятные для применения кибервооружений, кибертерроризма и кибершпионажа возможности открывает уже совершившийся переход к множественности подключений к общедоступным и внутренним сетям с одного устройства. До взрывного роста мобильного интернета с практически полным охватом населения развитых стран мира такими устройствами, как планшетники, смартфоны и т.п., была возможность решать проблему информационной безопасности за счет размежевания общедоступных и внутренних сетей аппаратным способом.

Грубо говоря, одни компьютеры предназначались для дома или работы в открытых сетях, а другие, не связанные с интернетом компьютеры, функционировали в составе закрытых, высокозащищенных сетей. На сегодняшний день имеются уже не сотни, а тысячи примеров, когда несмотря на все увещевания специалистов по информационной безопасности, работники самого разного ранга, как в государственном (в том числе военном) секторе, так и в частных компаниях используют одни и те же мобильные устройства для работы со множеством сетей, и в первую очередь с общедоступным интернетом.

Свою лепту в создание дополнительных угроз вносит и активное развитие облачных вычислений. Облачные вычисления делают доступными для бизнеса, государственных структур наиболее дорогостоящие и сложные программные продукты, обеспечивают значительную экономию на развертывании аппаратной и программной частей IT инфраструктуры, содержании высококвалифицированных системных администраторов и т.п. Но их экономические достоинства могут обернуться существенными проблемами в сфере информационной безопасности.

Облачные технологии априори предусматривают, особенно в корпоративном секторе, наличие множественности пользователей облака и распределение ответственности за информационную безопасность между организацией-собственником облачной платформы, интернет-провайдером и организацией-пользователем. А любая распределенная ответственность означает ее размывание, а значит появление слепых пятен и зон информационной опасности. Кроме того, экономия достигается за счет резкого снижения уровня компьютерной квалификации для персонала организаций-пользователей облачных платформ. Редко в какой из таких организаций имеются специальные офицеры по информационной безопасности и соответственно системы защиты от разнообразных киберугроз.

Нельзя не выделить как отдельный, сильнодействующий фактор угрозы, кластерный характер происходящей на наших глазах технологической революции. Информационные технологии с коммуницированием как по закрытым, так и по общедоступным сетям, де факто стали обязательным компонентом таких решающих для мировой экономики направлений, как робототехника, 3D печать, биотехнологии. Со стремительным удешевлением этих технологий, их все расширящемся распространением, превращением в основу постиндустриальной промышленной революции, интернет становится буквально вездесущим в производственной и экономической жизни.

Особые риски создает теснейшая интеграция информационных и биотехнологий. Удешевление за последние пять лет примерно в семь раз оборудования для сложных биотехнологических процессов, включая генную, иммунную инженерию и т.п., вместе с широко распространившейся практикой коллективного распределенного использования этого оборудования, делает самые сложные биопроизводства и биоконструирование доступным не только для крупных корпораций, но и для самых маленьких компаний , неформальных групп и отдельных лиц.

Такая ситуация не только удешевляет и расширяет сферу применения биотехнологий, но и открывает невиданные ранее возможности для создания кибербиооружия и использования его не только государственными структурами, но и различного рода террористическими группами, а также маньяками-одиночками.
Кибервойны впервые за долгий период истории дают весомые шансы более слабым, менее технологически развитым государствам и наднациональным силам одержать победу в жестком противоборстве с гораздо более могущественными странами, обладающими превосходящим военным, политическим, экономическим и научно-техническим потенциалом.
Произвести или приобрести высокоуровневое кибероружие могут сегодня не только достаточно ограниченные в ресурсах государства, но и отдельные группы, сети и т.п.

Роль кибероружия, как великого уравнителя сопряжена с тремя главными факторами:

- во-первых, и тут как мы уже отмечали в статье «Гибкая сила в эпоху кибервойн», кибернетические войны имеют ярко выраженный ассиметричный характер. Страны, обладающие значительным наукоемким сектором экономики, высокотехнологичной производственной сферой и/или характеризующиеся высоким уровнем внедрения интернета в повседневную жизнь социума, гораздо более уязвимы для применения кибероружия. Когда интернет является одной из несущих конструкций всей инфраструктуры, высокий уровень его защиты становится на практике почти невозможным. Например, подсчитано, что для того, чтобы на должном уровне обеспечить информационную безопасность только военных, правительственных и критических корпоративных и общесоциальных электронных сетей и объектов в США, необходимо потратить сумму средств, неподъемную для американской экономики. В эквиваленте она превышает долю фактических расходов на оборону в государственном бюджете, которые был вынужден нести Советский Союз, чтобы выдержать гонку вооружений, и которая в значительной степени подорвала его экономику;

- во-вторых, в современном мире действует принцип коммулятивности рисков. Страны и их военно-политические объединения несут тем большие риски применения против них кибероружия, чем в большем числе военных конфликтов высокой и низкой интенсивности, гражданских войн и острых внутриполитических противоборств в третьих странах они участвуют. Более того, высокая инерционность социума приводит к тому, что аккумулирование рисков происходит в течение длительного периода времени и активное участие в том или ином конфликте может иметь последствия в виде применения кибероружия через несколько лет, а то и десятилетий после его завершения;

- в-третьих, специалистам по системотехнике и теории сложности, вовлеченным в разработку военной политики хорошо известен такой термин, как «ловушка сложности». Очевидно, что синхронное развитие технологий, формирующих следующий технологический уклад, неизбежно ведет не только к росту могущества во всех его компонентах, но и делает страну гораздо более уязвимой для кибератак. Чем шире применяются во всех сферах жизни информационные технологии, чем сложнее электронная инфраструктура, тем ниже ее совокупная надежность. На практике это проявляется в возрастании риска лавины отказов. Она может иметь началом относительно небольшие технические сбои в периферийных секторах информационной инфраструктуры, которые затем распространяются в сети по каскадному принципу. Этот принцип для наглядности часто называется «эффектом домино».

Представляется, что зачастую высокие руководители различных рангов, в отличие от специалистов по информационной безопасности и кибервойнам не вполне отдают себе отчет в роли кибероружия, как великого уравнителя, и практических последствиях действия трех, указанных выше, факторов. Например, в марте 2013 года Глава АНБ и Киберкомандования США Генерал Кейт Александер, отвечая на вопросы в Конгрессе, подчеркнул: «Мы уверены, что наша кибероборона является лучшей в мире».

Приведем лишь несколько примеров, заставляющих усомниться в эффективности американской киберобороны. Как показывает практика, она не только не позволяет отразить массированные кибератаки, но и не может сдержать проникновение в закрытые сети хакерских групп.

В конце апреля американская пресса сообщила, что в январе 2013 года хакеры сумели получить доступ к Национальному реестру плотин – закрытой базе данных, которую ведет Инженерный корпус армии США. База охватывает данные обо всех 79 тыс. плотин на территории Америки, включая 8,1 тыс. наиболее крупных плотин, регулирующих водопотоки и водоснабжение крупнейших городов, объектов национальной безопасности, центров критической инфраструктуры и т.п. База содержит наряду с прочим результаты обследования по каждой плотине с указанием их слабых, уязвимых мест, а также оценку возможного количества погибших в случае прорыва, повреждения и т.п.
Самое поразительное, что проникновение на сервер с информацией произошло в январе, а было обнаружено только в конце апреля.

О высокой уязвимости американских сетей к проникновению говорят сами американцы. Выступая в 2013 году, Глава Комитета по разведке Конгресса США Майкл Роджерс, отметил, что китайским кибершпионам удалось похитить научно-техническую документацию по более чем 20 особо секретным военно-технологическим разработкам. Общие же потери от китайского экономического кибершпионажа, связанные с хищением интеллектуальной собственности, он оценил в сумму порядка 150 млрд. долларов за последнее время.

Другим характерным примером является получение доступа хакерами к суперкомпьютеру в Национальной лаборатории имени Лоуренса в Бёркли, одного из самых мощных суперкомпьютеров в списке Топ-500. Помимо прочего этот суперкомпьютер входит в закрытую суперкомпьютерную сеть Министерства энергетики США.

Но и это еще не все. Согласно появившимся в последнее время публикациям, суперкомпьютеры Агентства Национальной Безопасности и Министерства энергетики увязаны в единую общеамериканскую сеть суперкомпьютеров, которая используются для нужд обоих ведомств.

Самым интересным в этой истории является даже не то, что хакерам удалось подключиться к одному из самых мощных компьютеров в мире, а соответственно и сети суперкомпьютеров, а то, что взлом не был обнаружен техническими средствами. Двадцатичетырехлетний американский хакер Э.Миллер был арестован в результате дачи показаний другим хакерам, пошедшим на сделку со следствием. Причем, арестован при попытке продать аренду на доступ к суперкомпьютеру.

***

Помимо того, что цифровые войны являются уравнивающими противников различной весовой категории, они одновременно являются войнами неопознанными… Но об этом в следующей статье.

Арсен

Private access level
Full members of NP "MOD"
Katılım
12 Eki 2012
Mesajlar
984
Tepkime puanı
255
Puanları
63
Yaş
44
Konum
Россия, г.Сочи. +7-938-447-28-82 +7-999-
Thank!
 
Original message
Спасибо!

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Katılım
21 Tem 2010
Mesajlar
3,699
Tepkime puanı
563
Puanları
113
Yaş
71
Konum
Россия, Хабаровск. +7 914 544 16 90.
Web sitesi
www.sysk-dv.ru
Thank!
 
Original message
Спасибо!

Марат

Private access level
Full members of NP "MOD"
Katılım
5 Haz 2013
Mesajlar
445
Tepkime puanı
6
Puanları
18
Konum
г. Екатеринбург, Свердловская обл.
Web sitesi
www.detective-bureau.com
Thank!
 
Original message
Спасибо!

До нового года осталось