Меню
Кибертерроризм и как с ним бороться

Кибертерроризм и как с ним бороться

15 Фев 2021

Понятие кибертерроризма

Кибертерроризмом, а точнее компьютерным терроризмом, принято называть использование компьютерных и телекоммуникационных технологий (прежде всего, Интернета) в террористических целях. Существует несколько мнений относительно того, какие действия считать террористическими применительно к компьютерным сетям. Одни эксперты говорят, что к террористическим действиям следует относить те, которые направлены на создание угроз имуществу (или инфраструктуре) либо жизни и здоровью людей. Другие обобщают эти действия на фактически любые атаки, ведущие к нарушению функциональности компьютерных сетей либо компьютеров.

При использовании обоих подходов подчеркивается, что действия должны производиться независимым лицом либо группой лиц, не относящих себя к какому-либо государству. В ином случае данные действия классифицируются как проявление кибервойны. В настоящее время достаточно часто встречается такой термин как APT-группа – коллектив хакеров, осуществляющий скоординированные кибератаки на инфраструктурные объекты. Среди APT-групп встречаются как финансируемые правительством какой-либо страны, так и независимые сообщества, что вызывает дополнительные разночтения в понимании кибертерроризма.

Примеры кибертерроризма

Для устранения разногласий рассмотрим ситуацию, произошедшую в начале февраля 2021 года (на момент написания статьи – пару недель назад). Неизвестные удаленно подключились к информационной системе очистного сооружения и попытались увеличить концентрацию щёлочи в воде. В случае успеха порядка 15 тысяч человек оказались бы под риском отравления питьевой водой. Стоит ли рассматривать данную ситуацию как кибертеррористический акт?

С одной стороны – да. Действия людей, осуществивших подключение к очистному сооружению, привели к возникновению опасности жизни и здоровью людей, пользовавшихся услугами очистного сооружения. Также эти действия были осуществлены с использованием компьютерных сетей. С другой стороны, действия атакующей стороны сложно назвать осмысленными и целенаправленными, поскольку очистные сооружения обладают механизмами внутренней защиты, следящими за возникновением и устранением отклонений в химическом составе воды. Более того, по неподтвержденной информации, возможные злоумышленники осуществили удаленное подключение к одному из компьютеров очистной станции с помощью TeamViewer, что снижает требования к квалификации атакующей стороны.

В любом случае, очевидно, что данная ситуация возникла на фоне недостаточного контроля защитных мер на очистной станции. Корректное обеспечение удаленного доступа сотрудников не позволило бы злоумышленникам произвести подключение. В то же время существующая система не позволила произвести мгновенное изменение химического состава воды. А значит, основная цель – обеспечение безопасности, то есть отсутствия угроз для жизни и здоровья людей – выполнена.

Защитные меры для обеспечения безопасности

Защита от таких ситуаций осуществляется на нескольких уровнях. В нашей стране действуют нормативно-правовые акты, направленные на защиту критической информационной инфраструктуры – совокупности объектов, которые критичны для функционирования общества и государства, и линий связи, их соединяющих. Это не исключает полностью возможности инцидентов безопасности (чего стоит, например, история с доступом к системе видеонаблюдения РЖД), но позволяет снизить вероятность их возникновения.

Вопрос о том, стоит ли считать актами кибертерроризма любые атаки, ставится под сомнение большинством экспертов. Так, атаки на коммерческие компании могут считаться террористическими, если от таких атак могут пострадать люди. А атаки, например, на нарушение работоспособности бизнес-процессов или на получение и публикацию/продажу данных клиентов не несут прямой угрозы жизнедеятельности людей. Если не считать, конечно, участившихся спам-звонков и компрометацию банковского счета. Соответственно, владелец бизнеса может считать себя потенциальной целью кибертеррористических объединений, только если в ходе реализации бизнес-процессов происходит влияние на благосостояние либо здоровье людей.

Разумеется, отсутствие такого влияния в бизнесе не значит, что организации не нужно защищать свою инфраструктуру от компьютерных атак. Кибертеррорист является только одним из множества видов нарушителей, и необходимо предусматривать меры защиты от каждого из них.

Выводы

Резюмируя вышесказанное, выделим следующие выводы:

  • под кибертерроризмом понимают не только действия, приводящие к опасности для жизни и здоровья людей и направленные на максимально широкую огласку, но и любые действия, деструктивно влияющие на инфраструктурные сооружения либо важные компьютерные сети;
  • каждую ситуацию, которую можно причислить к актам кибертерроризма, стоит рассматривать отдельно, и не всегда важно, окажется она актом или нет. Намного важнее думать об усилении защиты;
  • на настоящий момент не существует комплекса мер, который позволил бы достоверно и полностью защитить какой-либо объект от акта кибертерроризма. В то же время требования, предъявляемые к объектам критической инфраструктуры, достаточны для значительного снижения вероятности их возникновения.

Вам также могут быть интересны статьи:

Услуги для Вас

Пентест (pentest)

Тестирование на проникновение: анализ уязвимостей, моделирование хакерских атак

Подробнее

Оценка и анализ уязвимостей по ОУД4 и ГОСТ 15408-3

Анализ уязвимостей и оценка программного обеспечения по ОУД4 и ГОСТ 15408-3

Подробнее

Аудит ЕБС (приказ № 930 Минкомсвязи России)

Оценка соответствия в сегменте Единой Биометрической Системы в соответствии с Приказом №930 Минкомсвязи России

Подробнее

Выполнение требований SWIFT

Услуга по выполнению требований SWIFT (помощь в проведении самоаттестации, независимая экспертиза результатов самоаттестации)

Подробнее

Мы используем файлы cookie. Продолжив работу с сайтом, вы соглашаетесь с политикой конфиденциальности.