В настоящее государства сталкиваются с огромным количеством вызовов, связанных с геополитической напряжённостью, ростом террористических, радикальных, экстремистских и преступных организаций, ослаблением международных институтов, стремлением ряда стран укрепить свою гегемонию на политической арене, в экономической и социальной сфере, внутриполитической нестабильностью, социальным неравенством, влиянием транснациональных корпораций на международные связи и политическую деятельность. Все эти проблемы в стократ усиливаются на фоне тотальной цифровизации, глобализации, сверхсвязанности современного мира, всё ещё высокой зависимости от зарубежных IT-систем и программ. В этой связи не удивляют попытки различных внутренних и внешних источников получить доступ и оказать разрушительное влияние на один из ключевых и стратегических ресурсов России — информацию, чтобы использовать в своих интересах, подорвать стабильность информационно-коммуникационной инфраструктуры, оказать воздействие на государственный аппарат и общество.
Определения понятия «угроза информационной безопасности»
Согласно Доктрине, «угроза информационной безопасности Российской Федерации — это совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере»[1].
О.В. Казарин и соавтор связывают «угрозы информационной безопасности с объективными проявлениями противоречий и разногласий между отдельными индивидуумами, социальными общностями и странами»[2].
Е.С. Полунин под информационными угрозами понимает «действия стран, преступных и террористических групп с целью ущемления национальных интересов России, нарушения конституционного строя, подрыва идеологических устоев, подмены ценностей российского общества»[3].
Классификация угроз информационной безопасности государства
Обобщая информацию из различных научных и сетевых источников, можно представить следующую классификацию угроз информационной безопасности государства:
- по источникам угрозы бывают внешние (противоправные действия исходят от стран-оппонентов, преступных и террористических групп) и внутренние (противоправные действия исходят от политических конкурентов, радикальной оппозиции, преступных организаций и частных лиц);
- по мотивации: незлонамеренные и злонамеренные;
- по направленности они разделяются на: угрозы информационной инфраструктуре, угрозы информационным ресурсам, угрозы правам граждан в информационной среде, угрозы духовной жизни нации;
- по объектам угрозы подразделяются на: информационно-технические (кибератаки, кибершпионаж, кибертерроризм) и информационно-психологические (социальная инженерия, информационные войны);
- по степени нанесённого ущерба: незначительные, значительные, критичные.
Актуальность поддержания информационной безопасности
Множество новых и технически совершенствующихся угроз держат направление информационной безопасности государства в состоянии повышенной готовности. Анонимность, доступность, высокая скорость, неопределённость географического района, из которого исходит угроза, стирание территориальных границ, стремительное достижение цели, точечное поражение и отсутствие прозрачности в киберпространстве, привели к тому, что оно стало новым и ключевым полем битвы, местом противостояния государства с правительствами других стран, спецслужбами, хакерами, террористами и отдельными лицами. В обиход вошли такие термины как кибервойна, киберпреступность, кибертерроризм и кибершпионаж. И если традиционные угрозы национальной безопасности в значительной степени прозрачны по своему характеру и действующими лицами, то в случаи киберугроз идентифицировать источники крайне сложно.
Все более изощрённые кибератаки с использованием вредоносных программ, фишинга, машинного обучения, искусственного интеллекта, криптовалюты и многого другого, подвергают данные и активы государства, предприятий и частных лиц постоянному риску. Д.Л. Сивоволов указывает на то, что «проблемы киберпреступлений и кибербезопасности, защищённости информационных систем от преступлений в сфере и с применением новейших информационных технологий, постоянно обсуждаются учеными, политиками и общественными деятелями»[4].
Важность борьбы с киберпреступлениями в контексте информационной безопасности государства подчёркивается в различных исследованиях. Ч.Ш. Купирова и соавтор отмечают, что «киберпреступность можно определить как преступное деяние, совершённое в киберпространстве»[5]. А.В. Тимофеев и соавтор отмечают, что «киберпреступность основывается на взломе интернет-страниц, распространении вредоносных программ и противоправной информации людьми, осуществляющими преступную деятельность в виртуальном пространстве с помощью информационных технологий»[6]. В свою очередь, под кибербезопасностью понимается «защита цифровых данных, сетей и технологических систем от кибератак, несанкционированного доступа, сбоев, модификаций, разрушений и повреждений с помощью различных процессов, приложений и прикладных технологий»[7].
Виды угроз
Л. Ючонг и соавтор выделяют пять видов киберпреступлений, направленных на государственные системы и элементы:
- спонсируемый правительством страны-оппонента кибершпионаж с целью сбора или хищения информации и планирования будущих кибератак;
- кибератака, направленная на создание основы для любых беспорядков и народных восстаний;
- кибератака, направленная на вывод из строя оборудования и содействие физической агрессии;
- кибератака как дополнение к физической агрессии;
- кибератака с целью повсеместного разрушения информационных систем (кибервойна)[8].
В настоящее время все страны мира в высокой степени зависимы от киберпространства, отделиться от него уже невозможно. Службы внешней разведки используют киберинструменты для сбора разведданных и шпионской деятельности. В различных государствах регулярно регистрируется множество случаев неправомерного использования и разрушения информационных инфраструктур, включая компьютерные системы, информационные сети интернет, процессоры и базы данных, встроенные в жизненно важные отрасли.
Ещё одним источником опасности являются преступные и террористические организации, которые стремятся вывести из строя, уничтожить, злонамеренно использовать информацию или инфраструктуру для создания угрозы безопасности государства и граждан, ослабления экономики страны, причинения ущерба и потерь, подрыва общественного мнения и доверия.
По последним опубликованным в свободном доступе данным, «за первое полугодие 2021 года число кибератак на критическую инфраструктуру России и мира выросло на 150%»[9]. «Больше всего атак совершалось на организации в сферах промышленности, науки и образования, на них пришлось 30% всех кибератак с участием шифровальщиков, ещё 28% нападений были направлены на государственные и медицинские учреждения»[10].
Эксперты выяснили, что «в 2021 году 40% атак на объекты критической инфраструктуры России совершили «классические» киберпреступники, остальные 60% — хакеры, которые работают на проправительственные структуры других государств»[11].
По мере того, как стремительно совершенствуются технологии, инструменты и методы киберпреступников становятся всё более изощрёнными и технически развитыми, а защититься от них всё сложнее. Чаще всего они используют вредоносное программное обеспечение (вирусы, черви, логистические бомбы, спам, ботнет, трояны, сниффер, DDoS-атаки, шпионское программы и программы-вымогатели), которое устанавливается без согласия пользователя, выводит из строя IT-системы и ПК, или предоставляет доступ к конфиденциальной или секретной информации, хранящейся на серверах, съёмных устройствах или электронной почте[12].
К наиболее громким кибератакам последних лет можно отнести вирус WannaCry, который поразил инфраструктуру многих государственных и социальных объектов в 150 странах мира, заразив 500 тыс. компьютеров, однако больше всего пострадали Россия, Украина и Индия. Вирус Petya затронул госкомпании в России, США, Европе, Украине, Китае и в других странах, по некоторым данным общая сумма ущерба составила более $10 млрд. Атаки на серверы Национального комитета Демократической партии США по время президентских выборов в США в 2016 году, тогда хакерам удалось получить доступ к электронной почте Х. Клинтон. В 2020 году хакеры группировки Anonymous получили доступ к более чем 1 млн файлов, содержащих секретную информацию спецслужб США, среди них электронные письма, аудиофайлы, видеоролики и данные разведки. Pegasus — это вредоносное программное обеспечение, которое заражает iPhone и устройства Android, позволяя извлекать сообщения, фотографии и электронные письма, записывать звонки и тайно активировать микрофоны[13].
Технологии фишинга (вредоносные ссылки) и программы-вымогатели позволяют получить конфиденциальные данные и финансовую информацию, как предприятий государственного сектора, так и частных лиц, а ресурсы даркнета распространять и продавать их. В последнее время появились и новейшие технологии киберпреступности, например криптоджекинг (метод, при котором киберпреступники захватывают домашние или рабочие компьютеры третьих лиц для «майнинга» криптовалюты) и атаки на интернет вещей (ноутбуки, планшеты, роутеры, веб-камеры, смарт-часы, медицинские устройства, производственное оборудование, беспилотный транспорт, системы безопасности).
Взаимосвязанность современного мира, высокая зависимость от интернета и технологий стала катализатором появления ещё одного вида угроз информационной безопасности государства — социальной инженерии. Этот метод представляет собой кибератаку с использованием нетехнических средств, осуществляемую с помощью различных психологических и социологических приёмов. Здесь в основном используется убеждение, психологическое манипулирование, хитрость и слабые стороны потенциальной жертвы[14].
Примерами социальной инженерии являются: претекстинг (получение конфиденциальных данных с помощью разговора с жертвой по заранее выработанному сценарию), вишинг (телефонные вымогатели), фишинг (поддельные письма или ссылки), кви про кво (злоумышленник обращается к жертве по телефону или электронной почте, представляется сотрудником, например, техподдержки и просит выдать информацию: логины, пароли и т.д.), дорожное яблоко (замена или подбрасывание жертве флэш-накопителей с вирусом)[15]. В настоящее время технологии социальной инженерии в России, в частности вишинг, активно направлены против населения, так, например «по данным Сбербанка, телефонные мошенники ежемесячно крадут со счетов россиян от 3,5 млрд до 5 млрд руб. Только за восемь месяцев 2021 года было возбуждено 385000 дел в сфере кибермошенничества»[16].
Следующий вид угрозы информационной безопасности государства — действия инсайдеров. Они представляют собой умышленную кражу, искажение, уничтожение или распространение информации лицами, имеющими или имевшими авторизированный доступ к ней.
К некоторым IT-инфраструктурам предъявляются повышенные требования безопасности из-за их специфики, например, к внутренним сетям правительств, военных организаций, государственных предприятий, научно-исследовательских центров и других объектов, чья деятельность требует высокой конфиденциальности. Они, как правило, технически изолированы от общей сети, то есть не подключены к интернету, и используют внутренне ПО и сервера для обмена и хранения данных. Внешние кибератаки относительно менее опасны для такой системы, в то время как более вероятно, что им будут угрожать внутри. Из-за большого количества секретной информации, которая хранится в таких сетях, внутренние угрозы могут быть разрушительными, так как воздействие осуществляется лицами, имеющими обширный доступ к системе.
Выделяют пять типов инсайдеров: халатные сотрудники (создавшие угрозу информационной безопасности случайно, из-за некомпетентности или невнимательности), манипулируемые сотрудники (подвергшиеся методам социальной инженерии из-за излишней доверчивости), обиженные сотрудники (создание угрозу информационной безопасности из-за неоцененности на рабочем месте, конфликта или высокой нелояльности), подрабатывающие (осуществляющие неправомерную деятельность, чтобы заработать или из-за шантажа третьих лиц), внедрённые сотрудники (целенаправленно подосланный инсайдер-шпион, который устраивается на работу в организацию, получает доступ к информации и использует её в неправомерных целях)[17]. Самыми громкими инсайдерскими историями стали передача рядовым армии США Брэдли Мэннингом сайту Wikileaks секретной информации о нарушениях прав человека со стороны США, а также передача бывшим сотрудником спецслужб США Эдвардом Сноуденом СМИ секретных данных о слежке спецслужб Соединённых Штатов и Великобритании в интернете.
В области информационной безопасности государства неправомерному воздействию подвергаются не только IT-системы, но и информационное поле. Повсеместная практика искажённого освещения различных политических, экономических и социальных событий в зарубежных СМИ, дезинформация и практика «двойных стандартов» уже никого не удивляют. Как заявил министр обороны России С.К. Шойгу в эфире программы «Военная приемка» в начале января 2022 года «сегодня это не просто подача информации в том или ином виде, это большая, не побоюсь этого слова, война. Информационная война, которая идёт на всех фронтах, и проигрывать в этой войне мы не имеем никакого права»[18].
Традиционно информационная война изучается в контексте внешнеполитических стратегий государств, при этом средства массовой информации, такие как газеты, радио и телевидение, находятся в центре пропагандистских и дезинформационных кампаний. Однако сегодня угрозы исходят и из внутренних источников. В эпоху цифровых технологий и социальных сетей воздействовать на инфополе стало просто как никогда. Потенциальные издатели, а сегодня это не только медиа, но и многочисленные блоги, паблики, сетевые издания и Telegram-каналы — все, у кого есть подключение к интернету, — не всегда руководствуются этическими нормами традиционной прессы, а растущая технизация создаёт новые методы воздействия на инфополе: ботов и троллей.
В свою очередь угрозы исходят не только от политических оппонентов и частных лиц. Террористические и экстремистские группировки, например запрещённые в России «Аль-Каида» и «Исламские государства», активно и весьма эффективно используют информационное онлайн-поле и социальные сети для распространения своей идеологии, пропаганды деятельности и вербовки новых сторонников.
Обобщая вышесказанное, представим сводную таблицу ключевых угроз информационной безопасности государства.
Меры по защите
Не вызывает сомнений тот факт, что глобальные угрозы информационной безопасности государства требуют глобальных решений. В условиях цифровой трансформации и тотальной диджитализации, обеспечение кибербезопасности и защиты информационного пространства становится ключевым условием суверенитета страны, политической, экономической и социальной стабильности.
Для эффективной борьбы с киберпреступлениями, в Российской Федерации необходимо сформировать глобальную экосистему кибербезопасности, включающую реализацию следующих мер:
- усиление правого регулирования информационной безопасности государства;
- снижение зависимости от зарубежного программного обеспечения;
- развитие технологий обнаружения киберпреступности и способов расследования правонарушений в сети;
- максимизация использования технологий блокчейн в борьбе с кибератаками, которые повышают защиту данных от кражи информации и усложняют процесс несанкционированного воздействия на неё;
- развитее и внедрение технологий искусственного интеллекта, использование его ресурсов для расследования преступлений, совершённых в киберпространстве;
- развитие научно-технических исследований и разработок, подготовка высококвалифицированных специалистов в области кибербезопасности;
- повышение эффективности работы служб безопасности на предприятиях критической информационной инфраструктуры, увеличение штата психологов и HR-специалистов для выявления инсайдеров и шпионов;
- целенаправленная и комплексная борьба на внутреннем и международном уровне со всевозможными видами и формами кибератак, прогнозирование и профилактика киберугроз.
Еще по теме:
Fake news как угроза информационной безопасности государства
Информационная безопасность государства: понятие, содержание и регулирующие законы
Роль и значение информационной безопасности в эпоху цифровой трансформации
Роль современных СМИ в информационной безопасности государства
Список источников:
[1] Доктрина информационной безопасности Российской Федерации [Электронный ресурс]. − URL: https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html
[2] Казарин О.В. Основы информационной безопасности: надежность и безопасность программного обеспечения / О.В. Казарин, И.Б. Шубинский. – М.: Юрайт, 2019. – С. 104
[3] Полунин Е.С. Проблема информационной безопасности государства в современных научных исследованиях / Е.С. Полунин // Воздушно-космические силы. Теория и практика. – 2018. – № 7. – С. 46.
[4] Сивоволов Д.Л. Новые угрозы национальному суверенитету России в сфере национальной безопасности / Д.Л. Сивоволов // Социум и власть. – 2015. – № 6 (56). – С. 85.
[5] Купирова Ч.Ш. Информационная безопасность как объект киберпреступности / Ч.Ш. Купирова, Ю.А. Кузьмин // Юридические науки. – 2018. – № 4. – С. 43.
[6] Тимофеев А. В. Киберпреступность как социальная угроза и объект правового регулирования / А.В. Тимофеев, А.А. Комолов // Вестник Московского государственного областного университета. Серия: Философские науки. – 2021. – № 1. – С. 96.
[7] Тимофеев А. В. Киберпреступность как социальная угроза и объект правового регулирования / А.В. Тимофеев, А.А. Комолов // Вестник Московского государственного областного университета. Серия: Философские науки. – 2021. – № 1. – С. 97.
[8] Li Y., Liu Q. A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments [Электронный ресурс]. − URL: https://www.sciencedirect.com/science/article/pii/S2352484721007289
[9] Аналитики заявили о росте кибератак на критическую инфраструктуру на 150% [Электронный ресурс]. − URL: https://www.rbc.ru/technology_and_media/12/07/2021/60eb7ca69a7947b2f91f6a8d
[10] Аналитики заявили о росте кибератак на критическую инфраструктуру на 150% [Электронный ресурс]. − URL: https://www.rbc.ru/technology_and_media/12/07/2021/60eb7ca69a7947b2f91f6a8d
[11] Аналитики заявили о росте кибератак на критическую инфраструктуру на 150% [Электронный ресурс]. − URL: https://www.rbc.ru/technology_and_media/12/07/2021/60eb7ca69a7947b2f91f6a8d
[12] Bilen A. Cyber-attack method and perpetrator prediction using machine learning algorithms [Электронный ресурс]. − URL: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC8049120/
[13] Десять самых громких кибератак XXI века [Электронный ресурс]. − URL: https://trends.rbc.ru/trends/industry/600702d49a79473ad25c5b3e
[14] Янгаева М.О. Социальная инженерия как способ совершения киберпреступлений / М.О. Янгаева // Вестник юридического института МВД России. – 2021. – № 1 (42). – С. 134.
[15] Янгаева М.О. Социальная инженерия как способ совершения киберпреступлений / М.О. Янгаева // Вестник юридического института МВД России. – 2021. – № 1 (42). – С. 135.
[16] Почему киберпреступления – угроза национальной безопасности [Электронный ресурс]. − URL: https://www.vedomosti.ru/technology/articles/2021/12/07/899278-kiberprestupleniya-bezopasnosti
[17] Шугаев В.А. Классификация инсайдерских угроз / В.А. Шугаев, С.П. Алексеенко // Вестник юридического института МВД России. – 2020. – № 2. – С. 144.
[18] Шойгу заявил об информационной войне на всех фронтах [Электронный ресурс]. − URL: https://lenta.ru/news/2022/01/09/shoiguu/