Нажмите "Enter", чтобы перейти к контенту

Современные риски и угрозы информационной безопасности государства

В настоящее государства сталкиваются с огромным количеством вызовов, связанных с геополитической напряжённостью, ростом террористических, радикальных, экстремистских и преступных организаций, ослаблением международных институтов, стремлением ряда стран укрепить свою гегемонию на политической арене, в экономической и социальной сфере, внутриполитической нестабильностью, социальным неравенством, влиянием транснациональных корпораций на международные связи и политическую деятельность. Все эти проблемы в стократ усиливаются на фоне тотальной цифровизации, глобализации, сверхсвязанности современного мира, всё ещё высокой зависимости от зарубежных IT-систем и программ. В этой связи не удивляют попытки различных внутренних и внешних источников получить доступ и оказать разрушительное влияние на один из ключевых и стратегических ресурсов России — информацию, чтобы использовать в своих интересах, подорвать стабильность информационно-коммуникационной инфраструктуры, оказать воздействие на государственный аппарат и общество.

Определения понятия «угроза информационной безопасности»

Согласно Доктрине, «угроза информационной безопасности Российской Федерации — это совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере»[1].

О.В. Казарин и соавтор связывают «угрозы информационной безопасности с объективными проявлениями противоречий и разногласий между отдельными индивидуумами, социальными общностями и странами»[2].

Е.С. Полунин под информационными угрозами понимает «действия стран, преступных и террористических групп с целью ущемления национальных интересов России, нарушения конституционного строя, подрыва идеологических устоев, подмены ценностей российского общества»[3].

Классификация угроз информационной безопасности государства

Обобщая информацию из различных научных и сетевых источников, можно представить следующую классификацию угроз информационной безопасности государства:

  • по источникам угрозы бывают внешние (противоправные действия исходят от стран-оппонентов, преступных и террористических групп) и внутренние (противоправные действия исходят от политических конкурентов, радикальной оппозиции, преступных организаций и частных лиц);
  • по мотивации: незлонамеренные и злонамеренные;
  • по направленности они разделяются на: угрозы информационной инфраструктуре, угрозы информационным ресурсам, угрозы правам граждан в информационной среде, угрозы духовной жизни нации;
  • по объектам угрозы подразделяются на: информационно-технические (кибератаки, кибершпионаж, кибертерроризм) и информационно-психологические (социальная инженерия, информационные войны);
  • по степени нанесённого ущерба: незначительные, значительные, критичные.

Актуальность поддержания информационной безопасности

Множество новых и технически совершенствующихся угроз держат направление информационной безопасности государства в состоянии повышенной готовности. Анонимность, доступность, высокая скорость, неопределённость географического района, из которого исходит угроза, стирание территориальных границ, стремительное достижение цели, точечное поражение и отсутствие прозрачности в киберпространстве, привели к тому, что оно стало новым и ключевым полем битвы, местом противостояния государства с правительствами других стран, спецслужбами, хакерами, террористами и отдельными лицами. В обиход вошли такие термины как кибервойна, киберпреступность, кибертерроризм и кибершпионаж. И если традиционные угрозы национальной безопасности в значительной степени прозрачны по своему характеру и действующими лицами, то в случаи киберугроз идентифицировать источники крайне сложно.

Все более изощрённые кибератаки с использованием вредоносных программ, фишинга, машинного обучения, искусственного интеллекта, криптовалюты и многого другого, подвергают данные и активы государства, предприятий и частных лиц постоянному риску. Д.Л. Сивоволов указывает на то, что «проблемы киберпреступлений и кибербезопасности, защищённости информационных систем от преступлений в сфере и с применением новейших информационных технологий, постоянно обсуждаются учеными, политиками и общественными деятелями»[4].

Важность борьбы с киберпреступлениями в контексте информационной безопасности государства подчёркивается в различных исследованиях. Ч.Ш. Купирова и соавтор отмечают, что «киберпреступность можно определить как преступное деяние, совершённое в киберпространстве»[5]. А.В. Тимофеев и соавтор отмечают, что «киберпреступность основывается на взломе интернет-страниц, распространении вредоносных программ и противоправной информации людьми, осуществляющими преступную деятельность в виртуальном пространстве с помощью информационных технологий»[6]. В свою очередь, под кибербезопасностью понимается «защита цифровых данных, сетей и технологических систем от кибератак, несанкционированного доступа, сбоев, модификаций, разрушений и повреждений с помощью различных процессов, приложений и прикладных технологий»[7].

Виды угроз

Л. Ючонг и соавтор выделяют пять видов киберпреступлений, направленных на государственные системы и элементы:

  • спонсируемый правительством страны-оппонента кибершпионаж с целью сбора или хищения информации и планирования будущих кибератак;
  • кибератака, направленная на создание основы для любых беспорядков и народных восстаний;
  • кибератака, направленная на вывод из строя оборудования и содействие физической агрессии;
  • кибератака как дополнение к физической агрессии;
  • кибератака с целью повсеместного разрушения информационных систем (кибервойна)[8].

В настоящее время все страны мира в высокой степени зависимы от киберпространства, отделиться от него уже невозможно. Службы внешней разведки используют киберинструменты для сбора разведданных и шпионской деятельности. В различных государствах регулярно регистрируется множество случаев неправомерного использования и разрушения информационных инфраструктур, включая компьютерные системы, информационные сети интернет, процессоры и базы данных, встроенные в жизненно важные отрасли.

Ещё одним источником опасности являются преступные и террористические организации, которые стремятся вывести из строя, уничтожить, злонамеренно использовать информацию или инфраструктуру для создания угрозы безопасности государства и граждан, ослабления экономики страны, причинения ущерба и потерь, подрыва общественного мнения и доверия.

По последним опубликованным в свободном доступе данным, «за первое полугодие 2021 года число кибератак на критическую инфраструктуру России и мира выросло на 150%»[9]. «Больше всего атак совершалось на организации в сферах промышленности, науки и образования, на них пришлось 30% всех кибератак с участием шифровальщиков, ещё 28% нападений были направлены на государственные и медицинские учреждения»[10].

Эксперты выяснили, что «в 2021 году 40% атак на объекты критической инфраструктуры России совершили «классические» киберпреступники, остальные 60% — хакеры, которые работают на проправительственные структуры других государств»[11].

По мере того, как стремительно совершенствуются технологии, инструменты и методы киберпреступников становятся всё более изощрёнными и технически развитыми, а защититься от них всё сложнее. Чаще всего они используют вредоносное программное обеспечение (вирусы, черви, логистические бомбы, спам, ботнет, трояны, сниффер, DDoS-атаки, шпионское программы и программы-вымогатели), которое устанавливается без согласия пользователя, выводит из строя IT-системы и ПК, или предоставляет доступ к конфиденциальной или секретной информации, хранящейся на серверах, съёмных устройствах или электронной почте[12].

К наиболее громким кибератакам последних лет можно отнести вирус WannaCry, который поразил инфраструктуру многих государственных и социальных объектов в 150 странах мира, заразив 500 тыс. компьютеров, однако больше всего пострадали Россия, Украина и Индия. Вирус Petya затронул госкомпании в России, США, Европе, Украине, Китае и в других странах, по некоторым данным общая сумма ущерба составила более $10 млрд. Атаки на серверы Национального комитета Демократической партии США по время президентских выборов в США в 2016 году, тогда хакерам удалось получить доступ к электронной почте Х. Клинтон. В 2020 году хакеры группировки Anonymous получили доступ к более чем 1 млн файлов, содержащих секретную информацию спецслужб США, среди них электронные письма, аудиофайлы, видеоролики и данные разведки. Pegasus — это вредоносное программное обеспечение, которое заражает iPhone и устройства Android, позволяя извлекать сообщения, фотографии и электронные письма, записывать звонки и тайно активировать микрофоны[13].

Технологии фишинга (вредоносные ссылки) и программы-вымогатели позволяют получить конфиденциальные данные и финансовую информацию, как предприятий государственного сектора, так и частных лиц, а ресурсы даркнета распространять и продавать их. В последнее время появились и новейшие технологии киберпреступности, например криптоджекинг (метод, при котором киберпреступники захватывают домашние или рабочие компьютеры третьих лиц для «майнинга» криптовалюты) и атаки на интернет вещей (ноутбуки, планшеты, роутеры, веб-камеры, смарт-часы, медицинские устройства, производственное оборудование, беспилотный транспорт, системы безопасности).

Взаимосвязанность современного мира, высокая зависимость от интернета и технологий стала катализатором появления ещё одного вида угроз информационной безопасности государства — социальной инженерии. Этот метод представляет собой кибератаку с использованием нетехнических средств, осуществляемую с помощью различных психологических и социологических приёмов. Здесь в основном используется убеждение, психологическое манипулирование, хитрость и слабые стороны потенциальной жертвы[14].

Примерами социальной инженерии являются: претекстинг (получение конфиденциальных данных с помощью разговора с жертвой по заранее выработанному сценарию), вишинг (телефонные вымогатели), фишинг (поддельные письма или ссылки), кви про кво (злоумышленник обращается к жертве по телефону или электронной почте, представляется сотрудником, например, техподдержки и просит выдать информацию: логины, пароли и т.д.), дорожное яблоко (замена или подбрасывание жертве флэш-накопителей с вирусом)[15]. В настоящее время технологии социальной инженерии в России, в частности вишинг, активно направлены против населения, так, например «по данным Сбербанка, телефонные мошенники ежемесячно крадут со счетов россиян от 3,5 млрд до 5 млрд руб. Только за восемь месяцев 2021 года было возбуждено 385000 дел в сфере кибермошенничества»[16].

Следующий вид угрозы информационной безопасности государства — действия инсайдеров. Они представляют собой умышленную кражу, искажение, уничтожение или распространение информации лицами, имеющими или имевшими авторизированный доступ к ней.

К некоторым IT-инфраструктурам предъявляются повышенные требования безопасности из-за их специфики, например, к внутренним сетям правительств, военных организаций, государственных предприятий, научно-исследовательских центров и других объектов, чья деятельность требует высокой конфиденциальности. Они, как правило, технически изолированы от общей сети, то есть не подключены к интернету, и используют внутренне ПО и сервера для обмена и хранения данных. Внешние кибератаки относительно менее опасны для такой системы, в то время как более вероятно, что им будут угрожать внутри. Из-за большого количества секретной информации, которая хранится в таких сетях, внутренние угрозы могут быть разрушительными, так как воздействие осуществляется лицами, имеющими обширный доступ к системе.

Выделяют пять типов инсайдеров: халатные сотрудники (создавшие угрозу информационной безопасности случайно, из-за некомпетентности или невнимательности), манипулируемые сотрудники (подвергшиеся методам социальной инженерии из-за излишней доверчивости), обиженные сотрудники (создание угрозу информационной безопасности из-за неоцененности на рабочем месте, конфликта или высокой нелояльности), подрабатывающие (осуществляющие неправомерную деятельность, чтобы заработать или из-за шантажа третьих лиц), внедрённые сотрудники (целенаправленно подосланный инсайдер-шпион, который устраивается на работу в организацию, получает доступ к информации и использует её в неправомерных целях)[17]. Самыми громкими инсайдерскими историями стали передача рядовым армии США Брэдли Мэннингом сайту Wikileaks секретной информации о нарушениях прав человека со стороны США, а также передача бывшим сотрудником спецслужб США Эдвардом Сноуденом СМИ секретных данных о слежке спецслужб Соединённых Штатов и Великобритании в интернете.

В области информационной безопасности государства неправомерному воздействию подвергаются не только IT-системы, но и информационное поле. Повсеместная практика искажённого освещения различных политических, экономических и социальных событий в зарубежных СМИ, дезинформация и практика «двойных стандартов» уже никого не удивляют. Как заявил министр обороны России С.К. Шойгу в эфире программы «Военная приемка» в начале января 2022 года «сегодня это не просто подача информации в том или ином виде, это большая, не побоюсь этого слова, война. Информационная война, которая идёт на всех фронтах, и проигрывать в этой войне мы не имеем никакого права»[18].

Традиционно информационная война изучается в контексте внешнеполитических стратегий государств, при этом средства массовой информации, такие как газеты, радио и телевидение, находятся в центре пропагандистских и дезинформационных кампаний. Однако сегодня угрозы исходят и из внутренних источников. В эпоху цифровых технологий и социальных сетей воздействовать на инфополе стало просто как никогда. Потенциальные издатели, а сегодня это не только медиа, но и многочисленные блоги, паблики, сетевые издания и Telegram-каналы — все, у кого есть подключение к интернету, — не всегда руководствуются этическими нормами традиционной прессы, а растущая технизация создаёт новые методы воздействия на инфополе: ботов и троллей.

В свою очередь угрозы исходят не только от политических оппонентов и частных лиц. Террористические и экстремистские группировки, например запрещённые в России «Аль-Каида» и «Исламские государства», активно и весьма эффективно используют информационное онлайн-поле и социальные сети для распространения своей идеологии, пропаганды деятельности и вербовки новых сторонников.

Обобщая вышесказанное, представим сводную таблицу ключевых угроз информационной безопасности государства.

Классификация угроз информационной безопасности государства

Меры по защите

Не вызывает сомнений тот факт, что глобальные угрозы информационной безопасности государства требуют глобальных решений. В условиях цифровой трансформации и тотальной диджитализации, обеспечение кибербезопасности и защиты информационного пространства становится ключевым условием суверенитета страны, политической, экономической и социальной стабильности.

Для эффективной борьбы с киберпреступлениями, в Российской Федерации необходимо сформировать глобальную экосистему кибербезопасности, включающую реализацию следующих мер:

  • усиление правого регулирования информационной безопасности государства;
  • снижение зависимости от зарубежного программного обеспечения;
  • развитие технологий обнаружения киберпреступности и способов расследования правонарушений в сети;
  • максимизация использования технологий блокчейн в борьбе с кибератаками, которые повышают защиту данных от кражи информации и усложняют процесс несанкционированного воздействия на неё;
  • развитее и внедрение технологий искусственного интеллекта, использование его ресурсов для расследования преступлений, совершённых в киберпространстве;
  • развитие научно-технических исследований и разработок, подготовка высококвалифицированных специалистов в области кибербезопасности;
  • повышение эффективности работы служб безопасности на предприятиях критической информационной инфраструктуры, увеличение штата психологов и HR-специалистов для выявления инсайдеров и шпионов;
  • целенаправленная и комплексная борьба на внутреннем и международном уровне со всевозможными видами и формами кибератак, прогнозирование и профилактика киберугроз.

Еще по теме:

Fake news как угроза информационной безопасности государства

Информационная безопасность государства: понятие, содержание и регулирующие законы

Роль и значение информационной безопасности в эпоху цифровой трансформации

Роль современных СМИ в информационной безопасности государства

Список источников:

[1] Доктрина информационной безопасности Российской Федерации [Электронный ресурс]. − URL: https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html

[2] Казарин О.В. Основы информационной безопасности: надежность и безопасность программного обеспечения / О.В. Казарин, И.Б. Шубинский. – М.: Юрайт, 2019. – С. 104

[3] Полунин Е.С. Проблема информационной безопасности государства в современных научных исследованиях / Е.С. Полунин // Воздушно-космические силы. Теория и практика. – 2018. – № 7. – С. 46.

[4] Сивоволов Д.Л. Новые угрозы национальному суверенитету России в сфере национальной безопасности / Д.Л. Сивоволов // Социум и власть. – 2015. – № 6 (56). – С. 85.

[5] Купирова Ч.Ш. Информационная безопасность как объект киберпреступности / Ч.Ш. Купирова, Ю.А. Кузьмин // Юридические науки. – 2018. – № 4. – С. 43.

[6] Тимофеев А. В. Киберпреступность как социальная угроза и объект правового регулирования / А.В. Тимофеев, А.А. Комолов // Вестник Московского государственного областного университета. Серия: Философские науки. – 2021. – № 1. – С. 96.

[7] Тимофеев А. В. Киберпреступность как социальная угроза и объект правового регулирования / А.В. Тимофеев, А.А. Комолов // Вестник Московского государственного областного университета. Серия: Философские науки. – 2021. – № 1. – С. 97.

[8] Li Y., Liu Q. A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments [Электронный ресурс]. − URL: https://www.sciencedirect.com/science/article/pii/S2352484721007289

[9] Аналитики заявили о росте кибератак на критическую инфраструктуру на 150% [Электронный ресурс]. − URL: https://www.rbc.ru/technology_and_media/12/07/2021/60eb7ca69a7947b2f91f6a8d

[10] Аналитики заявили о росте кибератак на критическую инфраструктуру на 150% [Электронный ресурс]. − URL: https://www.rbc.ru/technology_and_media/12/07/2021/60eb7ca69a7947b2f91f6a8d

[11] Аналитики заявили о росте кибератак на критическую инфраструктуру на 150% [Электронный ресурс]. − URL: https://www.rbc.ru/technology_and_media/12/07/2021/60eb7ca69a7947b2f91f6a8d

[12] Bilen A. Cyber-attack method and perpetrator prediction using machine learning algorithms [Электронный ресурс]. − URL: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC8049120/

[13] Десять самых громких кибератак XXI века [Электронный ресурс]. − URL: https://trends.rbc.ru/trends/industry/600702d49a79473ad25c5b3e

[14] Янгаева М.О. Социальная инженерия как способ совершения киберпреступлений / М.О. Янгаева // Вестник юридического института МВД России. – 2021. – № 1 (42). – С. 134.

[15] Янгаева М.О. Социальная инженерия как способ совершения киберпреступлений / М.О. Янгаева // Вестник юридического института МВД России. – 2021. – № 1 (42). – С. 135.

[16] Почему киберпреступления – угроза национальной безопасности [Электронный ресурс]. − URL: https://www.vedomosti.ru/technology/articles/2021/12/07/899278-kiberprestupleniya-bezopasnosti

[17] Шугаев В.А. Классификация инсайдерских угроз / В.А. Шугаев, С.П. Алексеенко // Вестник юридического института МВД России. – 2020. – № 2. – С. 144.

[18] Шойгу заявил об информационной войне на всех фронтах [Электронный ресурс]. − URL: https://lenta.ru/news/2022/01/09/shoiguu/

Яндекс.Метрика