tirix
ffi#**r,*** ,m
ffi*m*rm
s-ff*s*,ts#'*#$$'m # fttK ffi$#*$ffif#'t*{ffif
$i#*w.*xx*$ffi s$*ffi*s*;
ffi
**W
:$.i*mrr,m'x:,ffi Hsf## '#'*#**** r
#..ur,#*wwgg,*.w
ffim,Wffi*i*s,,
l'ffi*$,'u#$.$ffi*ii1*x*Yxl $.,** #;
**u*g4gffi#:w*xit+*ru:** uu,pms*'*sw
ffi +*,ru*s*w*t .fu **,p*texa*
ff
rt*ff #*a$'gft rtr$*$s$ffis'tffi 'Xtr''.}#.W:n,t.'tt$#Wffiffi t*W- f ffih#t
ffiffi
':*sftft2
СОДЕРЖАНИЕ
НОРМАТИВНЫЕ ССЫЛКИ 3
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ. 4
ВВЕДЕНИЕ 5
ОБЗОР ЛИТЕРАТУРЫ 6
МЕТОДЫ ИССЛЕДОВАНИЯ 8
ГЛАВА 1. КОНЦЕПТУАЛЬНЫЕ АСПЕКТЫ КИБЕРБЕЗОПАСНОСТИ В МИРЕ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ УГРОЗ
1.1 История защиты информации 9 1.2 Теоретико-правовые аспекты кибербезопасности 17
1.3 Современные угрозы кибербезопасности 25
ГЛАВА 2. О ДЕЙСТВУЮЩЕЙ СИСТЕМЕ КИБЕРБЕЗОПАСНОСТИ И ПОТЕНЦИАЛЬНЫХ УГРОЗА В РЕСПУБЛИКЕ КАЗАХСТАН
2.1 Система обеспечения кибербезопасности в Казахстане 28 2.2 Новые вызовы для безопасности Республики Казахстан в
киберпространстве 34
ЗАКЛЮЧЕНИЕ 38
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 41
ПРИЛОЖЕНИЯ 44
3
НОРМАТИВНЫЕ ССЫЛКИ Нормативные ссылки, используемые в проекте:
1. Закон Республики Казахстан «О национальной безопасности Республики
Казахстан» № 527-IV от 06.01.2012 года (с изменениями и дополнениями по состоянию на 27.12.2021 г.);
2. Закон Республики Казахстан «О ратификации Соглашения между
правительствами государств-членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности» №286-IV от 01.06.2010 года;
3. Закон Республики Казахстан «О ратификации Соглашения о
сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями в сфере информационных технологий» от № 277-VІ от 09.12.2019 года;
4. Закон Республики Казахстан от 24 ноября 2015 года № 418-V ЗРК «Об информатизации»;
5. Уголовный кодекс Республики Казахстан № 226-V от 03.07.2014 года;
6. Уголовно-процессуальный кодекс Республики Казахстан от от 4 июля 2014
года № 231-V ЗРК;
7. Кодекс Республики Казахстан об административных правонарушениях № 235-V 05.07.2014 года;
8. Постановление Правительства Республики Казахстан «Об утверждении
единых требований в области информационно-коммуникационных технологий и обеспечения информационной безопасности» № 832 от 10.12.2016 года;
9. Постановление Правительства Республики Казахстан «Об утверждении Концепции кибербезопасности ("Киберщит Казахстана")» № 407 от 30.06.2017 года;
10. Постановление Правительства Республики Казахстан от 28 октября 2004 года № 1118 «Вопросы Министерства иностранных дел Республики Казахстан»;
11. Постановление Правительства Республики Казахстан от 12 декабря 2017 года № 827 «Об утверждении Государственной программы "Цифровой Казахстан"»;
12. Приказ Министра оборонной и аэрокосмической промышленности Республики Казахстан от 28 марта 2018 года № 52/НҚ «Об утверждении Правил проведения мониторинга обеспечения информационной безопасности объектов информатизации "электронного правительства" и критически важных объектов информационно-коммуникационной инфраструктуры»;
13. Приказ Министра оборонной и аэрокосмической промышленности Республики Казахстан от 31 января 2018 года № 21/НҚ «Об образовании совета по обеспечению информационной безопасности»;
14. Конвенция о киберпреступлениях, Будапешт, 23/11/2001 г.
(Convention on Cybercrime CETS № 185).
4
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ ГА - Генеральная Ассамблея
ГИК - Глобальный индекс кибербезопасности ГП - Генеральная прокуратура
ГПЭ - Группы правительственных экспертов ГТС - Государственная техническая служба ЕС - Европейский союз
ОДКБ - Организация Договора о коллективной безопасности ООН - Организация объединенных наций
МВД - Министерство внутренних дел МИД - Министерство иностранных дел
МЦРиАП - Министерство цифрового развития и аэрокосмической промышленности
МСЭ - Международный Союз Электросвязи
НАТО - Организация Североатлантического договора, Североатлантический Альянс (North Atlantic Treaty Organization)
НПО - неправительственные организации
ОЭСР - Организации экономического сотрудничества и развития ОЮЛ - Объединение юридических лиц
ПЦР - Полимеразная цепная реакция ПО - Программное обеспечение РК - Республика Казахстан РФ - Российская Федерация
СНГ - Содружество Независимых Государств США - Соединенные Штаты Америки
УК - Уголовный кодекс
УПК - Уголовно-процессуальный кодекс
ИКТ - Информационно-коммуникационные технологии ЦА - Центральная Азия
ЦАРКА - Центр анализа и расследования кибератак ФРГ - Федеративная Республика Германия
ШОС - Шанхайская организация сотрудничества ЭВМ - Электронно-вычислительная машина GCSCC - Global Cyber Security Capacity Centre MIT - Massachusetts Institute of Technology DoS - Denial of Service «отказ в обслуживании»
CERT - Computer emergency response team
RIA - Riigi Infosüsteemi Amet (Департамент государственной инфосистемы)
PEST - Political, economic, social, technology s SWOT - Strong, weak, opportunities, threats
5
ВВЕДЕНИЕ
В последние десятилетия во всем мире существует устойчивая тенденция внедрения технологических инноваций в общественные отношения, при этом культура их пользования значительно отстает от самого прогресса, что порождает не менее инновационные риски и угрозы не только для общества, но и для государств, в связи с чем аспекты информационной безопасности выходят на более приоритетный уровень в обеспечении национальной безопасности.
Еще в 2019 году Президент Республики Казахстан К-К. Токаев на заседании Совета глав государств – членов Шанхайской организации сотрудничества акцентировал особое внимание на нарастающих угрозах в киберпространстве.
Глава государства обозначил, что проблема терроризма приобретает новые очертания и в современном мире активно применяет информационные технологии, что в свою очередь требует особого внимания вопросам кибербезопасности [1].
Кибербезопасность стала серьезной проблемой не только коммерческого и частного характера, а создало реальную угрозу безопасности любого государства без исключения. Ежедневно фиксируется более 40 млн. кибератак по всему миру [2]. Новые технологи настолько тесно интегрированы в гражданское общество, торговлю, управление, критическую инфраструктуру, сбор разведданных и правоохранительные органы, что заинтересованные стороны, необходимые для практики и политики кибербезопасности, разнообразны и сложны. Это приводит к столкновению интересов, программ и ожиданий, которые часто могут быть несовместимыми или даже прямо противоречить друг другу. И, конечно же, некоторые аспекты технологий могут быть совершенно независимыми от географических и политических границ.
В конце 90-х, когда было принято постановление Правительства Республики Казахстан от 31 декабря 1998 года № 1384 «О координации работ по формированию и развитию национальной информационной инфраструктуры, процессов информатизации и обеспечению информационной безопасности», было принято 3 новых редакции законов Республики Казахстан «Об информатизации» и несколько специализированных законов.
Несмотря на то, что кибербезопасность является «постгосударственной»
проблемой, на самом деле оказалось очень трудно выйти за рамки Вестфальской концепции. Это приводит к ключевому парадоксу кибербезопасности в том виде, в котором она находится в настоящее время. С одной стороны, кажется, что это проблема, с которой не могут эффективно справиться государственные инструменты, такие как вооруженные силы или правоохранительные органы, но, несмотря на это, остаются большие надежды, что государство сохраняет за собой ответственность за обеспечение безопасности в этой сфере. Этот парадокс привел к акценту в бесконечных переговорах по разработке различных документов по вопросам международной кибербезопасности.
С момента запуска программы «Цифровой Казахстан» процессы диджитализации в Казахстане значительно расширили свое применение в
6
государственном и частном секторах.
Учитывая, что сфера информатизации, в том числе вытекающие из нее возможности и риски не ограничиваются государственными границами или конкретными правилами, для ее регулирования необходима конструктивное участие всех участников этого глобального процесса.
Таким образом, актуальность вопросов обеспечения информационной безопасности Казахстана, необходимость международной интеграции, дальнейшее теоретическое и практическое развития сферы определили выбор темы исследования.
Нормативно-правовую базу исследования составляют как международные договоры, конвенции и резолюции, так и национальные нормативно-правовые акты, регулирующие вопросы обеспечения информационной безопасности и деятельность правоохранительных органов.
Объектом исследования являются общественные отношения, которые регламентируются нормами международного права в сфере глобального партнерства стран/коалиций/союзов в области обеспечения кибербезопасности.
Предмет исследования включает нормативно-правовые акты регламентирующие процессы взаимодействия заинтересованных сторон, в том числе правительства стран, международные не правительственные и коммерческие организации в области развития глобальной системы кибербезопасности.
Цель магистерского проекта является проведение анализа всех аспектов международного сотрудничества, направленного на укрепление и развитие взаимоотношений между странами комплексный анализ вопросов международного сотрудничества государств в сфере информационной безопасности.
Задачи:
1) определить характера разногласий используемых в мире терминологий и понятий по вопросам кибербезопасности;
2)выявить потенциальные риски, связанные с кибернетическими атаками для межправительственного сотрудничества;
3) рассмотреть нормативно-правовую базу, регламентирующую деятельность по обеспечению кибербезопасности;
4)проанализировать текущее состояние системы кибербезопасности в Республике Казахстан;
Методологическая основа работы. В данной работе применялись специальные методы: контент-анализ, кейс-анализ, PEST-анализ, SWOT-анализ и обработка статистических данных.
Структура работы включает в себя введение, две главы, заключение и список использованной литературы.
Практическая значимость. Результаты исследования могут быть использованы государственными органами при разработке мер и мероприятий по подготовке стратегии информационной безопасности Казахстана.
7
ОБЗОР ЛИТЕРАТУРЫ
Для определения понятийного аппарата исследования были изучены научные работы ученных ближнего и дальнего зарубежья, а также национальное законодательство.
Ученные Нижегородского Государственного университета им.Лобачевского описывают «Информационную безопасность как невозможность нанесения вреда свойствам объекта безопасности, обуславливаемым информацией и информационной инфраструктурой (защищенность от угроз)» [3].
В соответствии с глоссарием терминов по информационной безопасности Национального института стандартов и технологий Департамента коммерции США, составленный г-ном Ричардом Кисселем, информационная безопасность
— это защита информации и информационных систем от несанкционированного доступа, использования, раскрытия, нарушения, модификации или уничтожения с целью обеспечения конфиденциальности, целостности и доступности [4];
При изучении данного вопроса необходимо четко различать понятия информационная и кибербезопасность. Козлова Н.Ш. и Довгаль В.А., в своей научной статье «Кибербезопасность и информационная безопасность: сходства и отличия» дали более чем развернутое объяснение этим понятиям. Основная суть заключается в разнице защищаемого предмета. Так, по мнению ученных,
«кибербезопасность – это область информационных технологий, ориентированная на защиту систем, включающих в себя электронные записи, устройства для отслеживания информации, оборудование и программное обеспечение, используемое для оказания услуг и управления ими», а информационная безопасность имеет более широкое понятие [5].
Эксперты технологической консалтинговой компании «TechTarget»
Шэрон Ш., Александр С. Джиллис и Кейси Кларк в своей статье «Что такое кибербезопасность?» дают простое однозначное определение, кибербезопасность — это защита подключенных к Интернету систем, таких как оборудование, программное обеспечение и данные, от киберугроз [6].
В национальном законодательстве Республики Казахстан применяется понятие информационная безопасность. Так, в соответствии с Законом «О национальной безопасности», Касательно применения понятия в отечественном законодательстве, «информационная безопасность – состояние защищенности информационного пространства Республики Казахстан, а также прав и интересов человека и гражданина, общества и государства в информационной сфере от реальных и потенциальных угроз, при котором обеспечивается устойчивое развитие и информационная независимость страны» [7].
В ходе исследования применяются оба понятия информационной и кибербезопасности, исходя из контента излогаемой ситуации.
8
МЕТОДЫ ИССЛЕДОВАНИЯ
При написании данного магистерского проекта использованы методологические принципы, которые позволяют объективно исследовать проблематику международного сотрудничества в сфере кибер-безопасности, а также исходящие из этого риски дя Республики Казахстан.
В качестве общенаучных использованы метод синтеза и метод экспертной оценки, которые позволили определить понятия кибербезопасности и информационной безопасности, их приминение и понимания экспертами ближнего и дальнего зарубежья, а также в Республики Казахстан, синтезировать собственное представление термина и определить его содержание.
В аналитической части исследования использованы методы сравнительного анализа, кейс-анализа, PEST и SWOT анализы в контексте основных положений и концепций теории международных отношений.
Применение PEST – анализа позволило определить масштабы и потенциальные последствия для Казахстана от наступления киберугроз в политических, экономических, социальной и технологической сферах.
Благодаря SWOT – анализу удалось предварительно определить успешность реализации Концепции «Киберщит», ее слабые и сильные стороны, а также будущие возможности для ее реализации.
В результате применения вышеназванных методов исследования осуществлено обобщение материалов, выработка рекомендаций и ключевых моментов на которые в будущем следует обратить внимание.
9
1 КОНЦЕПТУАЛЬНЫЕ АСПЕКТЫ КИБЕРБЕЗОПАСНОСТИ В МИРЕ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ УГРОЗ
1.1 Историязащиты информации и кибербезопасности
Защита информации с древних времен являлась важным аспектом управления государством. Правители управляли народом, заключали союзы, вели переговоры и военные действия, опираясь на коммуникации, защищенные от внимания недоброжелателей. Последствия раскрытия секретной информации могли послужить проигрышем битвы или даже крахом целого государства.
Впервые о секретных записках говорилось в работах Геродота, великого историка Древней Греции. В своих работах он описывал конфликт между правителем Персии Ксерксом и царём Греции Леонидом I. Об этих событиях в Голливуде снят фильм «300 спартанцев», а также вторая часть этого фильма. В записях Геродота говорится, правитель персов, на протяжении 5 лет, тайно готовил самую огромную армию того времени, для вторжения в Грецию [8].
Об этом узнал грек по имени Демарт, который проживал в одном из персидских городов. Но сообщить об этом он не мог, так как был большой риск перехвата сообщения солдатами Ксеркса. Тогда Демарт придумал хитрый план, который заключался в тайном послании правителю греков. Проблема заключалась в том, что на границе все проверялось солдатами персов. В те времена для письма использовались деревяшки, покрытые воском. Как раз такие и использовал Демарт, но перед этим он очистил их от воска, а свое послание с описанием планов вторжения Ксеркса он написал на дереве и спрятал под толстым слоем нового воска. Тайное сообщение успешно прошло все границы и попало в руки царя Леонида I, царя Лаконики в 491-480 гг.до н.э. Однако, никто не мог понять зачем некий Демарт передал царю пустое сообщение и только жена Леонида I Горго догадалась о соскоблить дощечки от воска [8].
Сообщение было расшифровано, другие города Греции были незамедлительно предупреждены, все силы были брошены на военное производство, армию и флот. Ксеркс утерял элемент внезапности, 23 сентября 480 г. до н.э., его корабли достигли Саламинского пролива, в котором он ожидал настичь слабых греков врасплох, вместо этого он столкнулся с мощной, боеспособной армией Греков. В течение одного дня огромные силы персов были уничтожены. Вот так, одно маленькое зашифрованное сообщение спасло целое государство [8].
В современном мире киберпреступления принято относить ко времени появления интернета. Однако многие не знают, что Интернет и кибербезопасность были факторами задолго до этого. Сегодня компании часто работают над тем, чтобы свести к минимуму кибератаки, чтобы обеспечить безопасность потребительских и коммерческих данных, информации с высокой степенью риска и многого другого. Для этого им необходимо заниматься вопросами кибербезопасности.
Понимание истории кибербезопасности может пролить свет на то, насколько она глубока и насколько важны люди для предотвращения
10
возникновения этих рисков.
Киберпреступность значительно изменилась с тех пор, как первые компьютеры вышли в сеть и начали общаться друг с другом. Уровень риска, с которым сталкиваются сегодня, значительно выше, чем во второй половине XX века, но кибер угрозы, всегда беспокоили пользователей компьютеров, и не без оснований.
По мере совершенствования технологий могут развиваться и киберугрозы.
Преступники в отрасли часто продолжают разрабатывать новые способы проникновения и сбора информации. Они могут использовать вредоносное программное обеспечение (ПО) и программы-вымогатели, чтобы вывести из строя все, от мясокомбинатов до топливопроводов, проходящих через всю страну.
Многие могут подумать, что киберпреступность началась в последние несколько десятилетий. Тем не менее, компьютерные системы страдали от уязвимостей гораздо раньше. Киберпреступники уже давно занимаются противоправной деятельностью. Факторы, влияющие на развитие этой отрасли со времен Второй Мировой войны.
Первый цифровой компьютер был создан в 1943 году. В течение следующих нескольких десятилетий у людей было ограниченное количество способов использования компьютеров преступным или рискованным образом. В мире было всего несколько таких компьютеров. Большинство из них были очень большими, очень шумными и сложными в использовании. Эти электронные машины были недоступны большинству людей. Многие не знали, что они существуют [9].
Более того, в 1940-х годах не было и соединительной сети. Между компьютерами не было связи для перемещения данных или файлов. Это создало, можно сказать, безопасный климат. Угроз почти не было [9].
Однако в конце десятилетия разработана теория о вирусах. Джон фон Нейман считал, что может возникнуть некий тип «механического организма», что могло повредить машины. Механический организм может копировать себя, как естественный вирус. И это может распространиться и на новых «хозяев».
Нейман разработал эту теорию и написал о ней в статье «Теория самовоспроизводящихся автоматов», которую он опубликовал позже в 1966 году [10].
Хакерство изначально не разрабатывалось как способ сбора информации с помощью компьютеров. Скорее, корни компьютерного хакерства могут быть более эффективно связаны с ранним использованием телефона. Это очевидно в 1950-х годах, когда началась тенденция, называемая телефонным фрикингом [11].
Телефонные фрики — это люди, которые проявляли значительный интерес к тому, как работают телефоны. Они попытались захватить существующие протоколы, которые позволили инженерам работать в сети на расстоянии. Это позволило людям совершать бесплатные звонки и снизить плату за междугородние звонки. Эта практика продолжалась некоторое время. Это
11
оставило многие телефонные компании без возможности предотвратить это [11].
Есть утверждения, что Стив Джобс и Стив Возняк, основатели Apple, интересовались самим сообществом телефонных фриков. Цифровые технологии, использующие аналогичные концепции, позже будут разработаны в компьютерах Apple [11].
1960-е годы принесли с собой различные инновации в компьютерной индустрии. Тем не менее, компьютеры все еще были очень большими и дорогими системами. Большинство из них представляли собой огромные мейнфреймы, которые при использовании были заперты в комнатах вдали от доступа широкой публики или кого-либо еще, кто их использовал [12].
По большей части термин «взлом» появился в течение этого десятилетия.
Это произошло не из-за использования компьютеров, а, скорее, когда группа людей из студенческой организации Массачусетского технологического института Tech Model Railroad Club взломала высокотехнологичные поезда. Они хотели внести коррективы в их функциональность. Та же самая предпосылка сделала переход к компьютерам в этом году [12].
Тем не менее взлом и получение доступа к этим ранним компьютерам не казались каким-то открытием. Фактически, эти ранние хакерские атаки были просто направлены на получение доступа к системам. Однако никаких политических или коммерческих выгод от этого не могло быть. Скорее, ранний взлом был больше связан с созданием проблем, чтобы увидеть, можно ли это сделать.
Со временем появились новые, более быстрые и эффективные способы взлома. Одно ключевое событие произошло в 1967 году. В то время IBM пригласила группу студентов в свои офисы, чтобы опробовать недавно разработанный компьютер. Студенты узнали о языке компьютерной системы.
Они получили доступ к различным частям системы. Это дало IBM представление об уязвимостях системы [13].
Результатом стало развитие защитного мышления, согласно которому компьютеры требовали мер безопасности для защиты от хакеров. Возможно, это был первый пример белого хакерства в отрасли.
Это был важный шаг в разработке стратегий кибербезопасности. Во второй половине этого десятилетия, а тем более в последующие годы, компьютеры стали использоваться более активно. Они также стали меньше в размерах. Это означало, что компании могли себе их позволить. Многие организации так и поступили, купив технологию как способ хранения данных. Как они это делали, запирать компьютеры в комнате казалось невыполнимым или не выгодным.
Слишком много сотрудников нуждались в доступе к работе на этих компьютерах. Вот тогда и зародилось использование паролей для доступа к компьютеру [14].
Настоящее рождение кибербезопасности произошло в 1970-х годах. Это началось с проекта под названием The Advanced Research Projects Agency Network (ARPANET). Это была сеть подключения, разработанная до появления самого Интернета [15].
12
Боб Томас определил, что компьютерная программа может перемещаться по сети. При этом программа оставляла след во время своего движения. Он разработал программу так, чтобы она могла перемещаться между терминалами Tenex в сети ARPANET [15].
Б. Томас назвал эту программу Creeper, для переноса и печати простого сообщения. «Я крипер: поймай меня, если сможешь» [16].
Это вызвало большой интерес и некоторое беспокойство. Именно это сообщение подтолкнуло Рэй Томлинсон к разработке новой программы. Он назвал эту программу Reaper. Р. Томлинсон, прославившийся разработкой электронной почты, разработал Reaper, чтобы преследовать и удалять Creeper [16].
Reaper — это первый пример антивирусной программы. Ее также называли самовоспроизводящейся программой. Это сделало Reaper первым в мире компьютерным червем [16].
В это время компьютерные технологии продолжали расти и расширяться.
Большинство сетей полагались на телефонные системы для связи. Это поставило новый, более высокий уровень требований к способам защиты сетей. Каждое устройство, подключенное к сети, создавало новый тип точки входа. Это были уязвимости в сети.
В этот момент разработка решений в области безопасности была еще более важной. Правительства начали обсуждать способы уменьшения этих уязвимостей. Правительства узнали, что несанкционированный доступ к этой большой системе может создать множество проблем. Во второй половине десятилетия был написан ряд научных работ, посвященных изучению способов обеспечения такой безопасности. Они также подробно рассказали об ожидаемых рисках.
Подразделение электронных систем (Eelectronic System Department) командования военно-воздушных сил США начало работу над проектами.
Агентство перспективных исследовательских проектов также принимало участие. Это было подразделение Министерства обороны США. Их задачей была разработка системы безопасности для ранней операционной системы Honeywell Multics [13].
Другие организации также начали работать над сетевой безопасностью.
Сюда входят Стэнфордский исследовательский институт и Калифорнийский университет в Лос-Анджелесе.
Проект анализа защиты от ARPA был ключевым компонентом разработки.
Он рассматривал широкий спектр тем. Это включает в себя выявление уязвимостей. Он работал над различными аспектами безопасности операционной системы. Он также стремился разработать автоматизированные методы обнаружения уязвимостей в программах. Все это были новые темы и идеи в отрасли [13].
К середине десятилетия развитие кибербезопасности развивалось быстрыми темпами. Теперь разработчикам компьютеров необходимо было также сосредоточиться на создании безопасных и защищенных систем.
13
В 1979 году, когда десятилетие подходило к концу, был арестован первый киберпреступник. Его звали Кевин Митник. Ему было всего 16 лет. Ему удалось взломать систему телефонных связей «Ковчег». Ковчег был массивной системой, которая использовалась для разработки операционных систем.
К. Митнику удалось сделать копии программного обеспечения после того, как он получил к нему доступ. Он был схвачен за свои действия, арестован и заключен в тюрьму в связи с этими действиями. Это стало началом многочисленных кибератак, произошедших в ближайшие десятилетия [17].
С появлением современных кибератак это десятилетие принесло множество проблем для компьютерных сетей. В этом десятилетии произойдет ряд громких атак. Сюда входят атаки на американский транснациональный телекоммуникационный конгломерат «AT&T», Лос-Аламосскую национальную лабораторию и Национальную систему обслуживания клиентов. В 1983 году были разработаны новые термины для описания этих атак. Среди них были
«компьютерный вирус» и «троянский конь» [13].
Большим страхом в это время была угроза со стороны других правительств. Это была середина холодной войны. Страх кибершпионажа был вполне реальным. Это подтолкнуло правительство США к созданию новых руководств и ресурсов для управления такими событиями и угрозами. Критерии оценки надежных компьютерных систем были разработаны в 1985 году Министерством обороны США. Позже она была названа «Оранжевой книгой»
[18].
Это руководство было ценным, поскольку оно было одним из первых руководств по безопасности компьютеров. Его целью было оценить, насколько доверяют программному обеспечению, использующему любой тип конфиденциальной информации. Он также установил некоторые основные меры безопасности, которые необходимо учитывать при производстве программного обеспечения. Это создаст основу для разработки коммерческих компьютерных программ с точки зрения кибербезопасности [18].
Угроза была реальной. Маркусу Хесс, хакеру из Германии, удалось проникнуть в правительственные системы в 1986 году. Он использовал интернет-шлюз, расположенный в Калифорнии. Для этого он подключился к ARPANET. Результат был поразительным. За считанные минуты Хесс смог получить доступ примерно к 400 военным компьютерам. Среди них были мэйнфреймы, используемые самим Пентагоном. Он планировал продать всю собранную информацию Комитету государственной безопасности СССР [19].
Атака заставила многие компании задуматься, что делать. С этого момента безопасности стало уделяться больше внимания. Информация и стратегии по снижению таких рисков были быстро разработаны. Например, одной большой тенденцией была необходимость отслеживать размер отправляемых файлов. Чем больше был файл, тем больше вероятность того, что он содержит вирус или другую опасность.
Еще одним признаком было уменьшение оперативной памяти. Если это произойдет, это может сигнализировать о заражении компьютерной системы.
14
Сегодня замедление работы компьютера по-прежнему является признаком возможной вредоносной активности.
В конце этого десятилетия началось развитие индустрии кибербезопасности. Коммерческие антивирусные продукты были впервые разработаны и выпущены в 1987 году, всего через год после атаки Пентагона [13].
До сих пор ведутся споры о том, кто разработал первый антивирус. Среди наиболее известных VirusScan, продукта, разработанного Джоном Макафи, который впоследствии основал свою собственную компанию с таким же названием и антивирусное решение NOD, которое было выпущено в Чехословакии [20].
Это также был год вируса Cascade. Это был один из первых зашифрованных вирусов. Он перемещался и заражал файлы .com. Хотя сам вирус был очень вредоносным, например, Cascade удалось заразить компьютерные системы IBM. Важно упомянуть о нем еще и потому, что он стимулировал разработку новых антивирусных решений [20].
Развитие компьютерного червя также процветало в 1980-х годах.
Некоторые говорят, что его разработал Роберт Т. Моррис. Он был студентом Корнуэллского университета и хотел определить размер Интернета в целом. Для этого в 1988 году он создал червя. Целью червя было проникновение и заражение UNIX-систем. При заражении он будет подсчитывать соединения, присутствующие в Интернете. Это тоже был самовоспроизводящийся вирус [21].
План мистера Морриса не сработал. Ошибка в дизайне программы привела к тому, что она заражала каждую машину одну за другой. Это привело к тому, что сети были забиты информацией, что привело к массовым сбоям. Программа была агрессивной и в итоге сделала интернет медленным. Это было одним из первых широко освещаемых событий в области кибербезопасности [21].
Этот червь был уникален и в том, как он был написан. Он был первым, кто использовал уязвимости системы. Г-н Моррис был также первым человеком, которому было предъявлено обвинение в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях. Разработанный им червь привел к созданию группы реагирования на компьютерные чрезвычайные ситуации [21].
Это событие также вызвало изменения в самой кибербезопасности. Теперь все больше людей искали способы создания более смертоносных и эффективных червей и вирусов. Чем больше у людей возникали эти проблемы, тем больше они развивались и становились более инвазивными. Чтобы противодействовать этому, возрастала потребность в разработке новых антивирусных решений, которые могли бы быстро реагировать на эти проблемы.
К концу десятилетия на рынке появилось множество антивирусных решений. Сюда входят Norman Virus Control, ThunderBYTE и F-Prot. IBM также выпустила для широкой публики свой ранее использовавшийся внутри компании продукт. Это было одно из первых решений IBM VirusScan и MS-DOS [20].
15
Целое десятилетие было отмечено невероятным ростом и развитием Интернета. Индустрия кибербезопасности росла вместе с ней. Вот некоторые ключевые события.
Разработаны полиморфные вирусные риски. В 1990 году был разработан первый код, который мутирует при заражении, а также сохраняет исходный алгоритм на месте. Полиморфный вирус был разработан, чтобы избежать обнаружения. Из-за этого пользователям компьютеров было труднее узнать, что он там есть [20].
Вирус DiskKiller был выпущен журналом PC Today, предназначенным для пользователей компьютеров. Он заразил тысячи компьютеров. Издание журнала предлагало диск подписчикам. Они заявили, что это был несчастный случай, и они не знали, что существует риск [13].
В 1996 году была разработана возможность скрытности. В том же году были выпущены макровирусы. И то, и другое создало больше проблем и потребовало новых разработок антивирусного программного обеспечения.
Начиная с первого антивируса, целью было увеличить количество способов защиты от рисков. По мере того, как одна хакерская группа развивалась за другой, компании сталкивались с множеством проблем, связанных с повышением безопасности и минимизацией утечек данных.
На подходе были и другие типы вредоносных программ. Вирус ILOVEYOU и Melissa заразили миллионы компьютеров в 1990-х годах, нацеленных на Microsoft Outlook. Эти вирусы вызывали значительное замедление работы и отказы почтовых систем [13].
В то время многие из циркулирующих вирусов искали финансовую выгоду. Некоторые нацелены на достижение стратегических целей. Тем не менее, было много случаев, когда люди страдали от потери данных, финансовых потерь или других рисков из-за этих вирусов. Основные новостные сообщения подхватили это в быстром темпе. Это приводит к еще большему давлению на создание решений для кибербезопасности. В результате компьютерная безопасность стала большим бизнесом.
В последующие годы были разработаны новые стратегии, помогающие справиться с растущими проблемами. Одним из них был Secure Socket Layer. Он был разработан как способ защиты пользователей Интернета. Secure Socket Layer (SSL) был введен в действие в 1995 году. Он помог защитить такие действия, как онлайн-покупки. Netscape разработал для него протокол. Позже он станет основой для разработки безопасного протокола передачи гипертекста (HTTPS) [20].
Рост Интернета был невероятным в этот период. Компьютеры были практически в каждом доме и офисе. Хотя это помогло потребителям, оно создает больше рисков и возможностей для преступников.
В начале десятилетия появился новый тип заражения, при котором больше не было необходимости загружать файлы. Достаточно было просто зайти на зараженный вирусом сайт. Этот тип скрытого вредоносного ПО был разрушительным. Он также проник в службы обмена мгновенными
16
сообщениями.
В это же время возникла и первая хакерская группа. В эти группы обычно входят люди с определенными хакерскими навыками. Они могут начать кампанию кибератаки с различными целями. Один из первых стал более узнаваемым, когда взломал Церковь Саентологии. Для этого он распространял атаки типа «отказ в обслуживании» (DDoS-атака). Группа под названием Anonymous продолжает проводить атаки на различные высокопоставленные цели [13].
Взломы кредитных карт также происходили в 2000-х годах. Это связано с утечкой данных, нацеленной на кредитные карты. Группа Альберта Гонсалеса имела особое значение. Этой группе удалось украсть конфиденциальную информацию с 45,7 млн кредитных карт. Они получают доступ через базу данных продавца. Это создало более широкую необходимость сосредоточиться на информационной безопасности в различных секторах, включая розничную торговлю [13].
Атаки на Yahoo также происходили в это время. В 2013 и 2014 годах они стали известны. В одном случае более 3 миллиардов человек с учетной записью Yahoo были взломаны. Для этого хакеры использовали методы целевого фишинга. Это создало возможность неограниченного доступа к бэкдору [21].
Атаки, спонсируемые государством, являются еще одной проблемой. За ними следит Центральное разведывательное управление США (ЦРУ) [21].
Киберугрозы продолжают развиваться, но при этом, также разрабатывались решения. Разработаны новые методы обнаружения. Были созданы новые решения для предотвращения угроз. Это включало использование новых технологий и подходов. Вот некоторые примеры:
• Компьютерная криминалистика
• Многофакторная аутентификация
• Сетевой поведенческий анализ (NBA)
• Защита в режиме реального времени
• Аналитика угроз и обновленная автоматизация
• Песочница
• Резервное копирование и зеркалирование
• Многовекторные атаки
• Социальная инженерия
• Брандмауэры веб-приложений
Угрозы кибератак многочисленны. Они продолжают присутствовать.
Фишинг, потеря личных данных в Интернете и атаки программ-вымогателей часто происходят во всем мире. Тем не менее, поиск способа свести к минимуму нарушения безопасности стал более важным, чем когда-либо.
Искусственный интеллект и машинное обучение — это два инструмента, которые могут найти свое применение в кибербезопасности. Усилия по предотвращению атак необходимы сегодня для многих компаний. В результате необходимость делать это более глубоким и эффективным образом зависит от новых технологий. Это лишь некоторые из доступных решений. Возможно,
17
потребуется разработать много новых решений для автоматизации процесса. Вот почему развитие новых навыков так важно в отрасли. Индустрия кибербезопасности продолжает расти и процветать. Новые технологии помогают минимизировать риски. Опережение угроз имеет решающее значение. Для этого часто требуются высококвалифицированные специалисты в отрасли.
Несмотря на то, что Эстония стала одной из самых развитых стран на постсоветском пространстве в области информационных технологий, 25 апреля текущего сайты Эстонии подверглись кибератаки. К счастью, вредоносные запросы перехватывались до того, как достигнут цели и выведут из строя компьютерные системы.
Сам Департамент государственной инфосистемы Эстонии (RIA) также стал мишенью для кибератаки, однако ее удалось отразить.
Данный кейс показывает, что правительство любой страны может быть атаковано, но степень нанесенного ущерба уже зависит от готовности национальной системы информационной безопасности. В случае Эстонии, все угрозы предотвращены своевременно, без значительного ущерба для общества и государства. Сможет ли Казахстан также справиться с новыми вызовами инновационных достижений покажет время.
1.2 Теоретико-правовые аспекты кибербезопасности
Кибербезопасность выходит за национальные границы во многих отношениях. Техническая инфраструктура интернета носит глобальный характер. Злоумышленники, базирующиеся в одной стране, могут скрыть свою личность, взяв под контроль компьютеры в других странах. Глобальные компании продают программное обеспечение, оборудование и услуги по обеспечению безопасности, которые могут создавать уязвимости или бороться с ними по всему миру. Даже самая кибер-подкованная страна не может полностью защитить себя. Единственным абсолютным решением на сегодня остается тотальный отказ от использования информационными технологиями, отключение от глобального интернета. Данный сценарий практически невозможен в любой развитой стране, учитывая катастрофические последствия для национальной экономики, вооруженных сил и всех других систем, зависящих от передовых информационных технологий.
Международное сотрудничество для повышения кибербезопасности — гораздо более реалистичный и жизнеспособный путь. Обмен информацией является наиболее пропагандируемым видом международного сотрудничества, но очень мало известно о том, какой тип информации о кибербезопасности в настоящее время и кому передается, для каких целей и на каких условиях.
В рамках проекта рассматривается анализ общедоступных межправительственных соглашений по кибербезопасности, какую информацию страны обязались предоставить в рамках этих соглашений, какие существуют пробелы.
Формальные соглашения о совместном использовании киберпространства и меморандумы о взаимопонимании являются важной частью основы для