Перейти к основному контенту
Технологии и медиа ,  
0 
Эксклюзив

Россия запретит кибероружие и разработает схему поиска киберпреступников

Россия намерена предложить международному сообществу установить запрет на разработку кибероружия и утвердить порядок определения источников кибератак. Это необходимо, чтобы во всех атаках перестали обвинять «русских хакеров»
Фото: Silas Stein / dpa / Global Look Press
Фото: Silas Stein / dpa / Global Look Press

К концу 2020 года Россия планирует разработать и внести в международные организации проекты нормативно-правовых актов, устанавливающих запрет на разработку, распространение и применение кибероружия. Одновременно с этим российское правительство намерено инициировать подписание нормативов, определяющих условия и порядок атрибуции источников киберугроз, то есть методов обнаружения источника компьютерной атаки — ответственной за нее страны, организации или группы лиц.

Об этих инициативах говорится в плане мероприятий по «Информационной безопасности» — одному из пяти направлений программы «Цифровая экономика», утвержденной минувшим летом (четыре других направления — «Нормативное регулирование», «Информационная инфраструктура», «Кадры и образование», «Формирование исследовательских компетенций и технологических заделов»). Три члена рабочей группы, которая занималась разработкой документа, подтвердили РБК актуальность этой версии плана мероприятий. Документ еще будет дорабатываться, его финальная версия до конца 2017 года должна быть утверждена правительственной комиссией по использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности под руководством премьер-министра Дмитрия Медведева, уточнил один из собеседников РБК.

Прощай, оружие!

Устоявшегося определения понятия «кибероружие» пока нет, эксперты трактуют его по-разному. Иногда к нему причисляют технические и программные средства для совершения DDoS-атак или ведения слежки, но большинство экспертов считают это ошибочным и относят к кибероружию технические средства, предназначенные непосредственно для нанесения ущерба в киберпространстве. «Обычная программа удаленного управления может быть использована злоумышленниками и даже спецслужбами, но от этого она не становится кибероружием», — поясняет эксперт по информационной безопасности Cisco Systems Алексей Лукацкий.

Олег Демидов Суверенная утопия: зачем Россия предлагает БРИКС создать «свой» интернет
Мнение

Одно из наиболее известных кибероружий — вирус Stuxnet, обнаруженный в 2010 году на промышленных объектах Ирана. Эта программа, попав в блоки управления газовых центрифуг, предназначенных для получения обогащенного урана, выводила центрифуги из строя. Таким образом, впервые в истории кибератак вирус разрушал физическую инфраструктуру. Как сообщала газета The New York Times, программа была разработана совместно разведывательными службами США и Израиля и была предназначена для приостановки иранской ядерной программы.

Оружие — к бою!

Попытки ограничить разработку и распространение кибероружия на международном уровне уже предпринимались, напоминает консультант ПИР-центра Олег Демидов. «Наиболее представительной по составу участников инициативой» были предложения Группы правительственных экспертов по достижениям в области информатизации и телекоммуникаций в контексте международной безопасности ООН (ГПЭ; состоит из представителей 20 государств, включая Россию, США и КНР), говорит Демидов. В 2015 году она приняла доклад со сводом добровольных норм, по которым государствам рекомендуется предупреждать распространение «злонамеренных программных и технических средств в сфере информационно-коммуникационных технологий и использование пагубных скрытых функций».

В 2009 году похожие определения и меры были сформулированы в тексте межправительственного соглашения Шанхайской организации сотрудничества. «Соглашение считается единственным существующим многосторонним юридически обязывающим механизмом, ограничивающим деятельность государств по использованию информационно-коммуникационных технологий. Хотя де-факто большинство его норм и положений не получили практического развития и потому вряд ли могут считаться действующими», — говорит Демидов. В 2011 году Россия также выступала с концепцией конвенции об обеспечении международной информационной безопасности: документ предполагал введение понятия «информационного оружия» и описывал меры по ограничению его распространения в рамках «предотвращения военных конфликтов в информационном пространстве». Однако ни одна из этих инициатив ни к чему не привела.

Программа развития РБК Pro Освойте 52 навыка за год
Программа развития — удобный инструмент непрерывного обучения новым навыкам для успешной карьеры

На практике запретить разработку кибероружия практически невозможно, считает Алексей Лукацкий. «Это не ядерное оружие, для создания которого требуются уникальные компетенции и инфраструктура. Кибероружие сегодня может создать даже одиночка, и запретить ему это делать невозможно, даже несмотря на наличие соответствующих статей в уголовных кодексах многих стран. А уж внедрить запрет на международном уровне и вовсе представляется нереальным в среднесрочной перспективе. У нас на международном уровне не могут даже ядерное распространение в Северной Корее предотвратить», — говорит эксперт.

Фото: Jochen Tack / Global Look Press

Запретить кибероружие на международном уровне можно, но для этого в первую очередь надо дать этому термину корректное и полное определение, которого до сих пор не существует, отмечает Валентин Крохин, директор по маркетингу компании в сфере информационной безопасности Solar Security. «Необходимо, чтобы к запрету на кибероружие присоединились все государства. На данном этапе эффективность инициативы кажется сомнительной», — полагает он.

«Русские хакеры»

В ходе атрибуции кибератак правоохранительные органы и компании, занимающиеся компьютерной криминалистикой, анализируют множество различных факторов, по которым пытаются найти злоумышленников — место регистрации IP-адресов и доменов, участвующих в атаке, программный код, время проведения атаки и др. Но каких-либо единых принципов выявления источника кибератаки на международном уровне сейчас не существует, говорит Демидов. Однако это не мешает государствам обвинять друг друга в инициировании кибератак. Например, с начала 2017 года русских хакеров, якобы работающих на Кремль, обвиняли в атаках спецслужбы США, немецкая контрразведка, румынская служба информации, Минобороны Дании, норвежская служба безопасности, ряд французских политиков и источники The Guardian в правительстве Италии.

«Именно отсутствие правил атрибуции позволило сначала США, а затем и ряду европейских стран обвинить Россию в атаке на выборы, WADA, государственные органы и частные компании. При этом никаких доказательств не представлено, а санкции против нашей страны были введены. Это как обвинить и затем осудить человека за преступление без каких-либо доказательств и проведения суда. Сложно же такое себе представить? Поэтому, прежде чем обвинять какое-либо государство в киберагрессии, необходимо получить доказательства, которые бы принимались международным сообществом», — рассуждает Лукацкий.

Правительству предложат создать глобальную спутниковую сеть за ₽299 млрд
Технологии и медиа
Фото:Андрей Рудаков / Bloomberg

Согласно опубликованным отчетам американских спецслужб, для атрибуции хакерских атак на сервера Демократической партии США в 2016 году использовались четыре основных параметра — принадлежность IP-адресов российскому адресному пространству, время, в которое осуществлялись атаки, применение веб-сайтов с русскоязычным интерфейсом и использование вредоносных программ, продаваемых на русскоязычных форумах. «Однако даже беглый взгляд на эти атрибуты позволяет сделать вывод, что атака могла осуществляться не только из России, но и из сопредельных государств — Белоруссии, Украины, иных стран СНГ. Это если не рассматривать вариант, что Россию хотели просто подставить и хакеры маскировались под российских», — говорит Лукацкий.

В обозримой перспективе вряд ли возможно создать некий единый универсальный алгоритм атрибуции на уровне международного права, считает Демидов. «Нет единого решения, слишком сложно технически, сценарии атак и сами инциденты слишком разнятся. Пока государства и компании могут лишь собирать лучшие практики и укреплять обмен ими в рамках расследования компьютерных инцидентов», — резюмирует он.

Авторы
Теги
Магазин исследований Аналитика по теме "Криптовалюта"
Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.

  

Лента новостей
Курс евро на 28 марта
EUR ЦБ: 100,27 (-0,14)
Инвестиции, 27 мар, 17:15
Курс доллара на 28 марта
USD ЦБ: 92,59 (+0,02)
Инвестиции, 27 мар, 17:15
Пашинян исключил признание правительства Нагорного Карабаха в изгнании Политика, 15:51
В Германии назвали экс-тренера «Спартака» кандидатом на пост в «Баварии» Спорт, 15:49
Хинштейн предложил обязать ЧОПы обеспечивать вооруженную охрану объектов Политика, 15:45
Getmobit новый стандарт управляемого доступа к цифровому рабочему месту Отрасли, 15:45
Как правильно планировать — 9 советов от экспертов Тренды, 15:38
В Турции заявили о причастности зарубежной разведки к теракту в «Крокусе» Политика, 15:36
Для спокойных сборов по утрам: подборка квартир с двумя санузлами РБК и ПИК, 15:33
Здоровый сон: как легче засыпать и просыпаться
Интенсив РБК Pro поможет улучшить качество сна и восстановить режим
Подробнее
МИД Швеции не увидел нарушений закона в участии граждан в боях на Украине Политика, 15:29
ЦБ поддержал страхование крупных объектов после теракта в «Крокусе» Финансы, 15:25
Метавселенные уже проникли в образование. Что они могут Pro, 15:23
Клуб КХЛ расстался с тренером после непопадания в плей-офф Спорт, 15:20
ПСБ открыл в новых субъектах онлайн-школу для инженеров тестирования ПО Пресс-релиз, 15:19
Главу Северо-Восточного МТУ Росавиации задержали за отчеты о гостиницах Общество, 15:15
Артемьев рассказал об идее создания биржи ЕАЭС+ Экономика, 15:13