диссертация (1169572), страница 8
Текст из файла (страница 8)
3-4.159Cyber Threat Source Descriptions [Электронный ресурс] / ICS-CERT. – URL: https://ics-cert.uscert.gov/content/cyber-threat-source-descriptions (дата обращения: 20.06.14).160Фишинг – вид интернет-мошенничества. Осуществляется путем проведения массовых рассылокэлектронных писем, содержащих просьбу ввести личные данные пользователя для получения того илииного сервиса, в результате чего мошенники получают нужную им информацию.29- международныекорпоративныешпионы–осуществляютэкономический и индустриальный шпионаж, кражи больших денежныхсредств, а также тесно взаимодействуют с хакерами, предоставляют имнеобходимые условия для развития потенциала;- операторыботнета–используютсеть(ботнет)взломанных,дистанционно управляемых систем для осуществления скоординированныхатак, распространения фишинговых схем, спама и т.д.;- создатели программ слежения и вредоносных программ (индивидыили организации) – производят и используют против пользователейпрограммы слежения и различные вредоносные программы в преступныхцелях;- создатели фишинга – создают схемы фишинга в целях осуществлениякражи личных данных и получения финансовой прибыли;- сотрудники компаний/инсайдеры, обладая знаниями о компьютерныхсистемах компании, могут получить свободный доступ к ним и нанестиущерб или осуществить хищение данных.
К данной категории относятся втом числе нанимаемые компаниями подрядчики, а также неосторожные илиплохо обученные сотрудники, которые непреднамеренно могут заразитьсистему вредоносными программами;- спамеры – распространяют электронные сообщения, содержащиескрытую или ложную информацию о продаже какой-либо продукции,используют фишинг-схемы, распространяют программы-шпионы и вирусныепрограммы или проводят компьютерные атаки, такие как DDoS – «отказ вобслуживании»;- террористы – нацелены на разрушение, выведение из строякритической инфраструктуры или вмешательство в ее работу, чтопредставляет угрозу национальной безопасности, может привести кмассовым жертвам, ослаблению экономики, подрыву морального духанаселения.
Террористы могут использовать схемы фишинга, программы-30шпионы или вредоносные программы в целях получения чувствительнойинформации или финансовых средств;- хакеры – осуществляют проникновения в закрытые информационныесистемы и сети. При этом мотивация хакеров может разниться от полученияфинансовойприбылиивыражениягражданскойпозициидосамоутверждения, проверки своих навыков и способностей;- хактивисты (политически активные хакеры) – проводят атаки на вебстраницы и почтовые серверы с тем, чтобы разместить на них текстыполитического характера.При столь широком числе источников информационных угроз ихтехнологические возможности также существенно разнятся.
Научный советМинистерства обороны США делит источники киберугроз на шестьосновных категорий и распределяет их по трем уровням в зависимости отпотенциала использования ИКТ в деструктивных целях (Рисунок 1).Рисунок 1. Категории источников угроз и их потенциал1. Категории I и II – акторы (преимущественно индивиды),обладающие базовыми знаниями и потенциалом создания несложных31вредоносных программ, использующие уже существующие уязвимости.
Ихдеятельность считается наименее опасной с точки зрения нанесениявозможного ущерба.2. Категории III и IV – акторы (к категории III относятся индивиды, ккатегории IV – организованные криминальные группы и государства),обладающие определенным уровнем экспертизы и опытом, использующиеширокий спектр компьютерных инструментов для обнаружения новыхуязвимостей сети и проведения компьютерных атак.3. Категории V и VI – акторы (государства), которые могут преодолетьсамую высокую степень защиты сетей. Государства, входящие в категориюV,имеютвозможностьустановлениявредоносныхпрограммимодифицированного оборудования в компьютеры и компьютерные системына различных стадиях его производства для дальнейшего проведениякибератак (включая атаки, отложенные во времени).
Категория VIпредставленагосударствами,обладающимипотенциаломпроведенияполного спектра информационных операций (включая операции приподдержке вооруженных сил и разведывательного сообщества) в целяхдостиженияконкретныхрезультатоввполитической,военной,экономической и других сферах161.Таким образом, согласно данной категоризации, наибольшая угроза вкиберпространстве исходит от действий государств, а также акторов,действующих в их интересах.В зависимости от целей и задач, преследуемых акторами вкиберпространстве, а также от их потенциала Президентская комиссия позащите критической инфраструктуры выделила три основных уровня угрозинформационнойбезопасностииотносящиесякнимвидыугроз(Рисунок 2)162.161Resilient Military Systems and the Advanced Cyber Threat.
Task Force Report. [Электронный ресурс] /Defense Science Board. Department of Defense. January 2013. – P. 2, 22. – URL:http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf (дата обращения: 12.03.2014).162Critical Foundations: Protecting America’s Infrastructures [Электронный ресурс] / President’s Commission onCritical Infrastructure Protection Report.
October 1997. – P. 20. – URL: https://www.fas.org/sgp/library/pccip.pdf(дата обращения: 12.03.2014).32Рисунок 2. Уровни угроз информационной безопасностиДанный подход также относит к наиболее опасным с точки зрениянациональной безопасности такие деструктивные действие государств вкиберпространстве, как информационная война и кибершпионаж. В своюочередьзлоумышленноеиспользованиеИКТвпреступныхитеррористических целях представляет собой угрозу как государству, так ичастному сектору. К локальным угрозам, соответствующим уровнюотдельных пользователей и локальных сетей, можно отнести действияхакеров.
При этом угроза деструктивных действий со стороны инсайдеровсохраняется на всех уровнях.Классификацияинформационнойнагляднобезопасностидемонстрирует,требуеткомплексачтомеробеспечениенауровнегосударства, частных компаний и отдельных индивидов. При этомэффективное противодействие данным угрозам на национальном уровне вСША возможно только при тесном взаимодействии государственного ичастного секторов, так как значительная часть критической инфраструктурыстраны и сетей находятся в частной собственности. В этой связи возникаетпотребность в повышении уровня общей ответственности за обеспечениебезопасности, а также в установлении обратной связи и обеспечениимежуровневого взаимодействия.33Вцеломинститутовиразработкиамериканскихконсультативныхоргановнаучно-исследовательскихформируютнациональнуюконцепцию угроз информационной безопасности и закладывают основыдеятельности федеральных министерств и ведомств по обеспечениюинформационной безопасности.На уровне федеральных институтов можно выделить два основныхподхода к определению угроз.
В основе первого лежат деструктивныедействия, представляющее угрозу информационной безопасности, в основевторого – субъекты угроз.Так, Министерство внутренней безопасности США (МВБ) относиткибератаки против целостности и доступности данных и кибератакипротивфизическойинфраструктурыкверхнемуэшелонуугрознациональной безопасности США и приравнивает их к уровню враждебныхатак163.Представители разведслужбы США выделяют две группы киберугрозна основе деструктивных действий:кибератаки – специальные наступательные операции, целью которыхявляется достижение физического эффекта или воздействие на информацию,ее искажение и уничтожение, которые могут варьироваться от DDos атак(«отказ доступа») на сайты до атак на объекты критической инфраструктуры,способных вывести их из строя на продолжительное время;кибершпионаж – вмешательство в сети с целью получения доступа кчувствительнойдипломатической,военнойилиэкономическойинформации164.Федеральное бюро расследований (ФБР) в своей деятельности исходитиз субъектного подхода и выделяет три основные группы акторов,представляющих угрозу в киберпространстве:163The Strategic National Risk Assessment in Support of PPD 8: A Comprehensive Risk-Based Approach toward aSecure and Resilient Nation / Department of Homeland Security.
December 2011. – P. 3 [Электронный ресурс]. –URL: http://www.dhs.gov/xlibrary/assets/rma-strategic-national-risk-assessment-ppd8.pdf (дата обращения:12.03.2014).164Worldwide Threat Assessment of the US Intelligence Community for the Senate Select Committee onIntelligence. March 12, 2013. – P. 1.341. Организованные криминальные группы, которые в основномугрожаютсекторуфинансовыхуслугипостоянноповышаюткиберпотенциал.2.
Государства-спонсоры, которые заинтересованы в краже данных,включая интеллектуальную собственность и научно-исследовательскиеразработки предприятий, государственных институтов и подрядчиков.3. Террористические группы, использующие сетевые технологии вцелях проведения деструктивных действий в отношений критическойинфраструктуры страны, и тем самым представляющие угрозу национальнойбезопасности США165.В свою очередь, в рамках международных дискуссий по МИБ СШАпредлагаютрассматриватьследующиечетыреисточникаугрозкибербезопасности: преступники, государства, террористы, а такжепосредники (отдельные лица или группы, осуществляющие вредоноснуюсетевую деятельность от имени других – будь то государственные илинегосударственные субъекты – для извлечения финансовых выгод илиисходя из националистических или иных политических мотивов)166.Министерство обороны США (МО) в своей деятельности исходит изчетырех категорий угроз кибербезопасности, которые включают в себя какакторов, так и отдельные действия:- угрозы, исходящие от внешних акторов (иностранных государств,криминальных групп);- угрозы, исходящие от внутренних акторов (инсайдеров);- угрозы, связанные с уязвимостью сети поставщиков оборудования ипрограммного обеспечения;- угрозы функциональной деятельности Министерства167.165The Cyber Threat: Part 1.