Обеспечение ЦИФРОВОГО БУДУЩЕГО
КНР в своей киберстратегии делает ставку на дестабилизацию – союзники и партнеры отвечают на это укреплением сотрудничества
Редакция «FORUM»
Cовременные боевые действия не могут ограничиваться границами государств и традиционными военными маневрами. Эксперты предупреждают: сегодня умелые хакеры могут в считанные минуты, простым нажатием компьютерных клавиш, выводить из строя целые телекоммуникационные сети, системы водоснабжения и канализации, аэропорты, автострады, больницы и другие объекты критической инфраструктуры.
В последние годы особенно участились кибератаки, связанные с Китайской Народной Республикой (КНР), причем, по словам аналитиков и руководителей служб безопасности, Пекин расширил спектр целей, включив в них критическую инфраструктуру. Генеральный секретарь Коммунистической партии Китая (КПК) Си Цзиньпин, нередко действующий через китайские коммерческие хакерские фирмы, также увеличил объем кибератак на правительства и предприятия в Индо-Тихоокеанском регионе, в том числе в Японии, на Тайване и в странах, оспаривающих территориальные претензии КНР в Южно-Китайском море.
«Из всего этого можно сделать следующий вывод: Китай явно занял гораздо более напористую позицию, – отметил в марте 2024 г. в комментариях для газеты «The Guardian» Дэвид Таффли, доцент по кибербезопасности из Университета Гриффита, Австралия. – Они знают, что их военного потенциала недостаточно, чтобы победить американцев, британцев, австралийцев, японцев и корейцев в открытом военном противостоянии. Поэтому крайне маловероятно, что они до этого доведут».
Вместо этого КНР пытается дестабилизировать ситуацию в странах, которые подвергаются кибератакам, а также, «возможно, подорвать уверенность в оперативных возможностях» своих целей, заявил Таффли. С помощью этих атак КНР также тестирует эффективность своих киберсил в борьбе с противниками, добавил он.
США, их союзники и партнеры согласованно противостоят подобным кибертактикам «серой зоны». В сентябре 2023 г. японские организации по кибербезопасности и правоохранительные органы вместе с правительственными агентствами США предупредили транснациональные корпорации о кибератаках, связанных с КНР. Как сообщалось, хакерская группа, известная как BlackTech, взломала интернет-роутеры, получив доступ к сетям технологических компаний и правительственных учреждений в Японии и США.
В феврале 2024 г. Министерство юстиции США и ФБР отчитались о нейтрализации элементов еще одной обширной, спонсируемой КНР хакерской группы, известной как Volt Typhoon. Годом ранее эта группа была идентифицирована компанией «Microsoft». По сообщению американской технологической компании, действия этой группы «были направлены на формирование ресурсов для вывода из строя критической инфраструктуры связи между Соединенными Штатами и азиатским регионом при будущих кризисах». В качестве ответной меры агентства по кибербезопасности Австралии, Канады, Новой Зеландии, Великобритании и США выпустили рекомендации, в которых в подробностях описаны тактика, методы и процедуры КНР и приведено руководство по обнаружению и снижению угроз, предназначенное для «защитников сети».
«В последние два года все большую озабоченность вызывает стратегический сдвиг во вредоносной киберактивности КНР в сторону критической инфраструктуры США», – заявила в начале 2024 г. Джен Истерли, директор Агентства по кибербезопасности и защите инфраструктуры (Cybersecurity and Infrastructure Security Agency, CISA).
Активизировавшаяся подрывная киберактивность не заменила продолжающуюся уже десятилетиями кампанию Пекина по шпионажу в цифровом пространстве, предупреждает исследователь Джеймс Льюис из вашингтонского Центра стратегических и международных исследований (Center for Strategic and International Studies, CSIS).
«Я считаю это дополнением, – отметил он в комментариях для редакции «FORUM». – Когда Китай не только шпионит за вами и ворует коммерческие секреты, но и проникает в вашу критическую инфраструктуру в поиске потенциальных целей для атак, ситуация становится гораздо более волатильной».
В случае конфликта Пекин может попытаться нарушить с помощью кибератак связь между своей целью и силами стран-партнеров. Как указал Льюис, виртуальные удары по зависимой от программного обеспечения инфраструктуре могут приводить к отключениям электроэнергии, сбоям в функционировании трубопроводов и нарушениям в работе портов и аэропортов. Народно-освободительная армия Китая (НОАК) попытается изолировать свою цель от остального мира, так что эти атаки, вероятно, будут нацелены на военные и гражданские логистические, телекоммуникационные и другие критически важные системы в Индо-Тихоокеанском регионе и за его пределами.
Если КНР в своей киберстратегии делает ставку на дестабилизацию, то США, их союзники и партнеры полагаются на сотрудничество. По словам Льюиса, преимущество такого подхода проявляется в обмене информацией и совместных исследованиях в области кибербезопасности. Он сослался на попытки повысить осведомленность о вредоносной киберактивности Китая с помощью коллективных объявлений, таких как рекомендации в отношении BlackTech и Volt Typhoon, а также на активизацию сотрудничества в области обнаружения и нейтрализации киберугроз в критических сетях. «Все это по-прежнему относительно новые процессы, но мы формируем партнерства в этой новой сфере и в конечном итоге получим благодаря этому большое преимущество перед Китаем», – заявил Льюис.
По словам аналитиков в сфере безопасности, совместные усилия уже помогли идентифицировать связанных с КПК злоумышленников. Более десяти лет назад представители оборонных ведомств союзников и партнеров раскрыли информацию о том, что члены специализированного подразделения НОАК организовывали взломы систем корпораций, организаций и правительственных учреждений США и других стран, но только недавно публично раскрыли масштабы этой хакерской сети КПК.
«В некоторых случаях хакерскими группами являются фирмы по информационной безопасности, которые разведывательные подразделения нанимают для проведения атак на конкретные цели», – отметил в марте 2024 г. в интервью газете «The Guardian» Че Чанг из тайваньской фирмы «TeamT5», занимающейся анализом киберугроз. Например, как сообщило в феврале 2024 г. издание «The Wall Street Journal», КПК наняла китайскую фирму кибербезопасности «I-Soon» для взлома сетей по всей Центральной и Юго-Восточной Азии, в Гонконге и на Тайване, а также сетей правительственных учреждений в Малайзии, Монголии и Таиланде. Газета получила доступ ко внутренним документам «I-Soon», показавшим, что эта фирма входит в число нескольких частных компаний, используемых КПК для шпионажа по всему миру.
«TeamT5» зафиксировала учащение «постоянно меняющихся» хакерских атак китайских групп в Тихоокеанском регионе и на Тайване в последние три года. «Их цель, по нашему мнению, состоит в том, чтобы проникнуть в сети конкретных объектов и похитить важную информацию и разведданные – политические, военные или коммерческие», – отметил Чанг в интервью «The Guardian».
Как отмечают исследователи в сфере безопасности, свою враждебную киберактивность КНР осуществляет не в одиночку. Иран, Северная Корея и Россия используют похожие приемы для хищения интеллектуальной собственности, получения прибыли и причинения ущерба региональным и международным конкурентам. По данным американского аналитического центра Council on Foreign Relations, за период с 2005 по 2023 г. эти четыре режима, вероятно, спонсировали более 75% предполагаемых кибератак.
США сотрудничают со странами-единомышленницами с целью формирования потенциала реагирования на киберугрозы в мировых масштабах, используя военный потенциал и привлекая экспертов из частного сектора промышленности, научных кругов, правоохранительных органов и дипломатических ведомств. Эти программы, призванные создать устойчивые сети и динамичные национальные стратегии, помогают союзникам и партнерам сдерживать и преследовать злоумышленников, устранять угрозы в цифровых сетях и преследовать киберпреступников.
Получение информации и опыта
В оборонной сфере национальная кибернетическая миссия (Cyber National Mission Force), входящая в состав Киберкомандования ВС США (USCYBERCOM), работает во всем мире в поисках вредоносной активности и делится информацией с международными промышленными и межведомственными партнерами для укрепления кибербезопасности. USCYBERCOM также проводит учебные мероприятия. Одним из них стали состоявшиеся в конце 2023 г. учения «International Coordinated Cyber Security Activity» (INCCA), которые, по словам официальных лиц, способствовали укреплению оперативной совместимости, сотрудничества и поддержки партнеров.
Силы обороны Австралии (ADF) сообщили, что их киберэксперты участвовали в учениях INCCA вместе с США и другими партнерами, отработав поиск вредоносных программ и оптимизировав общие процессы, готовность и координацию. В конце 2023 г. ADF провели в Канберре вместе с США свои первые киберучения секретного уровня, «Cyber Sentinels». Участники, в числе которых были военнослужащие Киберкомандования ВМС США и Киберкомандования Корпуса морской пехоты США, защитили активы от сымитированных кибератак, при этом в роли наблюдателей на учениях также присутствовали представители Канады, Новой Зеландии и Великобритании. Помимо этого, команды из Канады, Франции, Германии, Новой Зеландии, Сингапура, Великобритании и США приняли участие в организованном ADF мероприятии «International Coordinated Cyber Skills Challenge», отточив свои навыки и поделившись друг с другом методами работы.
Киберкомпонент также все чаще входит в программу многосторонних военных учений. Так, в состоявшихся в начале 2024 г. учениях «Cobra Gold», организованных Таиландом и США, приняли участие многонациональные команды по киберобороне из Австралии, Индонезии, Японии, Малайзии, Республики Корея, Сингапура, Таиланда и США. Участники отработали обеспечение оперативной совместимости на «киберполигоне», который имитирует реальные сети. Перед ними была поставлена задача определить и защитить ключевые участки местности, обеспечить защиту критической инфраструктуры, объединить разведданные и интегрировать дистанционных многонациональных партнеров. Они также отработали реагирование на атаки против экстренных служб и наземной, водной и воздушной транспортной инфраструктуры.
В Японии, где, по словам официальных лиц, объектами спонсируемых КПК кибератак все чаще становятся операторы связи, интернет-провайдеры и другие предприятия критической инфраструктуры, состоялись учения «Yama Sakura», в которых приняли участие военнослужащие из Австралии, Японии и США. Участники учений впервые включили в их программу компонент кибербезопасности в 2023 г. и будут делать это снова, заявил в комментариях для редакции «FORUM» во время учений «Cobra Gold» капитан Масахито Накадзима, начальник киберопераций Морских сил самообороны Японии. «У нас есть свои методы и процедуры реагирования на киберинциденты, но это не единственный возможный подход, – отметил он. – Собираясь вместе, мы можем получить информацию, опыт и узнать о новых способах реагирования на киберинциденты».
Кибероперации были также включены в подготовку объединенных сил в рамках командно-штабных учений США и Японии «Keen Edge», которые проходят раз в два года (в 2024 г. в учениях также участвовала Австралия). Программа «Pacific Endeavor», многосторонних учений по оказанию гуманитарной помощи и ликвидации последствий стихийных бедствий, включала совместную тренировку с международными партнерами, американскими правительственными учреждениями, неправительственными организациями и агентствами ООН, цель которой состояла в обеспечении безопасности цифровых сетей и обнаружении и реагировании на киберугрозы.
Международное сотрудничество
В 2022 г. более 60 стран подписали Декларацию о будущем интернета, которая призывает к открытому, свободному, глобальному, совместимому и безопасному цифровому будущему. Формирование коалиций, разделяющих это видение, стало одним из краеугольных камней киберстратегии Министерства обороны США, называющего глобальных союзников и партнеров своим «фундаментальным стратегическим преимуществом».
Такие партнерства, как AUKUS (оборонно-технологический альянс между Австралией, Великобританией и США), создают рамочные механизмы для укрепления сотрудничества в киберсфере и обмена передовыми возможностями. Члены AUKUS укрепляют киберпотенциал, в том числе в области защиты критически важных коммуникационных и операционных систем, заявили в 2023 г. министры обороны стран-участниц.
Страны Четырехстороннего диалога по безопасности («Четверки»), в который входят Австралия, Индия, Япония и США, в 2022 г. договорились о расширении сотрудничества в киберсфере, сделав обмен информацией первым этапом. Согласно газете «Nikkei Asia», партнеры работают над тем, чтобы их агентства по кибербезопасности смогли без промедления сообщать друг другу о кибератаках и причиняемом ими уроне, особенно для критической инфраструктуры. Вооруженные информацией о методах и источниках кибератак, партнеры смогут быстрее развертывать системы защиты.
Страны «Четверки» также работают над принятием общих стандартов безопасности программного обеспечения, используемого государственными учреждениями, что может укрепить сотрудничество в чрезвычайных ситуациях, сообщает газета.
Партнеры пообещали снабдить страны-единомышленницы инструментами для обнаружения и предотвращения кибератак. Члены партнерства «входят в число мировых лидеров по развитию цифровых технологий, связи и устойчивости и предпринимают усилия для того, чтобы создать возможности для наращивания потенциала в Индо-Тихоокеанском регионе в целях укрепления способности защищать правительственные сети и критическую инфраструктуру от подрывной киберактивности», говорится в заявлении экспертной кибергруппы «Четверки».
В феврале 2024 г. Япония провела первые учения в сфере кибербезопасности с островными тихоокеанскими государствами. Как сообщило агентство «Kyodo News», участники отработали реагирование на кибератаки и обеспечение защиты от вредоносных атак на критическую инфраструктуру. В учениях участвовали государственные служащие и поставщики услуг связи из Кирибати, Маршалловых Островов, Микронезии, Науру и Палау, а Фиджи и Тонга присутствовали в роли наблюдателей. США послали инструктора на эти проходившие на Гуаме учения и предоставили учебные материалы.
«Хакеры могут атаковать правительственные сети и критическую инфраструктуру Японии и Тайваня через эти страны, – отметил в комментариях для «Kyodo News» Хидеюки Сиодзава, специалист по тихоокеанским островным государствам из токийского аналитического центре Фонд мира Сасакавы (Sasakawa Peace Foundation). – Техническая подготовка этих стран и предоставление им антивирусного программного обеспечения и других инструментов кибербезопасности позволят уменьшить риски безопасности и для других стран Индо-Тихоокеанского региона».
Сиодзава назвал эти учения «запуском японской кибердипломатии» в регионе. Помимо этого, вместе с Австралией и США Япония выделила 95 млн долл. США на прокладку подводного кабеля, который увеличит покрытие интернета на Кирибати, в Микронезии и Науру.
Инициативы Японии в киберсфере включают оказание финансовой и технической экспертной поддержки Центру наращивания потенциала в сфере кибербезопасности Ассоциации стран Юго-Восточной Азии (АСЕАН) и Японии. Как сообщила газета «Bangkok Post», со времени его открытия в Таиланде в 2018 г. в этом центре прошло подготовку более 1,5 тыс. государственных служащих и специалистов экстренных служб.
В ответ на киберугрозы свои усилия также объединили США и Южная Корея. В конце 2023 г. Агентство по кибербезопасности и защите инфраструктуры (CISA) США и Национальная разведывательная служба Республики Корея договорились о сотрудничестве, направленном на укрепление цепочек поставок для киберинфраструктуры и организацию совместной подготовки и киберучений. Ранее президент Южной Кореи Юн Сок Ёль и президент США Джо Байден договорились о расширении пакта о взаимной обороне с включением в него цифрового пространства. Также в 2023 г. лидеры Японии, Южной Кореи США в ходе своего первого саммита объявили о плане по противодействию вредоносной киберактивности Северной Кореи, в том числе цифровым кражам, за счет которых финансируются запрещенные программы Пхеньяна по разработке ядерного и баллистического оружия.
По всему Индо-Тихоокеанскому региону расширяются также другие партнерства:
Инициатива Индии и США в области кибербезопасности, в рамках которой эксперты работают над минимизацией угроз и обеспечением стабильности.
Укрепление сотрудничества между Индонезией и США, лидеры которых взяли на себя обязательства по противодействию киберугрозам со стороны государственных и негосударственных субъектов.
Руководящие оборонные принципы Филиппин и США, в которых идет речь о «защите критической инфраструктуры и обеспечения защиты от атак, исходящих от государственных и негосударственных субъектов, путем укрепления оперативной совместимости».
Меморандум о взаимопонимании между Сингапуром и США, призванный улучшить обмен информацией и стимулировать программы обменов в области кибербезопасности.
Обещание Таиланда и США углубить технологическое сотрудничество, чтобы обеспечить преследование преступников и защиту критической инфраструктуры.
Переговоры в сфере кибербезопасности между Вьетнамом и США, а также запланированное сотрудничество Ханоя с американскими экспертами в области борьбы с киберпреступностью и другими цифровыми угрозами.
Киберстратегия Министерства обороны США подчеркивает поддержку союзников и партнеров во всем мире для наращивания киберпотенциала, укрепления сил и расширения доступа к надежной инфраструктуре. Все это – важнейшие составляющие цифрового сдерживания и устойчивости. «Дипломатические и оборонные отношения Соединенных Штатов представляют собой мультипликатор силы, который распространяется и на киберпространство, обеспечивая быструю координацию и осведомленность о возникающих угрозах, – говорится в стратегии министерства. – Для этого мы будем повышать нашу эффективность и безопасность в киберпространстве, способствуя созданию сообщества киберспособных стран с общими интересами и ценностями».
Редакция «FORUM» приостанавливает перевод ежедневных материалов сайта на русский язык. Читайте ежедневные публикации на других языках.