Новости ДедалИнфо
Отрицание киберкатастрофы
Чтобы считаться катастрофой, событие должно вызвать массовый разрушительный эффект, включая жертвы и разрушения. Пожары, охватившие Калифорнию прошлым летом, были катастрофой. Covid-19 стал катастрофой, особенно в странах с неадекватными ответными мерами. Однако в случае с действиями человека катастрофу создать сложнее, чем может показаться, а для кибератак катастрофа требует организационных и технических навыков, которыми большинство участников до сих пор не обладают. Для этого требуется планирование, разведка для поиска уязвимостей, а затем приобретение или создание инструментов для атаки — то, что требует ресурсов и опыта. Для достижения массового эффекта необходимо либо поразить несколько центральных целей (например, электросеть), либо одновременно поразить несколько целей (как в случае с городскими системами водоснабжения), что само по себе является оперативной задачей.
Катастрофу легче представить, чем создать. Отключение электроэнергии на Восточном побережье в 2003 году является архетипом атаки на электросеть США. В этом отключении никто не погиб, и услуги были восстановлены в течение нескольких дней. По мере того, как производство электроэнергии оцифровывается, уязвимость увеличивается, но многие электроэнергетические компании сделали кибербезопасность приоритетом. Аналогично, на водоочистных станциях химикаты, используемые для очистки воды, контролируются таким образом, что затрудняют массовые выбросы. В любом случае, чтобы отравить крупные реки или озера, потребовалось бы огромное количество химикатов, больше, чем большинство компаний держат под рукой, и любой выброс быстро разбавился бы.
Что еще важнее, существуют мощные стратегические ограничения для тех, кто имеет возможность запускать катастрофические атаки. У нас более двух десятилетий опыта использования киберметодов и операций в принудительных и преступных целях, и мы четко понимаем мотивы, возможности и намерения. Мы можем руководствоваться методами обзора стратегических бомбардировок (Strategic Bombing Survey), которые использовали интервью и наблюдение (а не гипотезы) для определения эффекта. Эти методы в равной степени применимы к кибератакам. Выводы, которые мы можем сделать из этого, следующие:
- Негосударственные субъекты и большинство государств не имеют возможности проводить атаки, которые наносят физический ущерб на любом уровне, не говоря уже о катастрофе. Ежегодно на протяжении более десятилетия регулярно делаются прогнозы о том, что негосударственные субъекты приобретут эти высококлассные кибервозможности через два-три года, что стало циклом повторения. Денежная отдача незначительна, что отпугивает опытных киберпреступников (в основном русскоговорящих), которые могут обладать необходимыми навыками. Одна из загадок заключается в том, почему эти группы не использовались в качестве наемников, и это может отражать либо определенную степень контроля со стороны российского государства (если оно запретило наемнические действия), либо определенную степень осторожности преступников.
- Среди потенциальных злоумышленников существует достаточная неуверенность в способности Соединенных Штатов определить виновность, поэтому они не готовы рисковать массированным ответным ударом в ответ на катастрофическую атаку. (Они вполне готовы пойти на риск признания виновными шпионажа и принудительных кибератак.)
- Никто никогда не погибал от кибератак, и только несколько из этих атак нанесли физический ущерб. Кибератака — это не ядерное оружие, и интеллектуально лениво приравнивать их к ядерному оружию. Использование тактического ядерного оружия против городского центра приведет к нескольким сотням тысяч жертв, в то время как стратегический ядерный обмен приведет к десяткам миллионов жертв и огромным физическим разрушениям. Это катастрофы, которые ни один хакер не сможет повторить. Тень ядерной войны искажает обсуждение кибервойны.
- Государственное использование киберопераций соответствует их широким национальным стратегиям и интересам. Их основной акцент делается на шпионаже и политическом принуждении. У Соединенных Штатов есть противники, и они находятся с ними в конфликте, но они не заинтересованы в запуске катастрофической кибератаки, поскольку это, безусловно, вызовет столь же катастрофическое возмездие. Их цель — оставаться ниже порога «применения силы» и предпринимать разрушительные кибердействия против Соединенных Штатов, а не начинать войну.
Это имеет последствия для обсуждения непреднамеренной эскалации, чего также никогда не случалось. Озабоченность эскалацией заслуживает более длительного обсуждения, поскольку существуют как технологические, так и стратегические ограничения, которые формируют и ограничивают риск в кибероперациях, а отсутствие непреднамеренной эскалации предполагает высокую степень контроля кибервозможностей со стороны развитых государств. Злоумышленники, особенно из числа основных противников Соединенных Штатов, для которых кибер является лишь одним из инструментов конфронтации, стремятся избегать действий, которые могут спровоцировать эскалацию.
У США есть два противника (Китай и Россия), которые способны наносить ущерб кибератаками. Россия продемонстрировала свои навыки атаки на украинскую энергосистему, но ни Россия, ни Китай не выиграют от аналогичной атаки на США. Иран совершенствуется и может достичь точки, когда он сможет использовать кибератаки для нанесения серьезного ущерба, но он сделает это только тогда, когда решит вступить в крупный вооруженный конфликт с США. Иран может атаковать цели за пределами США и их союзников с меньшим риском и продолжает экспериментировать с кибератаками на критически важную инфраструктуру Израиля. Северная Корея пока не разработала такого рода возможности.
Одним из главных недостатков сценариев катастроф является то, что они не учитывают надежность и устойчивость современных экономик. Эти экономики представляют собой множественные цели и конфигурации; их сложнее повредить кибератакой, чем они кажутся, учитывая растущее (хотя и неполное) внимание к кибербезопасности; и опыт показывает, что люди компенсируют ущерб и быстро ремонтируют или восстанавливают. Это был один из нелогичных уроков Стратегического обзора бомбардировок. Довоенное планирование предполагало, что гражданский дух и производство может рухнуть под воздушными бомбардировками. На самом деле произошло обратное. Сопротивление усилилось, и производство было восстановлено [1].
Это краткий обзор того, почему катастрофа маловероятна. Несколько более длинных отчетов CSIS подробно разбирают причины. Прошлые показатели не обязательно предсказывают будущее, но после 25 лет без единой катастрофической кибератаки мы должны осторожно прибегать к этой концепции, если вообще к ней прибегают. Почему же тогда ее так часто поднимают?
Некоторые объяснения акцента на киберкатастрофе носят поучительный характер. Когда автора одного из первых отчетов (в 1990-х годах), забившего тревогу по поводу киберкатастрофы, позже спросили, почему он предупреждал о кибер-Перл-Харборе, когда было ясно, что этого не произойдет, он ответил, что надеялся напугать людей и побудить их к действию. «Катастрофа близка; мы должны действовать» — возможно, 22 года назад это была разумная стратегия, но не сейчас.
Устойчивость исторических событий, чтобы оставаться культурно значимыми, должна быть принята во внимание для объективной оценки кибервойны, и это потребует от Соединенных Штатов отказаться от некоторых гипотетических сценариев. Длительный опыт жизни под тенью ядерного уничтожения по-прежнему формирует американское мышление и обуславливает ожидание Соединенными Штатами экстремальных результатов. Американское мышление также сформировано опытом 11 сентября, мучительной атаки, которая застала Соединенные Штаты врасплох. Страхи перед еще одним 11 сентября усиливают память о ядерной войне, приводя в движение троп катастрофы, но применительно к кибератаке эти сценарии не соответствуют оперативным требованиям или характеру стратегии и планирования противника. Контуры кибервойны проявляются, но они не всегда являются тем, что мы обсуждаем. Лучшая политика потребует большей объективности.
Джеймс Эндрю Льюис — старший вице-президент и директор Программы технологической политики в Центре стратегических и международных исследований в Вашингтоне, округ Колумбия.
Комментарии подготовлены Центром стратегических и международных исследований (Center for Strategic and International Studies, CSIS), частным, освобожденным от налогов учреждением, занимающимся вопросами международной государственной политики. Его исследования являются беспартийными и неимущественными. CSIS не занимает конкретных политических позиций. Соответственно, все взгляды, позиции и выводы, высказанные в этой публикации, следует понимать как принадлежащие исключительно авторам.
© 2020 Центр стратегических и международных исследований. Все права защищены.
[1] Превосходное обсуждение этого вопроса можно найти в книге Стивена Макфарланда и Уэсли Филлипса Ньютона « Командовать небом: битва за превосходство в воздухе над Германией , 1942-1944» (University of Alabama Press, 1991). См., в частности, стр. 245.