Проблема выявления источника (атрибуции) кибератак – фактор международной безопасности

 
Код статьиS013122270023630-4-1
DOI10.20542/0131-2227-2022-66-12-58-68
Тип публикации Статья
Статус публикации Опубликовано
Авторы
Должность: профессор
Аффилиация: МГТУ им. Н.Э. Баумана, РФ
Адрес: 105005 Москва, ул. 2-я Бауманская, д. 5, стр. 1
Аффилиация: ИМЭМО им. Е.М. Примакова РАН
Адрес: РФ, 117997 Москва, Профсоюзная, 23
Название журналаМировая экономика и международные отношения
ВыпускТом 66 Выпуск №12
Страницы58-68
Аннотация

Исследуется проблема атрибуции кибернетических атак как одна из важнейших в мировой политике. Предмет исследования: целенаправленные наступательные компьютерные атаки, выполняющие государственные задачи. Проанализирован понятийный аппарат, определены классификационные признаки и общие показатели, рассмотрены проблемные вопросы выявления достоверного источника кибератак, а также особенности целенаправленных атак и кибернетических группировок, поддерживаемых государственными акторами. Сделан вывод о становлении проблемы атрибуции как нового актуального научного направления в сфере международной информационной безопасности. Предложены меры по решению проблемы атрибуции кибератак

Ключевые словаатрибуция компьютерных атак, кибератака, кибербезопасность, безопасность кибернетического пространства, киберугроза, кибероружие, APT-атака, отчет по атрибуции кибератак
Получено14.06.2022
Дата публикации14.12.2022
Кол-во символов28722
Цитировать  
100 руб.
При оформлении подписки на статью или выпуск пользователь получает возможность скачать PDF, оценить публикацию и связаться с автором. Для оформления подписки требуется авторизация.

Оператором распространения коммерческих препринтов является ООО «Интеграция: ОН»

Размещенный ниже текст является ознакомительной версией и может не соответствовать печатной.
1

ВВЕДЕНИЕ

2

Проблематика атрибуции кибернетических атак (выявление источника нападения) в настоящее время максимально актуальна на международном уровне. На ее решение, в частности, направлен разрабатываемый более 20 лет в ООН документ “Правила поведения в области международной информационной безопасности” [ист. 1], впервые внесенный по инициативе РФ и других государств ШОС на 66-й сессии ГА ООН и ставший в результате частью “мягкого” международного права.

3 Актуальность проблемы атрибуции подчеркивается в контексте новых основополагающих документов России, утвержденных в 2021 г.: Стратегии национальной безопасности Российской Федерации [ист. 2] и Основ государственной политики Российской Федерации в области международной информационной безопасности [ист. 3], а также в контексте последних международных событий.
4 16 августа 2022 г. глобальный характер угроз кибербезопасности и необходимость объединения усилий и потенциалов всех государств для их преодоления подчеркнул Президент Российской Федерации В.В. Путин на X Московской конференции по международной безопасности [ист. 4]. В число таких угроз на современном этапе, безусловно, входит проблема атрибуции.
5 Значимость проблемы атрибуции в мировой политике многократно возрастает в период кризисных ситуаций. Так, 24 февраля 2022 г. созданный по указу руководства ФСБ РФ Национальный координационный центр по компьютерным инцидентам (НКЦКИ) назвал критической угрозу компьютерных атак на информационное пространство России и предупредил о высокой вероятности роста их интенсивности, в том числе на объекты критической информационной государственной инфраструктуры (КИИ). В сложившейся напряженной геополитической обстановке “атаки могут быть направлены на нарушение функционирования важных информационных ресурсов и сервисов, нанесение репутационного ущерба, в том числе в политических целях. Кроме того, в дальнейшем возможно проведение вредоносных воздействий из российского информационного пространства для формирования негативного образа Российской Федерации в глазах мирового сообщества”. При этом НКЦКИ указывает на необходимость оценивать любой сбой в работе КИИ по не установленной точно причине в первую очередь как результат кибератаки [ист. 5].
6 В этот же день на сайте телеканала NBC прозвучала информация о предложенных разведывательными и военными ведомствами США президенту Соединенных Штатов Дж. Байдену сценариях по использованию кибероружия против России “в невиданных ранее масштабах”. Различные варианты проведения массированных кибератак США, направленных на “подрыв возможностей России поддерживать военную операцию на Украине”, включают нарушение работы интернета на всей территории РФ, отключение электроэнергии, вмешательство в работу железнодорожного транспорта и т. д. При этом планируются превентивные меры против России, независимо от того, предпримет ли РФ свои кибератаки на Соединенные Штаты [ист. 6]. Таким образом, речь идет о заранее подготовленных вредоносных кибероперациях, направленных на критическую государственную инфраструктуру России, что может привести к катастрофическим последствиям. Кроме того, исходя из таких планов США, их союзников и партнеров в кризисной ситуации для России усиливается угроза глобальных кибератак “под чужим флагом”, когда атакующий выступает под видом другого действующего субъекта, а не просто создает поддельный онлайн-профиль, чтобы скрыть свою реальную роль. Это очень важное различие, поскольку жертва нападения может предпринять ответные действия не по нападающему, а по тому, под чьей личиной он скрывался. В такой ситуации вопрос атрибуции встает еще более остро.

Всего подписок: 0, всего просмотров: 458

Оценка читателей: голосов 0

1. Harris S. @War: The Rise of the Military-Internet Complex. Boston, Houghton Mifflin Harcourt, Eamon Dolan, 1st ed., 2014. 288 p.

2. Steffens T. Attribution of Advanced Persistent Threats. How to Identify the Actors Behind Cyber-Espionage. Berlin, Springer, 2020. 205 p. DOI: 10.1007/978-3-662-61313-9

3. Grotto A. Deconstructing Cyber Attribution: A Proposed Framework and Lexicon. IEEE Security & Privacy, 2020, vol. 18, no. 1, pp. 12-20. DOI: 10.1109/MSEC.2019.2938134

4. Goel S., Nussbaum B. Attribution Across Cyber Attack Types: Network Intrusions and Information Operations. IEEE Open Journal of the Communications Society, 2021, no. 2, pp. 1082-1093. DOI: 10.1109/OJCOMS.2021.3074591

5. Wheeler D.A., Larsen G.N. Techniques for Cyber Attack Attribution. Institute for Defense Analyses. October 2003. 84 p.

6. Лукацкий А.В. Определение источника кибератак. Индекс безопасности, 2015, т. 21, № 2 (113), cc. 73-86.

7. Ромашкина Н.П., Марков А.С., Стефанович Д.В. Международная безопасность, стратегическая стабильность и информационные технологии. Москва, ИМЭМО РАН, 2020. 98 c.

8. Ромашкина Н.П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы. Вопросы кибербезопасности, 2019, № 1 (29), сс. 2-9.

9. Krutskikh A.V., Streltsov A.A., Tikk E. International Information Security: Problems and Ways of Solving them. Routledge Handbook of International Cybersecurity. Tikk E., Kerttunen M., eds. London, Taylor and Francis, 2020, pp. 260-268. DOI: 10.4324/9781351038904-26

10. Зиновьева Е.С. Киберсдерживание и цифровая дилемма безопасности в американском экспертном дискурсе. Международные процессы, 2019, № 3 (58), сс. 51-65.

11. Себекин С. Постоянная вовлеченность в киберпространстве: новая стратегия США и еe соотношение с концепцией киберсдерживания. Международные процессы, 2020, т. 18, № 3 (62), сс. 96-125.

12. Шаклеина Т.А., Байков А.А., ред. Мегатренды. Основные траектории эволюции мирового порядка в XXI веке. Москва, Аспект Пресс, 2022. 520 с.

13. Стрельцов А.А. Суверенитет и юрисдикция в среде информационно-коммуникационных технологий в контексте международной безопасности. Международная жизнь, 2017, № 2, сс. 87-106.

14. Healey J. Beyond Attribution: Seeking National Responsibility for Cyber Attacks. Atlantic Council. IssueBrief, 2012, no. 2, pp. 1-8. Available at: https://www.files.ethz.ch/isn/142271/022212_ACUS_NatlResponsibilityCyber.pdf (accessed 23.09.2022).

15. Cal N.M. Crossing the Rubicon: Identifying and Responding to an Armed Cyber-Attack. International Conference on Cyber Conflict (CyCon U.S.), 2016, pp. 1-7. DOI: 10.1109/CYCONUS.2016.7836612

16. Biller J., Schmitt M. Classification of Cyber Capabilities and Operations as Weapons, Means, or Methods of Warfare. International Law Studies, 2019, vol. 95, pp. 179-225.

17. Смирнов А.И. Проблема атрибуции кибератаки в контексте международной информационной безопасности. Международная информационная безопасность: новая геополитическая реальность. Зиновьева Е.С., Алборова М.Б., ред. Москва, Аспект Пресс, 2021, сс. 61-66.

18. Markov A.S., Sheremet I.A. Enhancement of Confidence in Software in the Context of International Security. CEUR Workshop Proceedings, 2019, vol. 2603, pp. 88-92. Available at: http://ceur-ws.org/Vol-2603/paper19.pdf (accessed 23.09.2022).

19. Skopik F., Pahi T. Under False Flag: Using Technical Artifacts for Cyber-Attack Attribution. Cybersecurity, 2020, vol. 3, no. 8, pp. 1-20. DOI: 10.1186/s42400-020-00048-4

20. Dacier M., Pham V.-H., Thonnard O. The WOMBAT Attack Attribution Method: Some Results. Proceedings of the fifth International Conference Information Systems Security. ICISS, 14–18.12.2009, pp. 19-37. DOI: 10.1007/978-3-642-10772-6_3

21. Nguyen V. Attribution of Spear Phishing Attacks: A Literature Survey. Edinburgh (Australia), DSTO, 2013. 167 p.

22. Derian-Toth G., Walsh R., Sergueeva A., et all. Opportunities for Public and Private Attribution of Cyber Operations. Tallinn Paper, 2021, no. 12. 80 p. Available at: https://complexdiscovery.com/wp-content/uploads/2021/08/Tallinn-Papers-Attribution-18082021.pdf (accessed 23.09.2022).

23. Minto B. The Pyramid Principle: Logic in Writing and Thinking. London, Minto International, PLR, 2021. 240 p.

24. Rid T., Buchanan B. Attributing Cyber Attacks. The Journal of Strategic Studies, 2015, vol. 38, no. 1–2, pp. 4-37. DOI: 10.1080/01402390.2014.977382

25. Caltagirone S., Pendergast A., Betz C. The Diamond Model of Intrusion Analysis. London, Defense Technical Information Center, 2013. 80 p.

26. Brandao P.R. Advanced Persistent Threats (APT)-Attribution-MICTIC Framework Extension. Journal of Computer Science, 2021, no. 17 (5), pp. 470-479. DOI: 10.3844/jcssp.2021.470.479

27. Марков А.С. Проблемы атрибуции и регулирования международной информационной безопасности. XIV Международный форум "Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности". Москва, НАМИБ, 2020, сс. 88-93.

28. Крутских А.В., Бирюков А.В., Бойко С.М. и др. Международная информационная безопасность: теория и практика. Крутских А.В., ред. Москва, МГИМО, 2021. Т. 1. 384 с.

Система Orphus

Загрузка...
Вверх