Киберпреступность и киберконфликты : Европа.
 
2017/07/13 11:34:11

Киберпреступность и киберконфликты : Европа


Содержание

2017

Европейское агентство киберзащиты

Председатель Еврокомиссии Жан-Клод Юнкер (Jean-Claude Juncker) предложил в сентябре 2017 года создать Европейское агентство киберзащиты, которое будет защищать страны ЕС и европейские компании от информационных угроз. Предложение было озвучено в рамках пленарной сессии Европарламента в Страсбурге, сообщает "РИА Новости".

В ходе выступления глава Еврокомиссии заявил о недостаточной защищенности государств-членов ЕС от киберугроз. Кибератаки могут представлять для демократии и стабильности большую угрозу, чем ружья и танки, поскольку в Сети не существует понятия государственных границ, отметил он.

По словам Юнкера, только за прошедший год в странах ЕС было зафиксировано более 4 тыс. кибератак. Порядка 80% европейских компаний сталкивались с киберугрозами различного рода. На данный момент Еврокомиссия ищет пути решения проблем с кибербезопасностью.

Киберинициатива немецких ВВС

В июле 2017 года руководство подразделения безопасности военной авиации Германии начало новую инициативу по противостоянию киберугроз после того, было обнародовано исследование, показавшее, что хакеры могут взламывать военные самолеты с помощью недорого оборудования.

Представитель немецкого министерства обороны сообщил агентству Reuters, что разработка новой «авиационной киберэкспертизы» будет охватывать всевозможные области — от повышения осознанности последствий хакерских нападений до технических исследований и оснащения воздушных судов защитными системами.

Немецкие ВВС объявили войну хакерам на фоне угроз о кибервзломе самолетов

Госсекретарь министерства обороны Катрин Зудер (Katrin Suder) поддержала эту идею, которую глава Управления военной авиации Германии Ансгар Риекс (Ansgar Rieks) озвучил в отправленном в июне 2017 года письме, сообщили в немецком минобороны.

Ранее в июле 2017 года Ансгар Риекс заявил о своем недовольстве тем, что ученые Немецкого аэрокосмического центра (German Aerospace Center) публично показали способы получения дистанционного контроля над самолетами, используя устройства стоимостью лишь 5 тыс. евро.

« Это пугает меня, что я и написал государственному секретарю. Я также сказал, что ничего не делается для устранения этой грубой халатности, — сообщил он во время конференции в Бюккебурге (Германия), добавив, что эта проблема является очень важной и для гражданской авиации. »

По словам Риекса, военным начальникам нужно сосредоточиться не только на потенциальных проблемах в программном обеспечении, но и на том, чтобы «не допустить захвата самолетов с земли или пассажирами в воздухе».

Ранее в 2017 году военное командование Германии запустило новую кибергруппу, которая объединила все подобные подразделения, рассредоточенные по различным военным силам. Созданная структура также будет участвовать в новой авиационной киберинициативе.

В последние годы беспокойство за кибератаки на самолеты усилилось в связи с растущим числом хакерских нападений на стратегически важные объекты. Многие эксперты опасаются, что авиационная промышленность не успевает за развитием технологий, которые киберепреступники могут использовать для взлома компьютеров, к которым подключены воздушные суда, отмечает Reuters.[1]

Специальное киберподразделение против "русских хакеров"

В Германии в рядах вооруженных сил появилось киберподразделение, деятельность которого будет направлена на противостояние российским хакерам. Численность новой структуры составит 13500 киберзащитников, чуть меньше, чем немецкий корпус морской пехоты, который насчитывает 16000 бойцов.

Комментируя необходимость создания киберподразделения, немецкие депутаты отметили, что только за первый квартал 2017 года против Бундесвера были направлены 284 тыс. кибератак[2].

Германия увеличит расходы на киберзащиту

Германия планирует до 2024 года увеличить до 2% от ВВП расходы в военную отрасль. Важным направлением развития министр обороны ФРГ Урсула фон дер Ляйен считает киберзащиту. В настоящее время страна тратит 1,2% от ВВП на оборону[3].

Военный представитель Ангелы Меркель от Христианских демократов в парламенте Хеннинг Отте заявил Reuters, что увеличение расходов до 2% от ВВП необходимо для обновления и модернизации оборудования военных сил Германии. Урсула фон дер Ляйен относит к приоритетным военным закупкам многомиллиардные системы ПРО, многоцелевые корабли, а также беспилотные дроны для усиления сферы киберзащиты.

В ближайшие 10-15 лет страна планирует вложить 130 млрд евро в военную отрасль. Также планируется увеличить численность как военнослужащих, так и гражданского персонала. Таким образом, численность военного персонала через 7 лет достигнет 198 тысяч человек.

Канцлер ФРГ Ангела Меркель заявила, что Германия как член НАТО обязана выполнять все взятые на себя обязательства. В ближайшее время Германия планирует потратить на оборону 30 млрд евро.

2016

Франция создаст кибервойско численностью 2600 человек

Спецподразделение по кибербезопасности Cybercom в составе вооруженных сил Франции начнет работу с 1 января 2017 года. Министр обороны Жан-Ив Ле Дриан заявил в декабре 2016 года, что кибервойско также будет выполнять наступательную функцию.

Подразделение Cybercom создано в армии Франции и приступит к службе с 1 января 2017 года. К 2019 году численность киберсолдат будет составлять 2600 человек. По словам министра обороны страны, подразделение «должно позволить действовать или давать отпор противнику, стремящемуся нанести вред интересам страны в сфере безопасности и обороны».

Для сравнения – аналогичные подразделения в других странах декларируют в первую очередь защиту. По мнению Ле Дриана, с появлением новых пространств, на которых идут киберсражения, необходимо переосмыслить и тактику военного дела. Министр подчеркнул: «Наши наступательные кибервозможности должны позволять нам вторгаться в системы и сети наших противников, чтобы нанести им ущерб, блокировать их службы и временно или окончательно их нейтрализовать, на основании открытия военных действий против нас. Используя для этого усложненные средства, разработчиками которых мы иногда являемся, которые должны быть защищены от любого риска незаконного присвоения».

Создание киберармии на протяжение 5 лет было заявлено еще в 2014 году и входило в разряд государственных приоритетов Франции. На формирование Cybercom было выделено 1 млрд евро, из которых 500 млн было запланировано на индустриальные и технологические инвестиции[4].

Евросоюз выделит 450 млн евро на кибербезопасность

В рамках проекта Европейской Комиссии под названием Горизонт 2020 на обеспечение кибербезопасности будет выделено 450 млн евро в текущем году. Общее количество инвестиций на отрасль ожидается в пределах 1,8 млрд евро к 2020 году.

Инициативы Европейской Комиссии направлены в первую очередь на защиту от кибератак и увеличение конкурентоспособности сектора ИТ-безопасности. Об этом пишет Help Netsecurity со ссылкой на вице-президента Digital Single Market Андруса Ансипа (Andrus Ansip).

Еврокомиссия планирует запустить публичный проект партнерства под эгидой программы Горизонт 2020 и привлечь дополнительные средства от участников Европейской организации по кибербезопасности (ECSO). Политики ожидают утроить размер инвестиций от частного сектора.

В ближайших планах Еврокомиссии создать центры быстрого реагирования на киберугрозы. Многичисленные CERT предусмотрены Директивой по сетевой и информационной безопасности, рассмотрение которой должно состояться сегодня в Европейском парламенте.

2015

Первый киберзакон в ЕС: банки обязали сообщать об атаках

8 декабря 2015 года стало известно о том, что европейские чиновники поддержали первый для ЕС закон о регулировании кибербезопасности. Он обязывает компании делиться данными об атаках на их сервисы. В случае отказа на них могут быть наложены санкции, передает информационное агентство Reuters.

Представители Европейской комиссии, Европейского парламента и стран Европейского союза после пятичасового обсуждения договорились о принятии законопроекта о кибербезопасности. Одним из требований является то, что компании должны будут раскрывать властям информацию об инцидентах, связанных с хакерскими нападениями на их компьютерные системы. В противном случае им будут грозить крупные штрафы.

Европа согласилась принять первый киберзакон

Это касается организаций и предприятий, представляющих критически важные для человека сферы деятельности, в том числе транспортную промышленность, энергетику, финансовый сектор и здравоохранение. Требования относятся и к интернет-компаниям, таким как Google, Amazon и eBay, но не распространяются на социальные сети.

Помимо необходимости уведомлять о кибератаках, от европейского бизнеса потребуют обеспечения высокого уровня информационной защиты своих инфраструктур.

По словам вице-президента Еврокомиссии по вопросам единого цифрового рынка ЕС Андруса Ансипа (Andrus Ansip), новая законодательная директива направлена на повышение доверия потребителей к онлайн-сервисам, особенно международным.

«Интернет не знает границ: проблема в одной стране может легко перекинуться на остальную часть Европы. Именно поэтому ЕС нуждается в глобальных решениях в области кибербезопасности. Принятое соглашение является важным шагом в этом направлении», — заявил Ансип.

Он также отметил, что в данном случае речь идет о первом когда-либо принятом законе, регулирующем вопросы кибербезопасности на территории всей Европы. О том, когда новые требования вступят в силу, не уточняется.[5]

Британия опубликовала правила кибершпионажа для спецслужб

В феврале 2015 года правительство Великобритании опубликовало список правил и требований, касающихся использования технологий взлома компьютерных систем и шпионского электронного оборудования спецслужбами.[6]

Проект директив под названием Equipment Interference Code of Practice обнародовало британское министерство внутренних дел (Home Office). В этом документе описываются правовые рамки для деятельности местных и иностранных агентств безопасности и разведывательных служб в работе с компьютерами, смартфонами, серверами и другими электронными устройствами.

Британия опубликовала правила кибершпионажа для спецслужб

Британия опубликовала правила кибершпионажа для спецслужб

Как отмечает интернет-издание ZDNet, ни для кого не секрет, что британская разведка осуществляет слежку при помощи современных средств связи, однако до публикации Equipment Interference Code of Practice эта деятельность публично не подтверждалась.

Перечисленные властями требования для спецслужб укладываются в рамки пятого раздела Закона о разведслужбе от 1994 года (1994 Intelligence Services Act). В проекте директив содержится подробная информация о том, когда нужно получать разрешения на организацию наблюдения, как должны вести себя представители спецслужб в случае шпионажа за неверным объектом и каким образом необходимо поступать с полученной информацией — как хранить и когда удалять.

В материалах также сообщается о том, что обычно официальное разрешение на скрытый мониторинг за человеком или компанией рассчитано на шесть месяцев, однако сроки могут быть продлены, если необходимо получить дополнительные сведения от объектов, которые могут быть связаны с основным объектом слежки.

Министр внутренних дел Великобритании Джеймс Брокеншир (James Brokenshire) отметил, что свод практических правил перечисляет меры безопасности, применяемых во время разведывательной деятельности в компьютерных сетях и других средах. По словам чиновника, работа правительства должна быть максимально прозрачной, особенно когда в его распоряжении находятся инструменты для доступа к коммуникациям людей и управления ими.

2014

Национальная программа информационной безопасности Великобритании

11 декабря 2014 года правительство Великобритании обнародовало некоторые данные о Национальной программе информационной безопасности (National Cyber Security Programme), направленной на борьбу с киберпреступниками и защиту государственных интересов. Стало известно, куда планируется потратить деньги из бюджета программы, ежегодный объем которого превышает 200 млн фунтов стерлингов.

Евросоюз планирует лицензировать разработчиков шпионского ПО

Европейские власти планируют приравнять легальное шпионское программное обеспечение, разрабатываемое местными компаниями для государственных заказчиков, к технологиям двойного назначения и поставить его в один список с ядерными реакторами, камерами со сверхвысоким разрешением и ракетным топливом. То есть теми продуктами и технологиями, которые «обычно служат гражданским целям, но могут быть использованы в военной сфере и для распространения оружия массового поражения», следует из текста на сайте Еврокомиссии[7].

Поправки в список продуктов и технологий двойного назначения были переданы Европарламенту и Евросовету. В случае их согласия, обновленный список, содержащий шпионское ПО, вступит в силу в конце декабря 2014 г.

Примером шпионского ПО, о котором идет речь, является FinFisher — решение, продажей которого занимается британская компания Gamma International. Согласно описанию на официальном сайте, Finfisher позволяет «выполнять удаленное наблюдение и инфицирование» и способен предоставить «полный доступ к хранимым данным с возможностью получения контроля над целью».

В описании продукта упоминается, что он способен «получать доступ к зашифрованным данным и каналам» и позволяет «правительственным агентствам удаленно заражать необходимые системы».

FinFisher позволяет взламывать компьютеры под управлением операционных систем Windows, OS X и Linux, а также мобильные устройства на базе Android, iOS, Windows Phone, BlackBerry и Symbian. Решение позволяет получать доступ к аккаунтам сервисов электронной почты, таких как Gmail, Outlook и Yahoo, а также взламывать учетные записи Skype — сервиса, считающегося одним из самых надежных на рынке благодаря применяемым в нем технологиям шифрования данных.

Согласно документам, оказавшимся в распоряжении The Guardian, в 2010 г. Gamma International предложила за $287 тыс. купить FinFisher правящему режиму в Египте для подавления оппозиции. В сентябре 2014 г. сайт Wikileaks опубликовал сведения о том, что FinFisher используется правительственными организациями в Австралии, Бахрейне, Бангладеше, Бельгии, Боснии и Герцеговине, Эстонии, Венгрии, Италии, Монголии, Нидерландах, Нигерии, Пакистане, Сингапуре, Словакии, Южной Африке и Вьетнаме.

С конца декабря 2014 г., в случае принятия обновленного списка, европейским разработчикам такого софта нужно будет получать лицензию на экспорт продукции за рубеж. Такое нововведение стало результатом дебатов относительно безопасности данного ПО. Правозащитные организации неоднократно поднимали вопрос о необходимости запретить продажу шпионского софта иностранным заказчикам, так как он — по их словам — служит целям государств, стремящихся подавить гражданские свободы.

2013: Отдел киберзащиты в Минобороны Эстонии

Правительство Эстонии одобрило в декабре 2013 года постановление, в соответствии с которым при министерстве обороны создается новая структурная единица — отдел политики киберзащиты, сообщила пресс-служба оборонного ведомства[8]. Подробнее см.: Министерство обороны Эстонии

2012: Ущерб от киберпреступности в Европе 750 млрд евро

По данным Интерпола, в Европе совокупный объем ущерба, причиняемого киберпреступностью, достигает ошеломляющей отметки в 750 млрд евро. (данные за 2012 год)

2011: Великобритания готовится к кибер-войне

Вирус, специально запрограммированный для атаки ядерных объектов Ирана и показавший мощь кибер-оружия, достигшего новой отметки «холода», вынуждает Великобританию пересмотреть отношение к кибер-войне.

17 июня 2010 года, когда Сергей Уласень (Sergey Ulasen) получил электронную почту от дилера в Тегеране о проблеме с их компьютерами, раздражающей некоторых клиентов, стал фактическим днем появления открытых сведений о вирусе Stuxnet.

Уласень тогда не знал, что поврежденные компьютеры были в числе тех, что применяются иранскими учеными, участвующими в работах по обогащению урана в рамках ядерной программы страны. Вредоносная программа, нарушившая их работу, оказалась так чертовски умна, что в ее разработке Иран обвинил США и Израиль. И сам вирус получил новое название - Stuxnet, которое может войти в историю как кибер-оружие, изменившее стиль приемов ведения современной войны.

Специалисты из GCHQ (Government Communications Headquarters – одно из трех разведывательных агентств Великобритании - прим. TAdviser), Министерства обороны и независимые аналитики согласны: сложность Stuxnet гениальна, вероятно, его разработкой занимались несколько человек в течение многих лет. Его появление открыло глаза правительствам всех государств на разрушительные возможности скрытых атак нового типа.

Этот вирус не был тупым инструментом. Он создан для отключения систем контроля 9000 действующих центрифуг, используемых для обогащения урана, в результате чего некоторые из них могли выйти из-под контроля. Он также скрывал свои действия, обманывая операторов, полагающих, что оборудование работает в штатном режиме.

Инфицирование этих компьютеров – ошеломляющее предприятие. По мнению компании Symantec, операция внедрения вируса в иранскую сеть потребовала бы старой школы хищений и невольной поддержки инсайдера на иранских объектах, а также смелости и мастерства.

Начать с того, что его создателям необходимо было точно знать конфигурацию компьютеров, которые использовались для запуска центрифуг на подземном заводе по обогащению урана в Натанзе (Natanz). Они узнали об этом из украденных чертежей, конечно, с использованием вируса. Были обнаружены следы ранней версии Stuxnet, что показывает - вирус пошел на разведку в середине 2009 года, проникая в сеть, сканируя систему и обнаруженные записи.

Чтобы проверить работу нового вируса, его создатели должны были построить зеркальное отражение иранского объекта, компьютеров и всего, что позволяет им осуществлять работу и совершенствоваться. Нью-Йорк таймс сообщила в начале этого года, что этот этап тестирования мог иметь место в израильском комплексе Димона (Dimona), в пустыне Негев.

Где бы это ни происходило, с задачей мог справиться десяток разработчиков, в течение, по меньшей мере, шести месяцев, считают в Symantec. Но даже в этом случае, была бы проведена лишь половина работы.


Банки и крупные корпорации лондонского Сити больше озабочены кражей интеллектуальной собственности, что, по их мнению - гораздо более актуальная проблема для экономики Великобритании, чем проникновение Stuxnet на одну из АЭС в Великобритании. Кабинет министров не возражает, поэтому некоторые политики пытаются поощрять более целостный подход к кибер-безопасности.

Но в то время как промышленная кибер-безопасность Великобритании расцветает, по мнению GCHQ реальная значимость - в 20% угроз, которые не могут быть закрыты обычными средствами: они ищут такие места, которые могут угрожать национальной инфраструктуре, нанося вред энергетическим компаниям, системам связи, используемым аварийно-спасательными службами.

Некоторые чиновники Уайтхолла видят слабость Stuxnet в трудности разработки таких систем. Но они также признают, что кибер-сообщества особенно привлекательны для некоторых государств из-за низкой планки вступления в них. Поддержка кибер-активности государства растет и будет продолжаться, сказал один из чиновников, потому что она сравнительно дешевле затрат на ведение войны в сравнении с покупкой кораблей и истребителей. «Не нужно много денег, вам не нужно много людей, - сказал чиновник. - Вы можете поместить двоих студентов в комнате и дать им компьютеры, пусть действуют».

Эксперты уже давно пришли к выводу, что Великобритания будет, и вероятно, должна разработать комплекс собственного кибер-оружия, а в прошлом году правительство намекнуло, что сейчас это приоритетно. В обзоре стратегии обороны и безопасности говорится: «За последнее десятилетие угроза национальной безопасности и процветанию от кибер-атак выросла экспоненциально... Мы также будем продолжать разработку, тестирование и проверку использования кибер-возможностей, как потенциально наиболее эффективного и доступного способа решения задач национальной безопасности».

Сегодня министры открыто признали необходимость разработки новых наступательных вооружений, необходимость ответов на вопросы и не только о международных соглашениях и правовой основе их использования. В действительности, чиновники признают, что Великобритании необходимо будет потратиться, чтобы удерживать контроль над кибер-безопасностью.

«Киберпространство уже не только для гиков, - сказал один из чиновников. - Оно для всех. Угроза здесь и сейчас».

2007: Отключение госсайтов и связи в Эстонии

В Эстонии в 2007 году за несколько минут упали все правительственные сайты и телекоммуникационная сеть страны. Как всегда, вину пытались возложить на русских программистов, но официальная версия случившегося так и осталась без развязки.

Смотрите также