За те 20 секунд, что уйдут у вас на чтение этого абзаца, в мире будет сделано 680 тысяч поисковых запросов и отправлено 8 миллионов электронных писем. Среди полумиллиарда пользователей социальной сети Facebook будет сделано 140 тысяч обновлений статуса, а компьютерная сеть «Автоматизированная расчетная палата», соединяющая все американские финансовые организации, обработает 12 тысяч электронных платежей.
Практически безграничные возможности использования Интернета подчеркивают глобальную угрозу виртуальных преступлений и кибертерроризма. Так заявил директор ФБР Роберт Мюллер в своей речи на Международной конференции по кибербезопасности 2010 года, прошедшей в Фордхэмском университете Нью-Йорка и собравшей представителей правоохранительных органов, правительства, военных и предпринимателей. «Наш мир опутан сетью соединений, – продолжил он. – Сети позволяют нам поддерживать связь с родными и близкими, вести сотрудничество с коллегами по всему миру и покупать все что угодно, от книг до жилья. Они также помогают нам управлять нашими финансами и увеличивают эффективность частных компаний и правительств».
Однако, добавляет Мюллер, наша зависимость от этих сетей делает нас уязвимыми: «Преступники используют Интернет для мошенничества и краж в особо крупных размерах, для совращения наших детей. Шпионы и террористы могут использовать наши сети в своих целях, атакуя важнейшие объекты нашей инфраструктуры и угрожая нашей национальной безопасности».
Одна из основных сложностей в борьбе с интернет-терроризмом заключается в том, что определить личность и физическое местонахождение интернет-преступников крайне сложно. Так считает Остин Берглас, руководящий деятельностью более тысячи спецагентов в нью-йоркском отделении ФБР по борьбе с киберпреступлениями. «Им нет нужды парковать машину на 42-й улице и взрывать ее, – говорит Берглас. – Они могут просто нарушить работу соединяющих финансовые учреждения сетей и лишить людей доступа к их деньгам; отключить сети электропитания; обесточить весь Нью-Йорк. Все это является терактом».
Возможности Интернета по мгновенной передаче информации невзирая на международные границы являются большим преимуществом, когда они используются в законных целях. Однако если на другом конце провода злоумышленник, эти возможности превращаются в уязвимое место. Опасность угрозы многократно увеличивается, если речь идет о компьютерных сетях военных ведомств.
Капитан американских ВМС Дэрил Хэнкок, являющийся офицером разведки при киберкомандовании в Десятом флоте США, поделился своим опытом. По его словам, так же как и в частном и государственном секторах, значительная часть операций ВМС проводится через Интернет: «У нас есть свои закрытые сети, однако в целом мы широко используем всемирную паутину, то есть Интернет. С его помощью мы перемещаем наши ресурсы и ведем коммуникацию. Больше всего нас сейчас волнует вопрос шпионажа. В современном мире главным оружием шпионов является не плащ и кинжал, а флэшка».
«Через киберпространство они могут взломать защищенные сети и получить необходимую информацию, – продолжает Хэнкок. – Поэтому мы концентрируем усилия на защите своих сетей и обеспечении их безопасности».
По словам Хэнкока, некоторые боевые системы ВМС подсоединены к Интернету, а следовательно, чисто теоретически, существует вероятность их взлома и удаленного управления. Поэтому значительная часть его работы состоит в том, чтобы сделать из обслуживающего их персонала первый рубеж обороны против кибератак.
Со стремительным ростом нашей зависимости от Интернета резко увеличивается изощренность и число киберугроз, а следовательно, и количество компаний, создающих новые продукты и подходы для борьбы с такими угрозами. Традиционно для защиты компьютерных сетей от проникновения злоумышленников используются брандмауэры, системы логин-пароль, антивирусные программы и тому подобные средства.
Однако, по словам Гэри Ганьона, возглавляющего службу кибербезопасности в корпорации MITRE, наибольшую сложность представляет минимизация ущерба после того, как хакер проникнет через первый рубеж виртуальной обороны: «Что произошло в вашей сети после проникновения хакера? Что было сделано, какая информация получена, что поставлено под угрозу? Как выяснить, в какие части системы он получил доступ? Это необходимо знать, чтобы, когда мы закроем ему доступ, мы могли быть уверены, что не оставили ему скрытой лазейки. Иначе, пока мы будем спокойно вести свое дело или управлять государственной организацией, он вернется через эту лазейку и возьмется за старое. Это игра. Он пытается проникнуть в систему – мы пытаемся выгнать его оттуда. И в отрасли начинают понимать, что для подобных продуктов есть свой рынок».
В мире, тесная взаимосвязь которого усиливается с каждым днем, ставки в этой игре высоки как никогда. Поэтому так необходим баланс между свободой доступа к информации, на основе которой действует Интернет, и обеспечением кибербезопасности и защиты персональных данных, от которых во многом зависит благополучие граждан и мир на планете. Однако эту задачу предстоит решать еще долгое время.