Кибертерроризм: безопасна ли Италия? Сценарии и текущие контрмеры

(Ди Франческо Бергамо)
30/12/15

В этот период много говорят об интернет-безопасности для борьбы с терроризмом. Некоторые предполагают, что сеть будет полностью отключена в случае атаки, другие предполагают усиление предыдущих проверок. Итак, как мы можем остановить терроризм, который происходит в Интернете, не нанося вреда итальянским пользователям и компаниям, работающим в Интернете? Чтобы добраться до главы сложного веб-мира, Интернет-защита спрашивает Коррадо Джустоцци, одного из ведущих итальянских экспертов в области кибербезопасности, консультанта правительственной структуры, которому поручено заниматься кибербезопасностью Итальянской государственной администрации (CERT-PA) и который ценится за рубежом, настолько, что теперь он является членом трех мандатов Группа постоянных заинтересованных сторон ENISA, Агентство Европейского Союза по Сетевой и Информационной Безопасности.

Профессор Джустоцци, что означает веб-терроризм?

Давайте начнем с уточнения некоторых терминов и областей. Интернет - это не Интернет, а только один из его компонентов, а точнее тот, который позволяет «публиковать» текстовую или мультимедийную информацию, организованную в виде большого гипертекста (на так называемых «сайтах»), и «перемещать» пользователей между соответствующими страницами. , Интернет - это нечто иное, чем Интернет: это глобальная система сетей и протоколов, которая обеспечивает взаимосвязь и передачу информации, и, следовательно, «нервная ткань», объединяющая пользователей, сайты, устройства и многое другое. Интернет путешествует по Интернету, но также и другие вещи, которые не являются сетью, такие как электронная почта, мгновенные сообщения (например, Twitter), чаты (например, Whatsapp), телефонные звонки (VoIP или другие), соединения для обмена файлами или данными для дистанционного управления оборудованием и т. д. Поэтому говорить о «веб-терроризме» неточно или, по крайней мере, расплывчато, и необходимо уточнить, что имеется в виду.

Поэтому, говоря более правильно об «использовании Интернета в террористических целях» (как правильно указано в определении, принятом, например, УНП ООН, Управлением Организации Объединенных Наций по контролю над наркотиками и предупреждению преступности), мы можем выделить два различных способа использования : тот, кто видит Интернет как средство, а другой, который видит его как цель. В первом случае он используется двумя различными способами: как простой инструмент коммуникации, считающийся более безопасным и менее приемлемым по сравнению с традиционными, и как средство распространения, полезное для передачи идеологической пропаганды и прозелитизма по своему делу. Во втором случае вместо этого он рассматривается как возможный объект атак, то есть как цель кибератак, нацеленных на саботаж тех систем (критических инфраструктур), от которых зависят важные или жизненно важные службы для сообществ, которые должны быть затронуты.

Правда ли, что PlayStation и Skype, программы, которые террористы используют для общения друг с другом, не могут контролироваться?

Это только частично правда. Прежде всего, нужно сказать, что наиболее привлекательными для террористов являются каналы связи. не допускается но те ты не подозреваешь, что совсем не одно и то же. Например, использование криптографии делает канал неприемлемым, но в то же время может привлечь внимание тех, кто следит за его использованием, и подтолкнуть его к дальнейшим исследованиям. Поэтому обычно террористы, по крайней мере для стратегических коммуникаций, пытаются использовать обычные каналы, не проявляя внимания; и с этой точки зрения возможное использование чата, используемого игроками сети Playstation, хотя все это должно быть подтверждено, фактически будет эффективным выбором.

На техническом уровне, безусловно, существуют системы обмена сообщениями, которые по своей сути труднее перехватить, чем другие, поскольку они защищены формами шифрования или основаны на протоколах распределенного типа. пиринговых в котором нет центральных «узлов», которые можно было бы контролировать. Skype когда-то принадлежал к этому второму типу, в дополнение к использованию особенно надежного шифрования, и поэтому было практически невозможно перехватить; но поскольку платформа была приобретена Microsoft, ее архитектура была преобразована из децентрализованной в централизованную, что делает ее восприимчивой к перехвату в сотрудничестве с менеджером (то есть Microsoft).

Какой ущерб может нанести террорист, действующий через Интернет?

Это очень сложная оценка. Конечно, мы живем во все более населенном мире автоматов, которые управляют все более важными функциями и становятся все более доступными из Интернета: все это, в целом, представляет собой серьезную ахиллесову пяту для Компании, поскольку чрезвычайно трудно гарантировать, что каждый Эти устройства или системы совершенно безопасны и неприкосновенны.

В сценарии, созданном из критически важных инфраструктур, подключенных к Интернету, величина ущерба, теоретически вызванного целенаправленной и решительной террористической атакой, потенциально огромна, так как есть много возможностей, которые, по-видимому, предлагают себя: отклонение поезда на неправильном пути, открытие дамбы выключать светофоры города, выводить из строя банкоматы, вводить в заблуждение системы управления воздушным движением ... К счастью, не все эти атаки возможны или даже вероятны, поскольку очевидно, что существуют защитные контрмеры. Но сложность сетей играет против нас и, следовательно, риск того, что какая-то критическая система не защищена должным образом и, следовательно, может быть успешно атакована, к сожалению, не является незначительным.

Необходимо еще раз обсудить совершенно «логические» атаки, то есть те, которые направлены на попадание информации, имеющей решающее значение для функционирования Компании. Саботаж, направленный на изменение содержания межбанковских транзакций или бирж на фондовой бирже, может иметь гораздо более разрушительные последствия, чем вызванные обычной атакой, и быть гораздо более неуловимым и трудным для обнаружения и исправления.

Последний тип соображений касается «подготовительных» атак или поддержки обычной террористической деятельности. Например, вполне возможно, что террористы могут подумать о том, чтобы подготовить почву путем разграничения общих систем связи цели или систем безопасности или, возможно, путем распространения ложных сигналов тревоги, чтобы запутать анализ ситуации. и замедлите свою реакцию.

Италия безопасна?

Трудно сказать, кто в безопасности, а кто нет в этой игре. Конечно, Италия, как и все западные промышленно развитые страны, осознает эту проблему и готовится повысить уровень предотвращения, обнаружения и пресечения угроз. Например, наша страна уже имела официальную стратегию защиты национального киберпространства в 2013 году и с самого начала участвует в конкретных периодических учениях, проводимых как в военной (НАТО), так и в гражданской областях, направленных именно на проверку способность реагировать на кризисы путем симуляции кибератак, проводимых на критических инфраструктурах. Я также помню, что всего несколько дней назад правительство объявило о чрезвычайном выделении средств на 150 миллионов евро для разведывательного сектора и нацелено на укрепление систем анализа и предотвращения угроз. Многое сделано, и, вероятно, еще многое предстоит сделать; главное не унывать и думать, что вы в безопасности: угрозы меняются и развиваются каждый день, и те, кто защищается, никогда не могут стоять на месте.

Как веб контролируется безопасностью?

Есть много способов сделать это, и несколько учреждений делегированы, чтобы сделать это. Конечно, невозможно контролировать и контролировать все, как по технологическим, так и по юридическим причинам; и, следовательно, обычно выбираются «горячие клавиши», которые позволяют получить одинаково значимые результаты при относительно небольшом технологическом усилии.

Все более широко используемая техника, которая считается многообещающей на стратегическом уровне, основана на анализе так называемых «открытых источников», термина, используемого для определения целевых наборов свободно доступной информации, такой как публичные веб-сайты, открытые дискуссионные форумы, блоги и так далее. Используя как автоматические системы анализа текста, так и людей-аналитиков для фильтрации и сопоставления собранной информации, можно получить хорошее знание того, что говорится и делается в определенных сообществах пользователей или в отдельных областях, географических или иных.

На более тактическом уровне постоянно анализируются аномалии трафика и инциденты безопасности, которые передаются в ведомство CERT соответствующими структурами управления сетевыми услугами, присутствующими в крупных компаниях и государственных администрациях, для получения общей и своевременной картины уязвимостей и постоянные угрозы, а также их местонахождение и распространение. Это позволяет более эффективно предупреждать и реагировать на любые продолжающиеся атаки, а также общую профилактику.

Сколько персонала потребуется, чтобы иметь адекватный уровень безопасности?

Конечно, гораздо больше, чем то, что в настоящее время используется в нашей стране как в гражданской, так и в военной областях.

Премьер-министр Ренци был бы за полный блок интернета в случае атаки. Что вы думаете об этом?

По разным причинам это не кажется отличной идеей.

Прежде всего, технически сложно, если не невозможно, «отключить» Интернет даже на короткие периоды времени и в ограниченных масштабах. Давайте вспомним, что Интернет был рожден именно для того, чтобы быть устойчивой, распространяющейся сетью, способной функционировать, даже если некоторые его узлы выключены. Особенно в такой стране, как наша, где связь не централизована под прямым контролем одного провайдера режима, блокировка интернета требует активного сотрудничества бесчисленных крупных и мелких операторов, государственных и частных, стационарных и мобильных сетей. ... это действительно сложно, недостаточно просто нажать выключатель где-нибудь.

Во-вторых, блокировка Интернета не обязательно усложняет террористические действия. В случае кинетической атаки, то есть направленной в физическом отношении на материальные или человеческие цели, маловероятно, что компоненты коммандос, действующих в полевых условиях, будут использовать Интернет для связи и координации друг с другом: гораздо более вероятно, что они используют обычные мобильные телефоны, если не маломощные трансиверы PMR (рации), и, следовательно, блокировка интернета была бы просто бесполезна. Вместо этого, в случае кибератаки, направленной, таким образом, на системы или службы в сети, возможный блок интернета мог бы даже сыграть в игру противника: фактически, учитывая, что целью злоумышленников является предотвращение доставки публике определенных критически важных услуг, любой блок Интернета достиг бы той же цели и, следовательно, был бы сенсационной собственной целью!

В любом случае блокирование Интернета вместо этого будет иметь серьезный побочный эффект, заключающийся в предотвращении распространения новостей среди общественности и координации усилий по оказанию помощи, и, следовательно, значительно ухудшит управление кризисами.

Потому что, если сервисы подчеркнули его важность в течение длительного времени (против интервью) Рензи решает это только сейчас?

Политические оценки, вероятно, были другими в то время, и, возможно, времена еще не созрели. Сегодня, с ростом доверия к международной угрозе и распространением рискованных ситуаций (также связанных с нынешним юбилеем), необходимость дать адекватный ответ больше не откладывается.

Может ли отсталость и медлительность национальной ИТ-сети по сравнению с другими европейскими странами быть преимуществом или недостатком в войне против кибертерроризма?

Как ни парадоксально это звучит, в определенных ситуациях менее технологически продвинутый может фактически стать преимуществом с точки зрения устойчивости. Понятно, что, если привести простой пример, если система контроля плотины доступна только локально, а не через Интернет, то, что является недостатком с точки зрения эффективности управления, окупается с точки зрения безопасности, потому что эта плотина не ею нельзя управлять излишне удаленно после кибернетического вторжения.

Это не означает, что мы должны гордиться или хвастаться определенной технологической отсталостью, которая, возможно, все еще поражает некоторые инфраструктуры нашей страны, или автоматически считать себя более безопасными только по этой причине. Технологическое развитие, которое подразумевает высокие темпы промышленной автоматизации, является неизбежным и должно продолжаться, в этом нет никаких сомнений. Некоторые страны вступили на этот путь задолго до нас, и, возможно, слишком быстро и неразумно, и сегодня они обнаруживают очень эффективную, но довольно уязвимую автоматизированную инфраструктуру, поскольку в своем развитии она не была должным образом сохранена. Подумайте о включении мер безопасности, специально разработанных для защиты от преднамеренных атак и саботажа. Другими словами, было замечено, что некоторая критическая инфраструктура безопасный ма нон безопасныйто есть они защищены от ошибок и сбоев, но не от злонамеренных действий, намеренно направленных на повреждение или изменение их работы. К счастью, сегодня по этому вопросу гораздо больше осведомленности, чем несколько лет назад, и поэтому новые разработки ценили прошлые ошибки.