Следующий ход Путина может быть не обязательно ядерным

Следующий ход Путина может быть не обязательно ядерным

МНЕНИЕ


В своем выступлении, достойном пера Йозефа Геббельса, Владимир Путин объявил об официальной аннексии оккупированной части восточной Украины.

Наряду со своей предыдущей речью о мобилизации в ряды российской армии, он обвинил западные правительства в “открытом сатанизме” и стремлении ограбить Россию. Он также обвинил власти Украины, которых он называет “украинскими неонацистами”, в убийствах и пытках собственного народа. Также, не конкретизируя, он обвинил Запад в осуществлении “ядерного шантажа” против России. В ответ он обещает использовать все имеющиеся в его распоряжении средства.

Многие истолковали его последнее заявление как завуалированную угрозу применить ядерное оружие, если Запад будет упорствовать в поддержке Украины. Это, по понятным причинам, привлекло значительное внимание и вызвало тревогу.

Однако, если Путин решит приступить к решительным действиям в противостоянии с Западом, прежде чем переступить ядерный порог, он, скорее всего, задействует доселе неиспользованные неядерные возможности, а именно:

  • стратегические кибератаки;
  • атаки на инфраструктуру.

Недавний саботаж газопровода  «Северный поток — 1» , проложенного по дну моря, может быть лишь предзнаменованием грядущих событий.

Хотя ядерный арсенал России привлекает наибольшее внимание, она также разработала другие наступательные возможности, которые могут вызвать изнурительный военный, экономический и социальный эффект стратегического уровня на Западе, включая США.

Одним из них является активная программа России по атаке на инфраструктуру морского дна, включая подводные кабели связи, по которым проходит 99% всего международного трафика данных и голосовой связи и ежедневно осуществляется около 10 триллионов долларов финансовых операций.

Однако, наибольшую озабоченность вызывают наступательные кибервозможности России, которые могут быть использованы с большей оперативностью, дешево и с большей скрытностью, находясь в безопасности на российской почве.

Не заблуждайтесь. Несмотря на неудачные военные действия в Украине, Россия остается грозной кибердержавой, способной проводить сложные операции с использованием обширных государственных и спонсируемых государством ресурсов, включая киберпреступные группы.

Агентство по безопасности киберпространства и инфраструктуры США (CISA) выпустило рекомендации по этой угрозе еще в апреле, которые, однако, могли просто затеряться в гуще последующих событий.

поэтому будет разумным ознакомиться с ним еще раз. 


Паника является наиболее разрушительным элементом кибератак и атак на критическую инфраструктуру, поскольку они, прежде всего, являются проявлениями психологической войны, направленной на разрушение морали и разрушение общества.

В случае беспрецедентной российской кибератаки или атаки на критическую инфраструктуру с использованием кинетического саботажа нам, скорее всего, не удастся избежать значительных экономических и даже человеческих потерь. Уже только в силу своего масштаба такая атака, безусловно, изменит то, как мы оцениваем подобные события в денежном измерении и человеческих жизнях.

Однако, если серьезно подумать об этом заранее и принять разумные меры предосторожности, это смягчит психологический удар и позволит нам быстрее перейти от стадии шока к восстановлению и реагированию.

Для этого ниже приведены некоторые советы по подготовке к такому повороту событий.

Лучший способ подготовиться к кибервойне – это представить, как она будет происходить, и на основе этого сформировать свой план.

Итак, как будет выглядеть российское кибернаступление?

Скорее всего, оно начнется скрытно, чтобы не вызвать преждевременных ответных действий со стороны защитников. На начальном этапе оно будет нацелено на низко висящие фрукты во всех секторах. Однако некоторым целям будет уделено особое внимание, например, компаниям, производящим программное обеспечение, финансовым службам, государственным органам власти, СМИ и оборонным подрядчикам. Это позволит им распространить последствия атаки на клиентов и заказчиков зараженных жертв.

Большинство этих ранних атак, скорее всего, будут исходить не от российского правительства, а от связанных с правительством хакерских групп black hat (“черные шляпы”). На этом первом этапе мы также увидим увеличение числа атак, связанных со взломом деловой электронной почты (BEC), и инцидентов с вымогательством.

На втором, более интенсивном этапе, будут выпущены экзотические эксплойты нулевого дня. К тому времени будет уже слишком поздно начинать строить свою защиту, и вы пожалеете, что не укрепили защиту своего предприятия раньше.

Атаки будут направлены на три важнейших аспекта вашей кибербезопасности:

  • ваш периметр;
  • ваши веб-сайты;
  • ваш персонал.

Как подготовиться? Начните с того, что задайте вопросы и раскройте свое собственное грязное белье в киберпространстве, пока русские не сделали это за вас.

Ваш периметр


Знаете ли вы, что ваша компания выложила в Интернет? Уверены ли вы в этом?

Есть ли у вас вещи, которые не должны быть открыты для интернета?

Когда в последний раз вы проверяли свои предположения?

Знаете ли вы, какое программное обеспечение работает на этих системах?

Знаете ли вы, не устарело ли какое-либо из этих программ и не представляет ли оно уязвимости для вашей организации?

Ставите ли вы патчи на эти системы и поддерживаете ли их в актуальном состоянии?

Есть ли у вас строгий набор обязательных рекомендаций, которые вы применяете ко всем системам, выходящим в сеть интернет?

Ваши веб-сайты


Обучены ли ваши разработчики безопасным методам разработки? Если да, то были ли они обучены основным уязвимостям, вызванным небезопасной разработкой?

Определили ли вы стандарты безопасности для всех веб-приложений?

Проводите ли вы регулярное тестирование безопасности ваших веб-приложений?

Проводите ли вы повторное тестирование после выпуска значительных обновлений, которые влияют на основную функциональность?

Ваш персонал


Обучены ли ваши сотрудники распознавать методы социальной инженерии, такие как фишинг, spear phishing, vishing и smishing, которые обычно являются отправной точкой для большинства нарушений?

Прошли ли они эффективное обучение или тренинг “box-check”?

Если ваш персонал считает, что обнаружил подозрительное фишинговое сообщение или по ошибке нажал на него, уверены ли вы, что они знают, что им нужно делать дальше?

Россия – способный киберпротивник, и ситуация быстро накаляется. Хотя мы не можем отбросить возможность того, что Россия прибегнет к ядерному оружию, гораздо более вероятно, что мы увидим кибер-атаки и атаки на инфраструктуру до того, как дойдет до этого.

Недавняя диверсия против коммуникационных кабелей, используемых немецкой железнодорожной сетью, кибератаки на лондонскую компанию Lloyd’s и аэропорты США могут быть признаками того, что она уже началась.

Любая полномасштабная кибервойна, которая последует за этим, будет выиграна или проиграна в ходе подготовки.

Хотя большая часть вредоносных программ, которые Россия будет использовать в тотальной кибервойне, скорее всего, уже существует, если вы укрепили свои системы и персонал, а также ограничили то, что находится на вашем периметре, у вас все еще есть хорошие шансы защитить себя и смягчить удар.

Посмотрите на украинцев как на пример стойкости перед лицом невообразимых трудностей.

Предупрежден – значит вооружен. 

14/10/2022

Авторы: Грегори Симс и Джошуа Крамбо

Источник: The Cipher Brief

Грегори Симс прослужил в ЦРУ более тридцати лет, был начальником отдела. В настоящее время он находится на пенсии и живет в Хантсвилле, штат Алабама. 
Джошуа Крамбо – всемирно известный этичный хакер и эксперт по социальной инженерии. Основатель и генеральный директор компании Phishfirewall, расположенной в Хантсвилле, штат Алабама.

Last Updated on 17.10.2022 by iskova