Военные игры НАТО в киберпространстве
На минувшей неделе прошли учения НАТО по защите киберпространства Cyber Coalition 2020. В них приняли участие тысяча специалистов из 33 стран-членов и партнёров альянса (Финляндии, Ирландии, Швеции, Швейцарии, а также Евросоюза).
«НАТО привержено защите всех союзников в киберпространстве, а также на суше, в воздухе и на море. Кибератака на одного союзника может затронуть всех нас. Вот почему укрепление нашей киберзащиты является приоритетом для Североатлантического союза», - заявила официальный представитель НАТО Оана Лунгеску.
Нынешним манёврам, которые прошли в условиях пандемии Covid-19, придавалось особое значение, ведь сейчас практически все мероприятия альянса проводятся «на удалёнке», что создаёт хакерам и «враждебным странам» (к их числу альянс относит Китай, Россию, Иран. - Авт.) дополнительные возможности для взлома, получения конфиденциальной информации, вмешательства вплоть до кибератак.
Справка
Ежегодные учения НАТО Cyber Coalition по обеспечению кибербезопасности прошли уже в 13-й раз. Нынешние состоялись с 16 по 20 ноября. Вымышленные сценарии позволяют отработать цепочку принятия решений и сотрудничество между различными странами и организациями с целью укрепления возможностей по проведению операций в цифровом пространстве.
Манёвры «на удалёнке»
Как утверждают организаторы Cyber Coalition 2020, учения состоялись «в виртуальной среде» и носили «исключительно оборонительный характер».
Они были нацелены на проверку реакции официальных лиц в режиме реального времени на такие инциденты, как попытки взлома секретных сетей, нарушение работы систем связи в критически важной инфраструктуре и шпионаж через приложения для смартфонов.
«Защита киберпространства является частью коллективной обороны. Cyber Coalition 2020 подтверждают возможности НАТО по противодействию угрозам даже при пандемии. Мы смогли отработать протоколы принятия решений, передачи данных, наладить сотрудничество между странами и учреждениями в условиях, когда физический контакт невозможен», - заявил официальный представитель международного штаба, работу которого поддерживали 120 специалистов Кибернетического командования Сил обороны Эстонии (!). Эстонская команда участвовала в подготовке сценария учений и заданий, соответствующих наиболее реалистичным ситуациям.
Основная координирующая роль была возложена на расположенный в Таллине Центр передового опыта совместной киберзащиты НАТО (NATO CCD COE - NATO Cooperative Cyber Defence Centre of Excellence).
Справка
Центр киберзащиты НАТО был открыт в Эстонии в 2008 году. Его официальная задача заключается в укреплении возможностей альянса в области защиты виртуальных данных. В составе этой структуры - 300 военных специалистов из разных стран. Он также является аккредитованным НАТО научно-исследовательским и учебным центром. К началу нынешнего года число участвующих в его работе государств достигло 25. В процессе присоединения находятся Словения, Хорватия, Черногория, Швейцария и Япония. Кроме того, Австралия, Ирландия, Канада и Люксембург заявили о намерении стать членами этой организации в будущем.
Киберструктуры НАТО
В последние годы кибербезопасность стала приоритетом в повестке дня НАТО. Альянс, в отличие, предположим, от штаб-квартиры Евросоюза, защищает свои собственные ИТ-сети 24 часа в сутки.
Не ждали!
Знаковый инцидент произошёл недавно на видеоконференции министров обороны ЕС, на которой обсуждался секретный документ о потенциальных угрозах. На экране неожиданно появился голландский тележурналист в чёрной футболке. Он был явно растерян от своего «успеха» - виновато улыбнулся и помахал ручкой. «Вы знаете, что участвуете в секретной конференции? И что это - уголовное преступление?» - поинтересовался у хакера Верховный представитель ЕС по иностранным делам и политике безопасности Жозеп Боррель под смех других официальных лиц. Конференция была прервана и перенесена на другое время. Разбирательство показало, что пароль злоумышленник случайно обнаружил на фото министра обороны своей страны, опубликованном в Twitter. Он разглядел код встречи и пять цифр пароля для подключения в Zoom на листке, который лежал перед чиновником. Шестую цифру подобрал сам.
Но вернёмся к натовским киберзащитникам. Оборону, кроме таллинского Центра, держит целый ряд других нижеперечисленных структур.
Координационный центр НАТО по реагированию на компьютерные инциденты (NCIRC - NATO Computer Incident Response Capability) защищает сети альянса посредством круглосуточной поддержки и мониторинга. Команда из 200 экспертов анализирует инциденты и предоставляет НАТО и союзникам актуальные отчёты о состоянии киберпространства. NCIRC является частью Агентства НАТО по связи и информации (NCIA), которое поддерживает НАТО, выполняя операции по объединению информационных и коммуникационных систем, защиты сети.
В рамках укрепления своей киберзащиты альянс создаёт новый Центр киберопераций в Монсе (Бельгия). Он будет полностью введён в эксплуатацию в 2023 году. Задача новой структуры - координировать оперативную деятельность НАТО в киберпространстве, делая её более устойчивой к кибератакам.
Школа НАТО в Обераммергау (Германия) проводит ИТ-обучение для поддержки операций альянса.
Обучение специалистов в области киберзащиты будет также осуществляться Академией связи и информации НАТО (NATO Communications and Information Academy), которая в настоящее время строится в Оэйрасе (Португалия).
И, наконец, Оборонный колледж НАТО в Риме (NATO Defence College) призван способствовать развитию стратегического мышления по военно-политическим вопросам, в том числе по вопросам кибербезопасности.
Кому грозит 5-я статья?
На саммите НАТО в Варшаве (июль 2016 г.) киберпространство было признано «сферой операций, где организация должна так же эффективно обороняться, как и в воздухе, на суше и на море».
С тех пор в натовских кругах не утихает дискуссия о том, как реагировать на кибератаку в отношении отдельно взятого члена альянса. По мнению большинства, подобная агрессия подпадает под действие 5-й статьи Договора НАТО о коллективной безопасности.
Справка
Статья 5 Устава Организации Североатлантического Договора, принятого 4 апреля 1949 года в Вашингтоне, гласит, что для защиты свободы, общего наследия и цивилизации своих народов стороны соглашаются с тем, что «вооружённое нападение на одну или нескольких из них в Европе или Северной Америке будет рассматриваться как нападение на них в целом, и в случае если подобное вооружённое нападение будет иметь место, каждая из них, в порядке осуществления права на индивидуальную или коллективную самооборону, признаваемого Статьей 51-й Устава Организации Объединённых Наций, окажет помощь Договаривающейся стороне, подвергшейся, или Договаривающимся сторонам, подвергшимся подобному нападению, путём немедленного осуществления такого индивидуального или совместного действия, которое сочтёт необходимым, включая применение вооружённой силы с целью восстановления и последующего сохранения безопасности Североатлантического региона».
Натовский стереотип в отношение киберугроз и главных «злоумышленников», кстати, достаточно примитивен. Москва регулярно вмешивается в демократические процессы и выборы по всему миру, Пекин ворует интеллектуальную собственность, а Тегеран обеспечивает поддержку террористам. Есть ещё Северная Корея, но вред от её хакерских и прочих действий ощутим, но не так болезнен.
Спрашивается, когда же «ястребам» включать 5-ю статью? Особенно с учётом того, что именно Москва все последние годы настаивает на выработке ООН новой Конвенции по борьбе с киберугрозами.
Кстати о болтунах
Бывший член британского Кабинета министров лорд Марк Седвилл проболтался, что Соединённое Королевство недавно провело серию кибератак против российских лидеров. По его словам, их целью было «назначить цену выше ожидаемой» в ответ на агрессивные действия России, которая якобы проводит кибероперации в так называемом сером пространстве. В этой связи иностранные СМИ отметили, что это первое серьёзное заявление Великобритании о наличии у неё подразделения, способного вести наступательные действия в киберсфере. Заметим, что Североатлантический альянс (по крайней мере на уровне официальных деклараций) не раз заявлял, что не планирует развивать собственный наступательный киберпотенциал...