Научная статья на тему 'КИБЕРАТАКИ НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ'

КИБЕРАТАКИ НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ Текст научной статьи по специальности «Право»

CC BY
62
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Право и управление
ВАК
Область наук
Ключевые слова
цифровизация / критическая информационная инфраструктура / национальная безопасность / кибератака / несанкционированный доступ.

Аннотация научной статьи по праву, автор научной работы — Аккаева Халимат Алиевна

Цифровизация промышленности, безусловно, повышает эффективность производства, однако она имеет и оборотную сторону: теперь злоумышленникам для нанесения вреда вовсе не обязательно даже приближаться к конкретному заводу или фабрике: получив удаленный доступ к управляющим производственными процессами контроллерам, можно нарушить их работу или вовсе остановить. Число атак на промышленную инфраструктуру, в том числе относящуюся к критической, перебои работы которой несут явную угрозу жизни и здоровью людей, растет. Участившиеся кибератаки на критическую информационную инфраструктуру обусловливают повышенное внимание к стабильному функционированию ее объектов. Кибератаки совершаются с целью воровства, шпионажа, запугивания и обострения конфликтов, вплоть до военного мятежа. Учитывая латентность данных видов преступлений следует обусловить их рост за последние пять лет более чем в десять раз. Причем в последние годы атаки направлены на нарушение безопасности стратегических и военных объектов. В результате, перед государствами приоритетной задачей становится создание стабильно действующей системы критической информационной инфраструктуры, которая преимущественно зависит от предпринятого законодательными органами комплекса соответствующих мер, поскольку все, что подчиняется электронным командам может стать объектом кибернетической атаки, а ключевой задачей защиты национальных интересов выступает устойчивое и бесперебойное функционирование критической информационной инфраструктуры.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Аккаева Халимат Алиевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «КИБЕРАТАКИ НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ»

КИБЕРПРЕСТУПНОСТЬ

DOI: 10.24412/2224-9133-2023-9-347-351 АККАЕВА Халимат Алиевна,

NIION: 2021-0079-9/23-559 кандидат юридических наук,

MOSURED: 77/27-025-2023-09-559 доцент, начальник кафедры

специально-технической подготовки, Северо-Кавказский институт повышения квалификации (филиал) Краснодарского университета МВД России (СКИ(ф) КрУ МВД России), e-mail amv_1978@mail.ru

КИБЕРАТАКИ НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ

Аннотация. Цифровизация промышленности, безусловно, повышает эффективность производства, однако она имеет и оборотную сторону: теперь злоумышленникам для нанесения вреда вовсе не обязательно даже приближаться к конкретному заводу или фабрике: получив удаленный доступ к управляющим производственными процессами контроллерам, можно нарушить их работу или вовсе остановить. Число атак на промышленную инфраструктуру, в том числе относящуюся к критической, перебои работы которой несут явную угрозу жизни и здоровью людей, растет. Участившиеся кибера-таки на критическую информационную инфраструктуру обусловливают повышенное внимание к стабильному функционированию ее объектов. Кибератаки совершаются с целью воровства, шпионажа, запугивания и обострения конфликтов, вплоть до военного мятежа. Учитывая латентность данных видов преступлений следует обусловить их рост за последние пять лет более чем в десять раз. Причем в последние годы атаки направлены на нарушение безопасности стратегических и военных объектов. В результате, перед государствами приоритетной задачей становится создание стабильно действующей системы критической информационной инфраструктуры, которая преимущественно зависит от предпринятого законодательными органами комплекса соответствующих мер, поскольку все, что подчиняется электронным командам может стать объектом кибернетической атаки, а ключевой задачей защиты национальных интересов выступает устойчивое и бесперебойное функционирование критической информационной инфраструктуры.

Ключевые слова: цифровизация, критическая информационная инфраструктура, национальная безопасность, кибератака, несанкционированный доступ.

AKKAEVA Khalimat Alievna,

Candidate of Legal Sciences, Associate Professor, Head of the Department of Special Technical Training, North Caucasus Institute for Advanced Studies (branch) of Krasnodar University of the Ministry of Internal Affairs of Russia (SKI (f) CRU of the Ministry of Internal Affairs of Russia)

CYBER ATTACKS ON CRITICAL INFORMATION INFRASTRUCTURE

Annotation. The digitalization of industry certainly increases production efficiency, but it also has a downside: now attackers do not even have to get close to a specific plant or factory to cause harm: by gaining remote access to the controllers that control production processes, they can disrupt their work or stop them altogether. The number of attacks on industrial infrastructure, including critical infrastructure, the interruption of which poses a clear threat to human life and health, is growing. The increasing frequency of cyber-attacks on critical information infrastructure is causing increased attention to the stable functioning of its facilities. Cyberattacks are carried out for the purpose of theft, espionage, intimidation and escalation of conflicts, even military mutiny. Taking into account the latency of these types of crimes, their growth over the past five years

ytmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmюшшшшшшшшшшшшшшшшшшшшшшшшшшж.

should be more than tenfold. Moreover, in recent years, attacks have been aimed at violating the security of strategic and military facilities. /As a result, the priority task for states is to create a stable operating system of critical information infrastructure, which primarily depends on the set of appropriate measures taken by legislative bodies, since everything that obeys electronic commands can become the object of a cyber-attack, and the key task of protecting national interests is sustainable and uninterrupted functioning of critical information infrastructure.

Key words: digitalization, critical information infrastructure, national security, cyber-attack, unauthorized access.

Постановка проблемы. Цифровизация промышленности, безусловно, повышает эффективность производства, однако она имеет и оборотную сторону: теперь злоумышленникам для нанесения вреда вовсе не обязательно даже приближаться к конкретному заводу или фабрике: получив удаленный доступ к управляющим производственными процессами контроллерам, можно нарушить их работу или вовсе остановить. Число атак на промышленную инфраструктуру, в том числе относящуюся к критической, перебои работы которой несут явную угрозу жизни и здоровью людей, растет [4; 8; 11].

Ярким примером является атака вирусом WannaCry, которая произошла в мае 2017 г., в результате которой были выведены из строя компьютерные системы отдельных пользователей и значительное число коммерческих и государственных структур по всему миру. Это стало возможно по причине уязвимости старых версий операционной системы Windows, куда вирус проник посредством ссылок в электронных сообщениях массовой рассылки и таким образом WannaCry получил контроль над системой. Действие вируса выражалось в том, что компьютерные файлы зашифровывались, и пользователю предлагалось для их расшифровки внести выкуп в размере 300 долл. США, через три дня сумма выкупа удваивалась, а через неделю файлы безвозвратно уничтожались. Российские киберэкс-перты отмечают, что наибольший урон от данной атаки понесли компьютерные системы МВД, МЧС, РЖД, Сбер, Мегафон.

Учитывая латентность данных видов преступлений следует обусловить их рост за последние пять лет более чем в десять раз. Причем в последние годы атаки направлены на нарушение безопасности стратегических и военных объектов.

Таким образом, перед государствами приоритетной задачей становится создание стабильно действующей системы критической информационной инфраструктуры (КИИ), которая преимущественно зависит от предпринятого законодательными органами комплекса соответствующих мер, поскольку все, что подчиняется электронным командам может стать объектом кибернетической атаки.

Методы исследования. Сразу после вирусной атаки WannaCry российские законодатели обеспокоенные вопросами безопасности и полноценности деятельности КИИ приняли Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ, в содержание которого ввели перечень объектов КИИ и сетей электросвязи, необходимых для организации внутренних связей между ними [1]. Содержание указанных объектов выражается при помощи информационно-телекоммуникационных и автоматизированных сетей для управления. Сферами эксплуатации таких объектов выступают медицина и здравоохранение, наука и техника, транспорт и связь, финансы и экономика, атомная энергетика и ракетостроение, оборонно-промышленный комплекс, горнорудная отрасль, металлургия, химическая промышленность.

Участившиеся кибератаки на КИИ обусловливают повышенное внимание к стабильному функционированию ее объектов. Кибератаки совершаются с целью воровства, шпионажа, запугивания и обострения конфликтов, вплоть до военного мятежа. Борьба с противоправными действиями подобного рода предусмотрена дополнением Федерального закона от 26.07.2017 N 194-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» [2] ст. 274.1, которая затрагивает вопросы неправомерного воздействия на КИИ в государстве. Согласно статье 274.1 уголовная ответственность наступает в следующих случаях противоправного посягательства на КИИ [3]: несанкционированный доступ; разработка и распространение вредоносных программных продуктов; несоблюдение требований по применению, обработке и распространению данных.

Объектами преступного посягательства выступают социальные правоотношения, связанные с обеспечением целостного состава и сохранности компьютерных данных.

Основную угрозу на объектах КИИ представляет преднамеренное неправомерное действие, которое может проявляться в:

- недостаточной защите специальных внешних входов в сеть;

- атаках корпоративных сетей;

- эксплуатации уязвимости системного программного обеспечения;

- диверсии внутренних и внешних нарушителей;

- запуске вредоносного программного обеспечения через съемные носители и внешние устройства;

- несанкционированном доступе к ресурсам [5; 6; 9].

Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ содержит классификацию объектов КИИ по категориям с учетом степени их важности и последовательности учета [1; 3; 10].

В качестве предмета анализируемой преступной деятельности может быть идентифицирована компьютерная информация, входящая в состав КИИ, кроме того, сюда относят средства, предназначенные для ее хранения, обработки и распространения, а также информационные системы, телекоммуникационное оборудование, средства автоматизации сети и компоненты электросвязи, которые можно классифицировать как часть КИИ государства. Отсюда приходит понимание, что ч. 1 ст. 274.1 УК РФ указывает на наступление уголовной ответственности за разработку, передачу, применение компьютерного программного обеспечения и других компьютерных данных, созданных специально для несанкционированного влияния на объекты КИИ. Вместе с тем, ч. 2 ст. 274.1 УК РФ определено наступление уголовной ответственности за несанкционированный доступ к компьютерным данным, находящимся под защитой и входящим в состав КИИ, если подобное действие привело к ущербу [3]. Таким образом, можно отметить, что состав преступления носит материальный характер. Однако, при таком подходе возникает риск применения для квалификации социально опасных последствий в большей степени субъектно-оце-ночных критериев, что повлечет за собой недостаточное объективное понимание их значения и анализ судебной практики подтверждает данные опасения. Известны случаи, когда судебными органами оставлен без внимания характер нанесенного ущерба, и в приговоре приведены обобщенные формулировки. Отсюда, неопределенность в трактовке полученного вреда позволяет отнести к противоправным действиям любое деяние, сопровождающееся или выраженное в полу-

чении неправомерного доступа к защищенным данным. Относительно изучаемой нормы именно причинение материального ущерба требует особого внимания, поскольку причинение физического вреда в отношении КИИ необходимо квалифицировать в соответствии с нормами, содержащимся в гл. 21 УК РФ, где речь идет о преступных деяниях, направленных против собственности. Относительно субъективной стороны следует отметить, что речь идет о деяниях, предусмотренных ч. 1 ст. 274.1, которые могут быть охарактеризованы лишь наличием прямого злого умысла, а предусмотренные ч. 2 ст. 274.1 могут совершаться и косвенно-умышленно [3].

За нарушение правил обращения со средствами хранения, обработки и распространения компьютерных данных, находящихся под защитой и входящих в состав КИИ, если правонарушение нанесло ущерб объектам последней устанавливается уголовная ответственность согласно ч. 3. ст. 274.1 УК РФ.

Направленность деятельности системы безопасности на обеспечение недопущения хакер-ских атак, посягающих на компоненты КИИ, не может быть обеспечена лишь силами одного ведомства. Решение указанной задачи требует комплексного межведомственного взаимодействия и обязательным условием успеха является привлечение специалистов области новейших технологий.

Создание безопасных условий для значимых объектов КИИ требует разработки [6; 7]:

- ключевых целей и задач обеспечения безопасности для данных объектов;

- организационно-технических алгоритмов;

- системы безопасности.

Раскрывая квалифицирующие критерии несанкционированного влияния на КИИ следует отметить, что законодателем сюда отнесено совершение преступного деяния с участием группы лиц в рамках предварительного сговора или в составе организованной группы, а также одним лицом с применением возможностей своего служебного положения (ч. 4 ст. 274.1 УК РФ) с проявлением тяжелых последствий (ч. 5 ст. 274.1 УК РФ). При этом наступившие последствия могут носить катастрофический характер. Нанесение ущерба связующим элементам между группами секторов национальной инфраструктуры негативно сказывается на функциональности всей КИИ, а это значит, что тяжелые последствия могут найти выражение в критическом повреждении объектов жизнеобеспечения, которые станут причиной серьезного ущерба имущественного характера и массовой смерти граждан [3; 5].

Заключение. Из вышесказанного можно сделать вывод, что ключевой задачей защиты

национальных интересов выступает устойчивое и бесперебойное функционирование КИИ. Отсюда, актуализация действующего законодательства, состоящего в установлении привлечения к уголовной ответственности лиц, посягаю-

щих на объекты КИИ, не вызывает сомнений. Кроме того, создав единую государственную систему обнаружения, предупреждения и устранения атак на КИИ, можно объективно снизить степень угроз.

Список литературы:

[1] Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ [электронный ресурс] // Режим доступа: https://www. consultant.ru/document/cons_doc_LAW_220885/?ysdid=lgt3so3cct322415774 (дата обращения 01.10.2023).

[2] Федеральный закон от 26.07.2017 N 194-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» [электронный ресурс] // Режим доступа: https://rg.ru/docu-ments/2017/06/09/uk-dok.html?ysclid=lgt3tv2gbq863214054 (дата обращения 03.10.2023).

[3] Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ [электронный ресурс] // режим доступа: https://www.consultant.ru/document/cons_doc_LAW_10699/?ysclid=lgt41pvpzc420978441 (дата обращения 01.10.2023).

[4] Абидов Р.Р. Кибератаки на критическую информационную инфраструктуру, как угроза национальной безопасности // Пробелы в российском законодательстве. 2022. Т. 15. № 4. С. 251-255.

[5] Бегишев И.Р. Безопасность критической информационной инфраструктуры Российской Федерации // Безопасность бизнеса. 2019. № 1. С. 27-32.

[6] Глухов А.П., Хмелевская Н.В., Ситнов В.В. Безопасность критической информационной инфраструктуры // Железнодорожный транспорт. 2022. № 2. С. 23-25.

[7] Дремлюга Р.И., Зотов С.С., Павлинская В.Ю. Критическая информационная инфраструктура как предмет преступного посягательства // Азиатско-тихоокеанский регион: экономика, политика, право. 2019. Т. 21. №2. С. 130-139.

[8] Калашников А.О., Аникина Е.В., Остапенко Г.А., Борисов В.И. Влияние новых технологий на информационную безопасность критической информационной инфраструктуры // Информация и безопасность. 2019. Т. 22. № 2. С. 156-169.

[9] Ларина Л.Ю. Уголовная ответственность за неправомерное воздействие на критическую информационную инфраструктуру России // Актуальные вопросы борьбы с преступлениями. 2017. №3. С. 22-25.

[10] Созыкин А.С. Современное обеспечение безопасности критической информационной инфраструктуры в Российской Федерации // Студенческий вестник. 2021. № 13-2 (158). С. 79-82.

[11] Шабрина С.А. Обеспечение безопасности критической информационной инфраструктуры // В сборнике: Мавлютовские чтения. Статьи XIV Всероссийской молодежной научной конференции. Уфа, 2020. С. 41.

Spisok literatury:

[1] Federal'nyj zakon «O bezopasnosti kriticheskoj informacionnoj infrastruktury Rossijskoj Federacii» ot 26.07.2017 N 187-FZ [elektronnyj resurs] // Rezhim dostupa: https://www.consultant.ru/document/cons_ doc_LAW_220885/?ysclid=lgt3so3cct322415774 (data obrashcheniya 01.10.2023).

[2] Federal'nyj zakon ot 26.07.2017 N 194-FZ «O vnesenii izmenenij v Ugolovnyj kodeks Rossijskoj Federacii i stat'yu 151 Ugolovno-processual'nogo kodeksa Rossijskoj Federacii v svyazi s prinyatiem Federal'nogo zakona «O bezopasnosti kriticheskoj informacionnoj infrastruktury Rossijskoj Federacii» [elektronnyj resurs] // Rezhim dostupa: https://rg.ru/documents/2017/06/09/uk-dok.html?ysclid=lgt3tv2gbq863214054 (data obrashcheniya 03.10.2023).

[3] Ugolovnyj kodeks Rossijskoj Federacii ot 13.06.1996 N 63-FZ [elektronnyj resurs] // rezhim dostupa: https://www.consultant.ru/document/cons_doc_LAW_10699/?ysclid=lgt41pvpzc420978441 (data obrash-cheniya 01.10.2023).

[4] Abidov R.R. Kiberataki na kriticheskuyu informacionnuyu infrastrukturu, kak ugroza nacional'noj bezopasnosti // Probely v rossijskom zakonodatel'stve. 2022. T. 15. № 4. S. 251-255.

*%ттштттттттжм!ттжтттттттжм1тттштттттттжм1ттжттт^

[5] Begishev I.R. Bezopasnost' kriticheskoj informacionnoj infrastruktury Rossijskoj Federacii // Bezo-pasnost' biznesa. 2019. № 1. S. 27-32.

[6] Gluhov A.P., Hmelevskaya N.V., Sitnov V.V. Bezopasnost' kriticheskoj informacionnoj infrastruktury // ZHeleznodorozhnyj transport. 2022. № 2. S. 23-25.

[7]Dremlyuga R.I., ZotovS.S., Pavlinskaya V.YU. Kriticheskaya informacionnaya infrastruktura kakpred-met prestupnogo posyagatel'stva // Aziatsko-tihookeanskij region: ekonomika, politika, pravo. 2019. T. 21. №2. S. 130-139.

[8] Kalashnikov A.O., Anikina E.V., Ostapenko G.A., Borisov V.I. Vliyanie novyh tekhnologij na informa-cionnuyu bezopasnost' kriticheskoj informacionnoj infrastruktury // Informaciya i bezopasnost'. 2019. T. 22. № 2. S. 156-169.

[9] Larina L.YU. Ugolovnaya otvetstvennost' za nepravomernoe vozdejstvie na kriticheskuyu informa-cionnuyu infrastrukturu Rossii //Aktual'nye voprosy bor'by s prestupleniyami. 2017. №3. S. 22-25.

[10] Sozykin A.S. Sovremennoe obespechenie bezopasnosti kriticheskoj informacionnoj infrastruktury v Rossijskoj Federacii // Studencheskij vestnik. 2021. № 13-2 (158). S. 79-82.

[11] SHabrina S.A. Obespechenie bezopasnosti kriticheskoj informacionnoj infrastruktury // V sbornike: Mavlyutovskie chteniya. Stat'i XIV Vserossijskoj molodezhnoj nauchnoj konferencii. Ufa, 2020. S. 41.

vsmmmmmmmmmmmmmmmmmœmmmmmmmmmmmmmmmmmmmmmmmmœmmmmmmmmmmmmmmmmmmmmmmmmœmmmmmmmmmmmmm.

i Надоели баннеры? Вы всегда можете отключить рекламу.