УДК 323.28
Особенности обеспечения кибербезопасности при проведении важных общественно-политических, спортивных и иных мероприятий международного уровня в рамках противодействия экстремизму
САРКИСЯН АРМЕН ЖОРАЕВИЧ,
руководитель редакционно-издательского и информационно-библиотечного отдела Московской академии Следственного комитета Российской Федерации; кандидат юридических наук, доцент (e-mail: samod54@mail.ru) ИОФФЕ МИХАИЛ ИВАНОВИЧ,
профессор Академии военных наук России; кандидат технических наук (e-mail: samod54@mail.ru)
АННОТАЦИЯ
Определена сущность кибербезопасности во время проведения важных общественно-политических, спортивных и иных мероприятий в рамках противодействия насильственному экстремизму и дает обоснование основных подходов по ее обеспечению. Сделан вывод о необходимости создания в странах ОДКБ нормативного документа, который будет способствовать объединению усилий по обеспечению кибербезопасности при проведении крупных общественно-политических мероприятий.
КЛЮЧЕВЫЕ СЛОВА: взаимодействие; кибератака; кибербезопасность; киберполи-гон; насильственный экстремизм; ОДКБ.
Features of ensuring cybersecurity during important socio-political, sports and other international events in the framework of countering extremism
SARKISYAN ARMEN ZHORAEVICH,
Head of the Editorial and Publishing and Information and Library Department of the Moscow Academy of the Investigative Committee of the Russian Federation, Candidate of Law, Associate Professor (e-mail: samod54@mail.ru) IOFFE MIKHAIL IVANOVICH,
Professor of the Academy of Military Sciences of Russia, Candidate of Technical Sciences (e-mail: samod54@mail.ru) ANNOTATION
The article defines the essence of cybersecurity during important socio-political, sports and other events in the framework of opposition violent extremism and provides justification for the main approaches to ensure it. The authors conclude that it is necessary to create a regulatory document in the CSTO countries that will facilitate the unification of efforts to ensure cybersecurity during major socio- political events.
KEYWORDS: interaction; cyberattack; cybersecurity; cyberpolygon; violent extremism; CSTO.
В ходе XI заседания Совета Парламентской Ассамблеи Организации Договора о коллективной безопасности (ОДКБ) в октябре 2018 г. была принята концепция нормативно-правового документа, направленного на обеспечение безопасности во время проведения важных общественно-политических, спортивных и иных мероприятий (ВОПСМ) международного уровня в государствах - членах ОДКБ.
Известно, что подготовка и проведение ВОПСМ характеризуются возникновением различных угроз, от активизации работы воров-карманников в местах массового скопления зрителей до совершения террористических актов. Такие инциденты негативно влияют на имидж стран, в которых они происходят, особенно на фоне проведения межнациональных мероприятий: олимпиад, визитов глав государств, концертов всемирно известных исполнителей. Статистика последних терактов позволяет судить, что террористические структуры постоянно совершенствуют методы и способы совершения атак. Так, в странах Европы все чаще начинает задействоваться грузовой автотранспорт для наезда на пешеходов [7]. Пресекаются попытки использования так называемых «грязных бомб» - радиоактивных боеприпасов, при подрыве которых не осуществляется ядерный взрыв, но происходит радиационное загрязнение местности.
В документе отмечается, что возможными проявлениями террористических угроз в период подготовки и проведения ВОПСМ могут быть взрывы, поджоги и другие акты диверсионно-террористического характера; захват заложников; нанесение ударов по воздушным судам с применением переносных зенитно-ракетных комплексов; минирование; искусственное распространение возбудителей инфекционных болезней, а также другие неправомерные действия.
Вместе с тем в концепции отдельно выделяются и другие, менее традиционные виды
терактов - вывод из строя систем управления авиационным и железнодорожным движением, линий электроснабжения, средств связи, компьютерной техники и других электронных систем, а также компьютерные атаки на различные сети. Лица, осуществляющие подобные деяния, совершают, по российской терминологии, преступления в сфере компьютерной информации. Обычно злоумышленники используют для таких действий сеть «Интернет». При этом общественная опасность этого рода правонарушений может быть огромна, они часто приводят к большому количеству жертв. Кроме того, таким атакам присуща высокая латентность, они проводятся дистанционно, часто с территорий третьих стран. Тщательный контроль лиц, присутствующих на ВОПСМ, и территории может не выявить угроз и стать предпосылкой к ощущению ложного чувства безопасности. Это свидетельствует о том, что вопросы кибербезопасности во время проведения ВОПСМ являются особо актуальными.
Целью статьи является определение сущности кибербезопасности во время проведения важных общественно-политических, спортивных и иных мероприятий в рамках противодействия насильственному экстремизму и обоснование основных подходов по ее обеспечению.
В Концепции стратегии кибербезопасности Российской Федерации термин «кибербезо-пасность» определяется как совокупность условий, при которых все составляющие ки-берпространства защищены от максимально возможного числа угроз и воздействий с нежелательными последствиями. Таким образом, кибербезопасность трактуется как более узкое по смыслу понятие, чем информационная безопасность. Необходима и трактовка кибербезопасности ВОПСМ. В данном случае под ней можно понимать сохранение способности различных программно управляемых систем автоматически управлять доступом на территорию ВОПСМ, внутриобъектовым режимом,
средствами обеспечения жизнедеятельности зрителей, волонтеров и участников к безопасному и эффективному выполнению возложенных на них функциональных задач в условиях несанкционированного воздействия на них злоумышленниками. Похожие подходы также используются и в российском железнодорожном транспорте, в частности, в ОАО «РЖД» [5, 19-24].
Стоит отметить, что кибератаки, которые могут осуществляться во время проведения ВОПСМ, несколько отличаются от несанкционированных действий, предпринимаемыми обычно злоумышленниками по отношению к крупным предприятиям и государственным учреждениям. Кибератаки, проведение которых возможно во время ВОПСМ, по мнению авторов, целесообразно разделить по пяти основаниям - степени вероятности прогнозирования развития событий; глубине проникновения в систему; нацеленности; причине возникновения и характеру воздействия.
В случае обнаружения начала кибератаки специалистам обычно удается быстро и правильно спрогнозировать ее дальнейшее течение, а также вскрыть, на что она направлена. Такие атаки относятся к прогнозируемым ки-бератакам. Вместе с тем существует класс ки-бератак с умышленным вводом неверных данных, направленных на искажение результатов оценки состояния [4, 13-23]. Это делается злоумышленниками для того, чтобы корректные меры по защите от вторжения были предприняты с большим запозданием либо были неверны. Для этих целей могут использоваться редкие языки программирования, различные уловки, усложняющие противодействие вторжению специалистам по кибербезопасности.
По данным исследования глобальных тенденций информационной безопасности на 2018 г., проведенных акционерным обществом «ПвК Аудит», в качестве основных возможных результатов кибератаки в Российской
Федерации можно назвать следующие: утечка конфиденциальных данных (48%); нарушение нормальной деятельности сетей, узлов и агрегатов (37%); причинение вреда выпускаемой продукции (27%); нанесение ущерба материальному имуществу (30%); причинение вреда человеческой жизни (21%) и пр. [2]. На основании данной статистики можно судить, что по отношению к ВОПСМ наиболее вероятными последствиями кибератаки будут являться:
• утечка персональных данных участников мероприятия, приглашенных лиц, либо каких-либо записей, фонограмм и прочих материалов, охраняемых законом об интеллектуальной собственности. Чаще всего после кражи конфиденциальной информации злоумышленники распространяют ее небольшую часть в открытый доступ, после чего выдвигают требования по выплате выкупа за последующее нераспространение оставшейся части. Информация также может быть зашифрована, а за пароль будет требоваться денежное вознаграждение;
• внесение помех в работу средств охраны и контроля доступа в зону проведения ВОПСМ - турникетов, шлагбаумов, которые могут привести к неконтролируемому проходу случайных лиц;
• нарушение работы систем электропитания, освещения, видеонаблюдения, связи, проводного и беспроводного доступа в сеть «Интернет», которые могут вызвать панику и сорвать программу мероприятия;
• создание ситуаций с высокой общественной опасностью, нацеленных на травматизм и гибель людей - неверное переключение светофоров, приво дящее к наезду на пешеходов и авариям, несанкционированное воздействие на системы вентиляции и кондиционирования воздуха, создающее предпосылки для создания ненормальных климатических условий.
Следовательно, по нацеленности кибера-таки можно разделить как направленные на создание угрозы жизни и здоровья людей; кражу персональных данных и нанесение ущерба основному и вспомогательному оборудованию.
По глубине проникновения в систему виды кибератак целесообразно делить на поверхностные и полные. В некоторых случаях злоумышленники совершают лишь атаки на порты, выясняют пароли, сканируют сеть, но проникновение в нее не осуществляют. Такой вид ки-бератаки можно отнести к поверхностной.
По причине возникновения кибератаки можно разнести на вызванные целенаправленным несанкционированным воздействием, либо использованием заранее созданных, а затем внедренных вредоносных программ. Отдельно стоит выделить случайные кибер-происшествия, произошедшие в результате халатности обслуживающего персонала или вследствие ошибок в программном коде.
Кибератаки, направленные на внесение помех различным системам, можно рассматривать, как кибератаки подавления. В некоторых случаях злоумышленники нацелены на порчу агрегатов, физическое выведение их из строя. Такие атаки по характеру воздействия уже могут выделяться как кибератаки поражения.
Отработать совместные действия по отражению кибератак, которые могут возникнуть во время проведения ВОПСМ, возможно на киберполигонах. Они позволяют отрабатывать как меры противодействия гибридным воздействиям в киберпространстве, так и осуществлять наступательные действия, тестировать компьютерные системы и сети на проникновение. Как правило, полигоны состоят из трех учебных площадок (разведки, зашиты и нападения) и одной площадки администрирования. Подобный киберполигон развернут в Таллине, на его базе специалисты-эксперты приступили к формированию юридических
основ деятельности блока НАТО по отражению киберугроз, исходящих из информационного пространства.
Так, значительные сложности возникают в правовом осмыслении понятий «кибербез-опасность» и «кибертерроризм». Например, можно ли относить к этой дефиниции действия незаконных вооруженных формирований в сети «Интернет», считается ли субъектом войны не государство, а международная террористическая организация? [3, 77] Разработанное Центром повышения квалификации в области борьбы с киберугрозами стран - участников НАТО так называемое «Таллиннское руководство по применению юридических норм международного права к военным действиям в киберпространстве» (Tallinn Manual on the International Law Applicable to Cyber Warfare) приравнивает всех, кто действует с территории какого-либо государства, к самому государству. Такая трактовка не дает правительству перекладывать ответственность на неуправляемые группировки хакеров. Вопрос о том, могут ли действия, предпринимаемые хакерами-одиночками, либо независимыми группами, расцениваться как вооруженное нападение и провоцировать ответное применение силы, окончательно не решен [1, 18-22]. Документ разработан для стран НАТО и приводит к общему знаменателю мнения американских и европейских экспертов, что позволяет судить о том, что в блоке выработаны единые представления о применении силы в информационном пространстве.
Таким образом, видна назревшая необходимость создания подобных руководств и в странах ОДКБ. Наличие соответствующего документа будет способствовать к объединению усилий по обеспечению кибербезопасности при проведении ВОПСМ. Кроме того, периодически требуется предпринимать объединенные усилия на киберполигонах, позволяющие заранее отработать действия стран - участников по отражению
действий злоумышленников, направленных на угрозу безопасности при проведении важных мероприятий. Важным элементом взаимодействия также являются периодические встречи,
Библиография
1. Гриняев С. «Таллиннское руководство по применению юридических норм международного права к военным действиям в киберпро-странстве» в оценках западных экспертов // Обзор НЦПТИ. 2013. № 3. С. 18-22.
2. Исследование глобальных тенденций информационной безопасности на 2018 год: основные выводы. иРЬ: https://www.pwc.ru/ru/ assets/gsiss-strengthening-digital-society-ru.pdf
3. Лукацкий А. Определение источника кибе-ратак // Индекс безопасности. Т. 21. № 2 (113). С. 77.
4. Лукичева И. А., Куликов А. Л. Использование многомодельной прогнозной оценки состояния
ссеминары, проводимые с целью обмена опытом и корректировки совместных взглядов на обеспечение кибербезопасности на фоне постоянно меняющихся угроз.
систем электроснабжения для обнаружения кибератак // Известия высших учебных заведений. Проблемы энергетики. 2021. №13. С. 13-23.
5. Макаров Б. А. Актуальность кибербезопасно-сти на железнодорожном транспорте // Техника железных дорог. 2015. № 3. С. 19-24.
6. Michael N. Schmitt Tallinn Manual on the International Law Applicable to Cyber Warfare / Cambridge University Press. 215 c.
7. Terrorist Attacks by Vehicle Fast Facts. CNN Editorial Research. URL: https://edition.cnn. com/2017/05/03/world/terrorist-att acks-by-vehicle-fast-facts/index.html