Ruang itu virtual, pertarungan itu nyata

Daftar Isi:

Ruang itu virtual, pertarungan itu nyata
Ruang itu virtual, pertarungan itu nyata

Video: Ruang itu virtual, pertarungan itu nyata

Video: Ruang itu virtual, pertarungan itu nyata
Video: Hukum Peradilan Militer (Acara Peradilan Militer Part 1) 2024, April
Anonim
Ruang itu virtual, pertarungan itu nyata
Ruang itu virtual, pertarungan itu nyata

Benteng digital Pentagon bersiap untuk pertahanan yang efektif

Seperti yang diharapkan, pada bulan Desember tahun ini, strategi baru Amerika Serikat - cybernetic, yang sejauh ini secara tentatif bernama "Cyber Strategy 3.0", akan dipublikasikan. Namun, salah satu "pemain" utama di bidang perang dunia maya, komando dunia maya dari Departemen Pertahanan AS, tidak dapat mencapai keadaan "kesiapan operasional penuh" pada 1 Oktober, seperti yang dipersyaratkan dalam perintah Sekretaris tahun lalu. Pertahanan Robert Gates.

Juru bicara Pentagon Brian Whitman menolak untuk memprediksi waktu perintah bosnya dan mengatakan bahwa "tanggal yang tepat bukanlah komponen yang sangat penting" dari tindakan yang diambil Washington hari ini untuk memastikan tingkat keamanan siber AS yang memadai.

Sementara itu, menurut perkiraan yang ditetapkan dalam majalah Foreign Affairs edisi September-Oktober oleh Wakil Menteri Pertahanan William Lynn, baru-baru ini benteng digital Pentagon, dengan sekitar 15.000 jaringan komputer dan lebih dari 7 juta komputer, telah dicoba secara rutin »Selengkapnya dari 100 badan khusus dan organisasi intelijen dari berbagai negara di dunia. Menurut komunitas intelijen Amerika, "pemerintah asing sedang mengembangkan sarana ofensif untuk perang cyber," dan Brigadir Jenderal Stephen Smith, menekankan pentingnya keamanan TI untuk Angkatan Bersenjata AS, bahkan lebih kategoris: "Kami tidak sentris jaringan, tetapi tergantung jaringan!"

Dan setelah kekacauan seperti itu, hanya Pasukan Cyber Angkatan Udara AS - Angkatan Udara ke-24 - yang ternyata "siap tempur sepenuhnya" untuk jenis perang baru, yang secara resmi diumumkan pada 1 Oktober oleh kepala dari Komando Luar Angkasa Angkatan Udara, Jenderal Robert Koehler.

SEDERHANA, MURAH, EFEKTIF

“Selamat datang di perang di abad ke-21,” kata Richard Clarke, penasihat keamanan siber baru-baru ini untuk mantan Presiden AS George W. Bush. "Bayangkan generator listrik berkedip, kereta api tergelincir, pesawat jatuh, pipa gas meledak, sistem senjata yang tiba-tiba berhenti bekerja, dan pasukan yang tidak tahu harus ke mana."

Ini bukan menceritakan kembali sebuah episode dari blockbuster Hollywood lainnya - ini adalah deskripsi singkat dari pakar Amerika kelas atas tentang konsekuensi yang dapat ditimbulkan oleh perang format baru - perang cyber. Namun, Hollywood memperhatikan pada waktunya kecenderungan kejahatan TI untuk pindah ke tingkat yang sama sekali baru - dari peretas tunggal dan "kelompok kepentingan peretas" hingga regu pejuang dunia maya profesional dengan tujuan yang lebih global daripada sekadar mengganggu Kakak atau mencuri beberapa juta. dolar.

Itu adalah perang dunia maya, meskipun sifatnya terbatas, yang menjadi dasar naskah film terbaru tentang Die Hard yang terkenal. Masih jauh dari ini, tentu saja, tetapi, seperti yang dicatat dalam pernyataan Kaspersky Lab, kasus baru-baru ini dengan virus "industri" yang diidentifikasi "StuxNet" Menurut perkiraan berbagai pakar asing, ada pembangkit listrik tenaga nuklir Iran. pabrik di Bushehr, atau, seperti yang diklaim oleh para ahli yang dikutip oleh surat kabar Israel "Haaretz", pabrik pengayaan uranium-235 di Natanz. Kompleksitas virus dan selektivitasnya yang sangat tinggi menunjukkan bahwa program jahat ini dibuat bukan oleh peretas otodidak, tetapi oleh sekelompok spesialis berkualifikasi tinggi yang, tanpa berlebihan, memiliki anggaran besar dan kemampuan untuk mengintegrasikan sumber daya. Setelah menganalisis kode worm, para ahli Kaspersky Lab menyimpulkan bahwa tugas utama StaxNet adalah "bukan memata-matai sistem yang terinfeksi, tetapi aktivitas subversif."

“StuxNet tidak mencuri uang, mengirim spam, atau mencuri informasi rahasia,” kata Eugene Kaspersky. - Malware ini dibuat untuk mengontrol proses produksi, secara harfiah untuk mengontrol fasilitas produksi yang besar. Di masa lalu baru-baru ini, kami berperang melawan penjahat dunia maya dan penjahat Internet, sekarang, saya khawatir, waktunya akan tiba untuk terorisme dunia maya, senjata dunia maya, dan perang dunia maya."

Tetapi target utama para peretas dan penjahat dunia maya saat ini masihlah Amerika Serikat, yang tentunya memiliki rahasia paling berharga yang bersifat militer, industri, dan keuangan. Menurut analis AS, jumlah serangan siber pada sistem TI organisasi pemerintah AS meningkat tiga kali lipat antara tahun 2005 dan 2010. Dan kepala komando siber Pentagon dan kepala NSA saat ini, Jenderal Alexander, bahkan mengatakan pada audiensi Komite Angkatan Bersenjata Dewan Perwakilan Rakyat AS bahwa senjata siber memiliki efek yang sebanding dengan penggunaan senjata pemusnah massal.

Dan untuk pertempuran dalam perang baru, metode perang lama tidak cocok. Sejauh ini, bahkan tidak ada definisi yang jelas tentang istilah "perang dunia maya" dan pemahaman tentang kapan kejahatan dunia maya atau serangan peretas menjadi "tindakan perang dunia maya melawan negara berdaulat." Selain itu, salah satu masalah utama dalam memastikan keamanan siber adalah kompleksitas yang sangat tinggi untuk mengidentifikasi sumber yang tepat dari serangan siber tertentu. Tanpa mengetahui musuh "dengan melihat" dan lokasinya, tidak mungkin untuk membuat keputusan akhir tentang pembalasan. Contoh mencolok dari ini adalah situasi dengan serangan sensasional pada Juli tahun lalu di server 12 lembaga dan departemen pemerintah Amerika: awalnya Washington menyalahkan DPRK untuk ini, tetapi petugas intelijen Korea Selatan yang melacak arah " serangan digital" segera menetapkan bahwa alamat dari mana kepemimpinan dilakukan " komputer yang ditangkap ", berlokasi di 16 negara, termasuk bahkan Amerika Serikat dan Korea Selatan. Tapi DPRK ternyata sama sekali tidak ada hubungannya dengan itu.

Di sisi lain, lebih mudah dan lebih murah untuk memperoleh senjata siber dan pasukan siber daripada membuat dan membeli senjata modern, militer dan peralatan khusus (AME), dan menyiapkan jumlah divisi yang diperlukan. Terutama jika Anda tidak membentuk divisi cyber Anda sendiri, tetapi menggunakan layanan peretas tunggal atau penjahat dunia maya. Misalnya, Stephen Hawkins, Wakil Presiden Intelijen dan Pengembangan Sistem Informasi di Raytheon, memperkirakan bahwa hanya dengan beberapa juta dolar, pemerintah atau organisasi dapat mempekerjakan orang dengan keterampilan dunia maya yang diperlukan untuk melatih pasukan dunia maya dan senjata dunia maya yang sesuai. Dan salah satu mantan karyawan NSA, Charles Miller, bahkan menghitung bahwa hanya dibutuhkan $98 juta untuk mengorganisir struktur siber yang mampu menyerang Amerika dengan sukses dan melumpuhkan aktivitas AS.

PERUSAHAAN BERSAING

Salah satu "konsekuensi" dari meningkatnya perhatian pemerintah dan militer AS terhadap masalah keamanan siber, khususnya, adalah bahwa perusahaan-perusahaan Amerika, yang sebelumnya mengkhususkan diri dalam kontrak untuk pesawat, senjata rudal, kapal perang, tank, dan satelit militer, telah secara aktif mengambil terakhir kali untuk bisnis yang sama sekali baru bagi mereka - keamanan siber.

"Bagi kami, ini adalah salah satu bidang utama yang menjanjikan," kata Stephen Hawkins, Wakil Presiden Divisi Pengembangan Sistem Informasi dan Intelijen Raytheon pada briefing dengan wartawan. "Kami memperkirakan pertumbuhan pasar dengan dua kali lipat, biayanya akan mencapai miliaran dolar". Ada sesuatu yang harus diperjuangkan - anggaran dunia maya telah mencapai $ 8 miliar tahun ini, dan pada tahun 2014 akan tumbuh menjadi $ 12 miliar. 3-4%, maka dari segi keamanan siber tidak kurang dari 8% per tahun. Peran utama dalam perang jenis baru, tentu saja, ditugaskan ke militer, mereka juga akan mendapatkan bagian terbesar dari anggaran dunia maya: Pentagon akan menerima lebih dari 50% dari $ 8 miliar pada tahun 2010.

Menurut John Sly dari Input, sebuah perusahaan yang bergerak di bidang analisis dan riset pemasaran pasar teknologi tinggi untuk pemerintah AS, layanan prioritas di bidang keamanan siber, yang akan dituntut oleh lembaga penegak hukum Amerika dalam jangka pendek dan menengah., akan menjadi identifikasi dan pencegahan penyusupan yang tidak sah ke dalam sistem informasi (jaringan), memastikan keamanan informasi umum dari berbagai unit dan struktur departemen ini, melaksanakan pelatihan dasar personel lembaga penegak hukum di bidang keamanan komputer (informasi), pemeliharaan rutin sistem yang memastikan diferensiasi akses ke informasi, dan sebagainya. Secara alami, Anda tidak hanya membutuhkan layanan, tetapi juga perangkat lunak atau perangkat keras. Selain itu, volume permintaan pelanggan, para ahli percaya, akan mulai tumbuh di area ini, seperti yang mereka katakan, secara eksponensial.

Tentu saja, perusahaan terkenal di pasar AME internasional seperti Lockheed Martin, Raytheon atau Northrop Grumman berniat sejak menit pertama perang dunia maya untuk mengambil posisi terdepan di antara mereka yang akan mendukung pihak yang bertikai - salah satu atau, yang tidak dikecualikan, keduanya sekaligus - dengan cara yang tepat untuk memerangi cyber. Akibatnya, pengembang pertahanan siber harus selalu selangkah lebih maju dari mereka yang menciptakan metode serangan.

Misalnya, Lockheed Martin mengandalkan teknologi khusus, semacam "senjata ajaib informasi", yang dengannya mereka benar-benar dapat menciptakan sarana yang memungkinkan militer dan pasukan penegak hukum untuk mendapatkan senjata siber yang dapat menahan serangan ancaman siber yang belum muncul dan tidak diketahui oleh para analis.

Area prioritas lainnya adalah pembuatan perangkat lunak dan perangkat keras tersebut, yang, yang diserang sebagai akibat dari serangan siber dari musuh, akan dengan sendirinya dapat pulih ke kondisi operasional aslinya.

Spesialis dari perusahaan lain, Raytheon, juga baru-baru ini mengintensifkan upaya mereka untuk merebut kembali ceruk pasar mereka di pasar keamanan siber yang menjanjikan. Salah satu bidang pekerjaannya adalah penciptaan alat yang dapat secara efektif mengidentifikasi celah dalam sistem keamanan TI yang disebut zero-day (deteksi nol hari). "Raytheon" menekankan bahwa hari ini perang melawan penjahat dunia maya berlangsung terutama menurut satu skenario: program antivirus memiliki basis data besar dengan berbagai program jahat yang sudah diketahui dan memeriksa semua informasi yang masuk ke sistem (jaringan) untuk keberadaan "musuh" paling terkenal ini ", Setelah itu mereka mulai melawan mereka. Selain itu, "potongan" informasi yang mencurigakan yang dapat menjadi program jahat diidentifikasi. Dan sekarang salah satu divisi perusahaan sudah bergerak dalam perangkat lunak yang akan dapat lebih efektif mengidentifikasi virus yang masih belum diketahui dan tidak ditempatkan di katalog, dan tidak hanya mengidentifikasi, tetapi segera mengambil tindakan balasan dalam mode otomatis. Omong-omong, Raytheon percaya bahwa kesuksesan dapat dicapai di sini karena pengenalan yang lebih luas dari elemen kecerdasan buatan ke dalam sistem keamanan siber.

Namun, setiap sistem keamanan siber memerlukan pengujian untuk mengonfirmasi fungsinya. Tidak praktis dan sangat tidak aman untuk mengujinya pada sistem kerja pelanggan, sehingga perusahaan Lockheed Martin dan Northrop Grumman telah mengoperasikan poligon siber khusus.

Gambar
Gambar

MUSUH UTAMA

Siapa yang dilihat Washington sebagai musuh siber potensial utamanya? Cukup dapat diprediksi - Cina tidak diragukan lagi adalah pemimpin di antara sepuluh negara teratas yang wilayahnya melakukan serangan terhadap jaringan komputer Amerika secara teratur. Pada saat yang sama, seperti yang dicatat oleh salah satu pakar keamanan siber AS terkemuka Kevin Coleman, Beijing bertindak "diam-diam dan diam-diam" di sini, secara bertahap dan sistematis "memompa" informasi militer, politik, dan ekonomi dengan berbagai tingkat kepentingan. Menurut para pembela siber Amerika, gaya tindakan China ini menjadikannya musuh siber yang jauh lebih berbahaya daripada Rusia, yang di Barat dianggap “pasti bersalah” atas serangan siber besar-besaran di Estonia (2007) dan Georgia (2008).

Sebagai contoh tingkat bahaya yang tinggi dari tentara siber Tiongkok, mereka biasanya mengutip serangkaian serangan peretas berturut-turut yang dilakukan pada tahun 2003 dan menerima sebutan "Titanium Rain", di mana sumber daya Lockheed Martin Corporation, Laboratorium Nasional Sandia (salah satu pusat penelitian nuklir terbesar di Amerika Serikat), Redstone Arsenal (Pusat Roket dan Antariksa Angkatan Darat AS), serta jaringan komputer NASA.

Menurut Lary Worzel, salah satu mantan perwira garnisun benteng digital Angkatan Darat AS, serangan itu dilakukan oleh peretas Tiongkok di dinas sipil, yang "pialanya" kemudian menjadi sejumlah besar instruksi, deskripsi teknis, desain dan dokumentasi desain., serta informasi lain yang merupakan rahasia negara, militer dan komersial Amerika. Kerusakan diperkirakan minimal beberapa ratus juta dolar.

Benar, menurut laporan analitik Kaspersky Lab yang diterbitkan pada akhir Mei tahun ini, daftar negara dari wilayah yang jumlah serangan peretas terbesar dilakukan, menurut hasil paruh pertama tahun ini, tampak seperti ini: Amerika Serikat (27,57%), Rusia (22,59%), Cina (12,84%) dan Belanda (8,28%).

Namun seruan "ancaman dunia maya China" semakin keras di Amerika Serikat. Dan pada bulan November tahun lalu, perwakilan dari komunitas ahli AS mengirim laporan ke Kongres, di mana mereka mengutip banyak data bahwa virus, "bookmark" dan berbagai program jahat "asal Cina" ditemukan dalam jumlah yang signifikan di jaringan komputer Amerika. perusahaan minyak dan gas, perusahaan telekomunikasi dan keuangan. Menurut penulis laporan tersebut, skala perang dunia maya RRC telah berkembang dari serangan terisolasi menjadi "operasi garis depan" berskala besar yang berkelanjutan dan terencana dengan baik dan saling berhubungan.

Ancaman siber China telah sangat mengganggu Washington sehingga diputuskan untuk menyiapkan laporan khusus tentang topik tersebut - pada bulan November tahun lalu, Komisi Studi Masalah Ekonomi dan Keamanan dalam Hubungan AS-China mempresentasikan hasil studinya kepada Kongres.. Antara lain, itu ditunjukkan di sana - hari ini di Cina ada sistem perang cyber tiga tingkat:

- tingkat pertama sebenarnya adalah tentara dunia maya yang sangat berkualifikasi dari PLA, yang akan memulai serangan maya dari alien dan pertahanan dunia maya dari jaringan komputer mereka dengan awal permusuhan (deklarasi perang);

- tingkat kedua - kelompok spesialis perang siber sipil atau paramiliter yang bekerja di perusahaan publik dan swasta China dan berbagai lembaga atau organisasi lain yang serupa yang juga bekerja untuk militer dan dengan pecahnya perang akan dimobilisasi ke dalam pasukan siber PLA, tetapi hari ini, di masa damai melakukan serangan "intelijen" terus-menerus terhadap komputer pemerintah dan struktur bisnis terkemuka negara - calon lawan (saingan) dari Kerajaan Surgawi;

- dan, akhirnya, tingkat ketiga yang paling banyak - pasukan "peretas patriotik" yang terus-menerus mempraktikkan "keterampilan" mereka di jaringan komputer negara lain, terutama Amerika Serikat.

Namun, penulis laporan merasa sulit untuk menjawab pertanyaan: apakah pemerintah China menjalankan pasukan "peretas merah" ini?

Sementara Kongres AS sedang mempelajari laporan tentang kemampuan dunia maya PLA, militer China pada dasarnya dipandu oleh strategi yang pada dasarnya sama dengan yang dipatuhi oleh saingan mereka di luar negeri. Seperti dilaporkan pada Juli 2010 oleh media China, komando PLA memutuskan untuk membentuk departemen keamanan informasi di Kementerian Pertahanan RRC, semacam analog dari komando dunia maya Amerika. Untuk tugas utama, yang menurut perwakilan resmi Kementerian Pertahanan China, ditugaskan ke struktur baru adalah untuk memastikan keamanan siber jaringan komputer militer di semua tingkatan.

Pengumuman resmi yang jarang tentang fakta ini dibuat pada 19 Juli. Dan sebelumnya, yang menarik, perintah PLA melarang prajurit membuat halaman pribadi mereka di Web atau menyimpan entri blog - larangan itu bahkan meluas ke prajurit yang berhenti.

PENDEKATAN TERORISME

Sumber ancaman lainnya adalah terorisme dunia maya, yang masih menjadi "cerita horor" Hollywood, tetapi, menurut para ahli, mampu menjadi kenyataan dalam waktu dekat dan menghadirkan "kejutan" yang sangat tidak menyenangkan baik bagi pemerintah maupun masyarakat. secara keseluruhan. Teroris saat ini menggunakan senjata cyber terutama untuk mengumpulkan informasi yang mereka butuhkan, mencuri uang, dan merekrut bala bantuan. Sementara mereka berusaha untuk melakukan tindakan berdarah profil tinggi untuk mengejutkan publik negara ini atau itu.

Namun, menurut para ahli, jika ekstremis menggunakan terorisme dunia maya, ini dalam beberapa kasus dapat menyebabkan bencana skala besar. Misalnya, gangguan sistem kontrol udara atau lalu lintas kereta api, menurut pakar keamanan TI, penuh dengan konsekuensi yang tidak kalah mengerikannya dengan ledakan bom di pesawat atau kereta api. Oleh karena itu, meskipun dinas rahasia secara aktif bersiap untuk melawan serangan teroris dunia maya, ancaman yang lebih nyata, setidaknya dalam pengalaman Amerika Serikat, sejauh ini umum - nasional atau internasional - kejahatan dunia maya: di negara maju dan tidak biasa-biasa saja. Di negara-negara, sebagian besar perampokan bank, perusahaan, dan bahkan individu terjadi tidak lagi dengan bantuan pistol, linggis, tongkat, pisau atau buku-buku jari kuningan, tetapi dengan penggunaan komputer dan perangkat elektronik modern lainnya.

Sebagai kesimpulan, hal-hal berikut harus diperhatikan. Menyadari bahwa Departemen Dalam Negeri AS dan departemen keamanan TI dari organisasi pemerintah dan sektor bisnis sendiri tidak akan mengatasi ancaman dunia maya eksternal berskala besar, kepemimpinan Pentagon berubah pikiran tentang masalah ini. Tahun lalu, sesaat sebelum pengumuman resmi pembentukan komando siber, Wakil Menteri Pertahanan William Lynn secara terbuka menyatakan "keengganan" departemennya untuk melindungi jaringan komputer non-militer. Namun, dalam kerangka Strategi Siber 3.0 yang baru, perwakilan Kementerian Pertahanan mencatat, arahan untuk penyediaan pertahanan siber secara bertahap tercermin tidak hanya untuk semua fasilitas Pentagon, tetapi juga untuk lembaga federal dan perusahaan besar. Benar, selama ini hanya mereka yang memenuhi perintah angkatan bersenjata AS.

Direkomendasikan: