Сценарий вполне себе реалистичный. Но все же, мне кажется, не в полном объеме указанных масштабов. Если говорить о создании эффективного кибервойска за пару лет, с этим могут возникнуть трудности. Во-первых, готовых квалифицированных специалистов в данной области не так много в мире, а если говорить про отдельно взятую страну, то их там еще меньше. А во-вторых, предстоит создать некоторую среду для воспитания подобного рода кадров, что не так - то просто и требует времени.
С точки зрения анализа современных целевых атак с использованием вредоносного кода, Россия совсем к ним не готова. Во многих государственных организациях используется сертифицированная платформа MS Windows, но от того, что она сертифицирована, zero day уязвимостей в ней меньше не становится. А, если посмотреть на все это через призму недавней атаки червя Win32/Stuxnet, то шансы внедрения подобной вредоносной программы очень высоки. Особенно, если учесть, что такое злонамеренное ПО распространяется при использовании нескольких векторов заражения угрозой, с возможностью инфицирования через внешние носители, а также имеет механизмы противодействия обнаружению.
Марсель Низамутдинов, специалист по информационной безопасности компании 1С-Битрикс
Отчет Миллера не совсем соответствует российским реалиям. Так, на внедрение инсайдеров в организации с закрытыми системами отведено три месяца. Но на большинство мест в госорганах можно устроиться только по протекции от знакомых или родственников, все ответственные места разобраны среди своих и наших. Успеть сделать это за три месяца мне кажется совершенно неправдоподобным.
В сценарии приведено большое количество цифр, но обоснования им не дается.
Например, лаборатория на 50 компьютеров. Почему 50, а не 30, или 100? Или: к концу атаки ожидается до 500 млн. компьютеров в ботсети, из них 20% в атакуемой стране. То есть 100 млн. инфицированных компьютеров только в России. А в РФ используется всего около 50 млн. ПК и из них не все подключены к интернету.
Кроме того, при столь масштабном заражении, маловероятно, что оно останется незамеченным. В конце концов, есть системы контроля целостности, которые забьют тревогу даже при заражении неизвестным <Трояном>. Еще один фактор, ослабляющий риски такого вторжения: техническая отсталость нашей страны и отсутствие централизованного контроля во многих областях.
Такая атака очень реальна, если выкинуть из сценария все, что не относится к ботсетям. Их на основе сценария Миллера создать можно, и даже сама по себе такая большая ботсеть - это немало. При помощи нее можно действительно парализовать отдельные сферы жизнедеятельности.
Михаил Разумов, консультант по информационной безопасности
Первое, на что бросается в глаза: цифры взяты с потолка, нет ни одного обоснования. Это касается как количества персонала, так и всего остального. Почему за первые 9 месяцев набирается 500 000 компьютеров - зомби, а спустя еще 9 месяцев - уже в 200 (двести!) раз больше - 100 000 000?
Реально же потребовалось бы гораздо больше людей. Большее внимание следовало бы обратить на агентурный персонал, который мог бы сильно облегчить задачу проникновения в закрытые системы, да и не только.
Кроме того, есть системы действительно закрытые, в которые проникнуть не удастся. Если этот самый агентурный персонал попытается создать <подключение к Интернету с помощью беспроводного оборудования>, его тут же препроводят под белы рученьки в места не столь отдаленные.
Следует также понимать, что такая массированная подготовка к кибервойне не может пройти незамеченной мировым сообществом информационной безопасности. Весь Интернет утыкан сенсорами, которые зафиксируют попытки создания огромной ботсети. И будут предприняты контрмеры - в этом можно не сомневаться.
Готова ли Россия к такой атаке? И да и нет. Да потому что какие-то меры в сфере кибербезопасности в России все же принимаются, а с ведением законов, таких как <О персональных данных>, ситуация будет улучшаться. Нет - потому что уровень осведомленности об угрозах подобного рода у среднего пользователя ПК, да и зачастую у IT-персонала, пока оставляет желать лучшего.
Сергей Гордейчик, технический директор компании Positive Technologies
Принимая во внимание, что в рамках проводимой модернизации в промышленном, финансовых секторах и в секторе госуслуг широко внедряются информационные системы (системы АСУТП, электронные платежные системы, система электронного правительства) вероятность эффективности данного направления атак будет только увеличиваться по мере развития промышленного и экономического потенциала России.
Однако если рассматривать данный сценарий с точки противостояния в рамках военных действий, то он выглядит красивым, но несколько надуманным и однобоким. Приведенный сценарий <долгого развития и эволюции> атаки в принципе нереален, поскольку чем дольше развивается атака, тем выше вероятность обнаружения.
Сетевая война, это постоянные целенаправленные удары и отходы, поскольку структура атакуемого объекта постоянно меняется.
Василий Кузьмич Фетисов , Евгений Ильич Ильин , Ирина Анатольевна Михайлова , Константин Никандрович Фарутин , Михаил Евграфович Салтыков-Щедрин , Софья Борисовна Радзиевская
Приключения / Публицистика / Детская литература / Детская образовательная литература / Природа и животные / Книги Для Детей