НАТО: В бой идут автоматоны

Североатлантический альянс, напуганный украинским кризисом, намерен резко усилить потенциал по круглосуточной защите своих ИТ-сетей от кибератак и по оперативному обмену информацией о подобных действиях.

В Эстонии недавно завершились крупнейшие ежегодные учения НАТО Cyber Coalition-2022. В них приняли участие около тысячи специалистов (рекордное число!) не только из натовских стран, но и профи из государств-партнеров. Отрабатывалось внедрение ИИ-технологий в расчете на современные вооруженные конфликты и войны будущего. Были разыграны реальные вызовы: например, кибератаки на энергетическую инфраструктуру.

Отметим две особенности этих маневров. Во-первых, кроме военных, были привлечены представители государственных промышленных предприятий, научных учреждений и отдельных национальных структур киберзащиты. Во-вторых, не было людей с Украины, которые ранее присутствовали здесь в большом количестве. Теперь они ведут реальные компьютерные войны и по определению не могут покинуть боевые посты.

«Игрища», которые продлились целую неделю, прошли на базе таллинского учебного центра по кибербезопасности CR14 при министерстве обороны.

Согласно легенде, на вымышленный остров Айсберген, расположенный где-то между Исландией и Норвегией, были совершены кибератаки. Цель – разведданные и промышленные секреты, нарушение работы госорганов и выведение из строя энергосистемы.

Функции были разделены. США руководили воздушным командованием, Великобритания – действиями на земле, Польша отвечала за силы специальных операций, а Румыния – за развитие сюжетной линии.

Примечательная деталь: личный состав был преобразован в автоматонов. То есть в «кукол», выполняющих задачи под управлением искусственного интеллекта.

«Против Украины проводятся кибероперации, которые начались еще до 24 февраля, а кибератаки против государств альянса являются ежедневными. Необходимо, чтобы союзники на уровне НАТО отрабатывали все возможные сценарии, чтобы мы могли в дальнейшем отвечать на вопросы о кибератаках: да, они были, но до сих пор не оказали существенного влияния», – заявил министр обороны Эстонии Ханно Певкур.

Ранее, кстати, натовский стереотип в отношение киберугроз и главных «злоумышленников» был достаточно примитивен. Москва, дескать, регулярно вмешивается в демократические процессы и выборы, Пекин ворует интеллектуальную собственность, а Тегеран обеспечивает поддержку террористам. Есть еще Северная Корея. Вред от ее хакерских и прочих действий ощутим, но не так болезнен.

Украинский кризис внес свои коррективы. Был резко (более чем в два раза) увеличен личный состав, участвующий в маневрах, в сценарии учтены уроки кибератак на украинскую инфраструктуру.

Как считают организаторы, учения позволят союзникам по НАТО усилить потенциал по круглосуточной защите сетей информационных технологий от кибератак и по обмену информацией о подобных действиях в режиме реального времени не только внутри альянса, но и с партнерами.

Эстония, к слову, уже достаточно давно занимает ведущую позицию в НАТО по компьютерным делам. Еще в 2008 году в Таллине был открыт Центр передового опыта совместной киберзащиты НАТО (NATO CCD COE – NATO Cooperative Cyber Defence Centre of Excellence). Его официальная задача – укреплять возможности альянса в области защиты виртуальных данных. В составе – 300 военных специалистов из разных стран. Он также является аккредитованным НАТО научно-исследовательским и учебным центром. По состоянию на апрель 2022 года, в Центр входят 25 стран-членов НАТО (именуются «странами-спонсорами»). Кроме этого, к нему присоединились еще шесть не натовских государств (называются «странами-участницами») – Австрия, Финляндия, Южная Корея, Швеция, Швейцария. В марте с.г. (вскоре после начала СВО) в качестве участника была принята Украина. Еще две – Ирландия и Япония – оказывают Центру финансовую поддержку, но официального статуса пока не имеют.

Разместив в своей столице Центр, Эстония пошла дальше. В апреле 2019-го в здании бывшего таллинского Информационно-технологического колледжа по адресу: бульвар Рявала 14, был открыт учебный центр по кибербезопасности CR14, входящий в структуру Сил обороны Эстонии. Здесь оборудован специальный киберполигон.

Он представляет собой систему, способную имитировать сложное функционирование компьютерной сети, что дает возможность упражняться в проведении различных киберопераций, не подвергая при этом опасности обычные компьютерные сети.

Этот объект и приютил учения Cyber Coalition-2022.

В последние годы кибербезопасность стала приоритетом в повестке дня НАТО. Альянс, в отличие, предположим, от штаб-квартиры Евросоюза, защищает свои собственные ИТ-сети 24 часа в сутки.

Напомню, что знаковый инцидент произошел пару лет назад на видеоконференции министров обороны ЕС, на которой обсуждался секретный документ о потенциальных угрозах. На экране неожиданно появился голландский тележурналист в черной футболке. Он был явно растерян: виновато улыбнулся и помахал ручкой. «Вы знаете, что участвуете в секретной конференции? И что это – уголовное преступление?», – поинтересовался у хакера глава европейской дипломатии Жозеп Боррель под смех других официальных лиц.

Конференция была прервана и перенесена на другое время. Разбирательство показало, что пароль злоумышленник случайно обнаружил на фото министра обороны своей страны, опубликованном в Twitter. Он разглядел код встречи и пять цифр пароля для подключения в Zoom на листке, который лежал перед чиновником. Шестую цифру подобрал сам.

Но вернемся к натовским киберзащитникам. Оборону, кроме таллинского Центра, держит целый ряд других структур.

Координационный центр НАТО по реагированию на компьютерные инциденты (NCIRC – NATO Computer Incident Response Capability) защищает сети альянса посредством круглосуточной поддержки и мониторинга. Команда из 200 экспертов анализирует инциденты и предоставляет актуальные отчеты о состоянии киберпространства. NCIRC является частью Агентства НАТО по связи и информации (NCIA), которое выполняет операции по объединению информационных и коммуникационных систем, защите сети.

Альянс планирует в 2023 году запустить работу Центра киберопераций в Монсе (Бельгия). Задача – координировать оперативную деятельность НАТО в киберпространстве, делая ее более устойчивой к кибератакам.

Школа НАТО в Обераммергау (Германия) проводит ИТ-обучение для поддержки операций альянса.

Подготовка специалистов в области киберзащиты будет также осуществляться Академией связи и информации НАТО (NATO Communications and Information Academy), которая в настоящее время строится в Уэйраше (Португалия).

И, наконец, Оборонный колледж НАТО в Риме (NATO Defence College) призван способствовать развитию стратегического мышления по военно-политическим темам, в том числе – по вопросам кибербезопасности.

Вся эта компьютерная суета с особой силой всколыхнулась после того, как на саммите НАТО в Варшаве (июль 2016 г.) киберпространство было признано «сферой операций, где организация должна так же эффективно обороняться, как и в воздухе, в космосе, на суше и на море».

С тех пор в натовских кругах не утихает дискуссия о том, как реагировать на кибератаку в отношении отдельно взятого члена альянса. По мнению большинства, подобная агрессия подпадает под действие 5-й статьи Договора НАТО о коллективной безопасности.

Напомню, что, согласно этой статье, вооруженное нападение на одну или несколько стран альянса рассматриваться как нападение на НАТО в целом. Каждая страна-участница обязана «в порядке осуществления права на индивидуальную или коллективную самооборону <...> оказать помощь <...> путем немедленного осуществления такого индивидуального или совместного действия, которое сочтет необходимым, включая применение вооруженной силы с целью восстановления и последующего сохранения безопасности Североатлантического региона».

То есть, чисто теоретически, отдельно взятый «неопознанный хакер» может натворить таких дел, что в бой ринутся натовцы всей сворой?

Неясно, правда, против кого...