Новости Отключить связь, отравить воду, парализовать финансы. Китай готовятся к «высокоуровневому ущербу» вместо кибершпионажа

NewsMaker

I'm just a script
Премиум
22,024
46
8 Ноя 2022
Кибершпионаж сменился прямой подготовкой к саботажу критической инфраструктуры.


v3if8bidjwjxnma726p2bl59piqx87q9.jpg

Австралийская служба безопасности предупредила о готовности авторитарных государств перейти от кибершпионажа к прямому саботажу критической инфраструктуры . Руководитель Австралийской организации разведки и безопасности (ASIO) Майк Бёрджесс заявил , что иностранные правительства всё активнее рассматривают возможность нанесения ударов по системам энергоснабжения, телекоммуникациям и финансовым сетям, используя технологии для разрушительных кибератак.

По словам главы ведомства, в последние годы спецслужбы наблюдают растущий интерес ряда государств к сценарию «высокого ущерба» — от отключения связи до подмены или отравления водоснабжения. Такие действия, подчеркнул Бёрджесс, уже перестали быть теоретическими. По данным ASIO, в нескольких странах созданы специальные команды, исследующие, как можно парализовать инфраструктуру других государств в случае конфликта. Если раньше целью подобных структур было скрытое получение данных и вмешательство во внутренние процессы, то теперь речь идёт о подготовке к диверсиям.

Ситуация, по его оценке, усугубляется сочетанием факторов — развитием искусственного интеллекта , появлением коммерческих инструментов для кибератак и возможностью арендовать вредоносные сервисы в даркнете . Эти тенденции делают доступ к средствам саботажа значительно проще, а исполнителей — труднее отследить. Ведомство прогнозирует, что в ближайшие 5 лет угроза саботажа, в том числе с применением цифровых средств, возрастёт как по уровню технической готовности атакующих, так и по их решимости действовать.

Бёрджесс отметил, что современные угрозы становятся не только многочисленнее, но и менее различимыми по природе. По оценке ASIO, одни и те же структуры могут совмещать разведку, кибератаки и использование преступных посредников, стирая грань между военной и криминальной активностью. Подобные тенденции, по его словам, ведут к «деградации среды безопасности», где государства, придерживающиеся авторитарной модели, действуют всё агрессивнее и менее предсказуемо.

В качестве примера он привёл китайские группы Salt Typhoon и Volt Typhoon . Первая специализируется на кибершпионаже и уже проводила разведку в австралийских телекоммуникационных сетях , тогда как вторая занималась подготовкой к разрушительным операциям, закладывая доступ в критические объекты США для возможного вывода их из строя. Подобные вторжения, подчеркнул глава ASIO, дают противнику техническую возможность отключить связь или энергоснабжение в любой момент, и в таких условиях дальнейшее развитие событий зависит только от политической воли, а не от наличия инструментов.

Отдельное внимание он уделил проблеме корпоративной неподготовленности к подобным угрозам. По его словам, большинство инцидентов в компаниях происходит из-за давно известных уязвимостей и пренебрежения базовыми мерами защиты. Несмотря на то что риски давно обозначены, руководство часто воспринимает кибератаки как неожиданность. При этом, подчеркнул он, защита от саботажа требует тех же управленческих подходов, что и контроль за внутренними сбоями, кражами или авариями.

Бёрджесс призвал бизнес отказаться от поверхностного отношения к безопасности и не ограничиваться презентациями и отчётами. Он подчеркнул, что руководителям необходимо чётко понимать, какие данные, системы и сервисы являются критически важными для компании и клиентов, где они хранятся, кто имеет к ним доступ и насколько хорошо они защищены. Только после этого можно выстроить взаимосвязанную систему защиты, исключающую разрывы между подразделениями и изолированные решения.

По словам главы ASIO, отсутствие комплексных мер нельзя оправдать ни сложностью технологий, ни нехваткой ресурсов. Если риски можно предсказать, а уязвимости известны, то бездействие становится осознанным нарушением безопасности. Он подчеркнул, что в нынешних условиях игнорировать эти угрозы недопустимо — особенно с учётом того, что потенциальные противники уже располагают всем необходимым для атак на инфраструктуру, включая возможности искусственного интеллекта.
 
Источник новости
www.securitylab.ru

Похожие темы