Skip to content
Home " Kompiuteriai / kompiuterių remontas " Kibernetinis karas: naujoji kovos arena

Kibernetinis karas: naujoji kovos arena

Skaitmeninės konfrontacijos era

Kai 2007 metais Estijos vyriausybė perkėlė sovietinį paminklą iš Talino centro, niekas nesitikėjo, kas įvyks toliau. Per kelias valandas šalis susidūrė su precedento neturinčia kibernetine ataka – bankai, žiniasklaida ir vyriausybės svetainės tapo neprieinamos. Estija, viena labiausiai skaitmenizuotų valstybių pasaulyje, akimirksniu pajuto, ką reiškia būti paralyžiuotai virtualioje erdvėje.

Šis įvykis tapo savotišku lūžio tašku – pasaulis suprato, kad karai gali būti kovojami ne tik fizinėje, bet ir skaitmeninėje erdvėje. Nuo to laiko kibernetinio karo sąvoka įsitvirtino tarptautiniuose santykiuose ir saugumo strategijose. Šiandien kibernetinė erdvė oficialiai pripažįstama penktąja karo dimensija šalia sausumos, jūros, oro ir kosmoso.

Kibernetinis karas – tai konfliktas, kuriame valstybės ar nevalstybiniai veikėjai naudoja programinę įrangą ir tinklo technologijas, siekdami sutrikdyti, sugadinti ar sunaikinti priešininko informacines sistemas ir infrastruktūrą. Skirtingai nuo tradicinių konfliktų, čia nėra aiškių fronto linijų, o atakos gali būti vykdomos iš bet kurios pasaulio vietos.

Nematomų ginklų arsenalas

Kibernetinio karo ginklai nėra tankai ar raketos – tai kodas, algoritmai ir programinė įranga. Šie „ginklai” dažnai kuriami slaptai, valstybinėse laboratorijose ar žvalgybos agentūrose, ir gali likti nepastebėti iki pat panaudojimo momento.

Vienas žinomiausių tokių ginklų pavyzdžių – Stuxnet virusas, kuris 2010 metais buvo panaudotas prieš Irano branduolinę programą. Šis nepaprastai sudėtingas kenkėjiškas kodas sugebėjo fiziškai sunaikinti centrifugas, naudojamas urano sodrinimui, sulėtindamas Irano branduolinės programos vystymąsi keleriais metais. Ekspertai mano, kad už šio viruso sukūrimą atsakingos JAV ir Izraelio žvalgybos tarnybos, nors oficialiai tai niekada nebuvo patvirtinta.

Kibernetinių ginklų arsenalas nuolat plečiasi ir tobulėja:

  • DDoS atakos – masinis serverių užtvindymas užklausomis, dėl ko svetainės ar paslaugos tampa neprieinamos;
  • Išpirkos reikalaujanti programinė įranga (ransomware) – užšifruoja auką ir reikalauja išpirkos už duomenų atšifravimą;
  • Socialinė inžinerija – manipuliavimas žmonėmis, siekiant gauti slaptą informaciją;
  • Zero-day pažeidžiamumai – programinės įrangos spragos, apie kurias gamintojai dar nežino;
  • APT (Advanced Persistent Threats) – ilgalaikės, sudėtingos atakos, nukreiptos į konkrečius taikinius.

Didžiosios kibernetinės galios ir jų strategijos

Šiandien kibernetinių pajėgumų vystymas tapo valstybių prioritetu. JAV, Kinija, Rusija, Izraelis ir Jungtinė Karalystė laikomos pažangiausiomis šioje srityje, tačiau ir mažesnės valstybės aktyviai investuoja į kibernetinį saugumą ir puolamuosius pajėgumus.

Rusijos kibernetinė strategija dažnai apibūdinama kaip „hibridinio karo” dalis, kur kibernetinės atakos derinamos su informacinėmis operacijomis ir propagandos kampanijomis. Rusijos programišiai, siejami su valstybinėmis struktūromis, kaltinami įsilaužimais į JAV Demokratų partijos serverius 2016 metais, atakų prieš Ukrainos energetikos tinklus organizavimu ir daugeliu kitų operacijų.

Kinija, savo ruožtu, daugiau orientuojasi į ilgalaikį intelektinės nuosavybės ir pramoninių paslapčių vagystes. Šalies strategija, vadinama „tūkstančio grūdelių smėlio” taktika, apima daugybę mažų, nuolatinių įsilaužimų į užsienio įmones ir vyriausybes, siekiant kaupti technologines žinias ir karinius duomenis.

JAV ir jų sąjungininkai taip pat aktyviai vysto puolamuosius kibernetinius pajėgumus, nors oficialiai daugiau kalba apie gynybą. 2009 metais JAV įkūrė Kibernetinę vadavietę (USCYBERCOM), kurios biudžetas ir personalas nuolat auga.

Kibernetinių konfliktų anatomija

Kibernetiniai konfliktai vyksta kasdien, nors dauguma jų lieka nepastebėti visuomenės. Tačiau kai kurie incidentai išryškėja dėl savo masto ar poveikio:

NotPetya (2017): Iš pradžių nukreiptas prieš Ukrainą, šis išpirkos reikalaujantis virusas greitai išplito globaliai, sukeldamas nuostolių už daugiau nei 10 milijardų dolerių. JAV ir JK oficialiai apkaltino Rusiją šios atakos organizavimu.

SolarWinds įsilaužimas (2020): Rafinuota operacija, kurios metu pažeista populiari IT stebėsenos programa, leido įsilaužėliams (manoma, susijusiems su Rusija) prieiti prie tūkstančių organizacijų, įskaitant JAV vyriausybės agentūras.

Colonial Pipeline ataka (2021): Kibernetiniai nusikaltėliai, naudodami išpirkos reikalaujančią programinę įrangą, privertė sustabdyti didžiausią JAV degalų vamzdyną, sukeldami panikų degalų pirkimą ir kainos šuolį.

Šie incidentai atskleidžia kibernetinių konfliktų ypatumus: jie dažnai vyksta „pilkojoje zonoje” – žemiau tradicinio karo slenksčio, bet aukščiau įprastų diplomatinių nesutarimų. Atribucija (kaltininkų nustatymas) išlieka sudėtinga, o tarptautinės teisės normos šioje srityje vis dar formuojasi.

Kritinės infrastruktūros pažeidžiamumas

Elektros tinklai, vandens valymo įrenginiai, transporto sistemos, ligoninės – visa ši infrastruktūra tampa vis labiau priklausoma nuo skaitmeninių technologijų, o kartu ir pažeidžiamesnė kibernetinėms atakoms.

2015 ir 2016 metais Ukraina patyrė precedento neturinčias atakas prieš savo energetikos tinklą. Programišiai, siejami su Rusija, sugebėjo perimti elektros pastočių valdymą ir palikti šimtus tūkstančių ukrainiečių be elektros žiemos metu. Šis incidentas tapo perspėjimu visam pasauliui – kibernetiniai ginklai gali turėti tiesioginį fizinį poveikį.

Kritinės infrastruktūros apsauga susiduria su keliomis esminėmis problemomis:

  • Daug sistemų buvo sukurtos prieš dešimtmečius, kai kibernetinio saugumo grėsmės nebuvo aktualios;
  • Operacinės technologijos (OT), naudojamos pramonėje, turi kitokius saugumo iššūkius nei įprastos IT sistemos;
  • Viešojo ir privataus sektoriaus bendradarbiavimas dažnai stringa dėl skirtingų prioritetų ir paslapčių saugojimo;
  • Trūksta kvalifikuotų specialistų, galinčių užtikrinti šių sistemų saugumą.

Ekspertai rekomenduoja organizacijoms, valdančioms kritinę infrastruktūrą:

  1. Reguliariai atlikti saugumo auditus ir pažeidžiamumo vertinimus;
  2. Įgyvendinti „gynybą gilumoje” – kelių saugumo sluoksnių strategiją;
  3. Sukurti aiškius incidentų valdymo planus ir reguliariai juos treniruoti;
  4. Atskirti kritines sistemas nuo interneto, kai įmanoma;
  5. Investuoti į darbuotojų mokymą atpažinti kibernetines grėsmes.

Informacinis karas: tiesos ir melo frontas

Kibernetinis karas neapsiriboja vien techninėmis atakomis. Vis dažniau jis susipina su informaciniu karu – koordinuotomis pastangomis manipuliuoti viešąja nuomone, skleisti dezinformaciją ir kurstyti visuomenės susiskaldymą.

Socialiniai tinklai tapo pagrindiniu mūšio lauku šiame fronte. 2016 metų JAV prezidento rinkimai atskleidė, kaip Rusijos „trolių fabrikai” masiškai kūrė netikrus profilius, skleidė melagingus naujienų pranešimus ir kurstė priešiškumą tarp skirtingų Amerikos visuomenės grupių.

Informacinio karo technikos tampa vis rafinuotesnės. Dirbtinio intelekto pagalba kuriami „deepfakes” – suklastoti vaizdo įrašai, kuriuose politikai ar kitos įtakingos asmenybės tariamai sako dalykus, kurių niekada nesakė. Automatizuoti „botai” socialiniuose tinkluose gali sukurti iliuziją, kad tam tikra nuomonė yra populiari, nors iš tiesų ją palaiko tik nedidelė mažuma.

Gynybai nuo informacinio karo reikalingas kritinis mąstymas ir medijų raštingumas. Kiekvienas pilietis turėtų:

  • Tikrinti informacijos šaltinius ir ieškoti pirminių šaltinių;
  • Atkreipti dėmesį į emocingą kalbą ir sensacingus teiginius;
  • Naudoti faktų tikrinimo svetaines abejotiniems teiginiams patikrinti;
  • Suprasti, kad algoritmai socialiniuose tinkluose dažnai rodo turinį, kuris sukelia stiprias emocijas;
  • Siekti informacijos iš įvairių, skirtingas perspektyvas atstovaujančių šaltinių.

Privataus sektoriaus vaidmuo kibernetiniame kare

Tradiciniuose karuose pagrindiniai veikėjai buvo valstybės ir jų kariuomenės. Kibernetiniame kare ribos tarp valstybinių ir nevalstybinių veikėjų išsitrina. Technologijų milžinai kaip „Microsoft”, „Google” ar „Amazon” valdo didžiulę dalį pasaulio skaitmeninės infrastruktūros ir disponuoja resursais, kurie kartais viršija net valstybių galimybes.

2021 metais „Microsoft” atliko precedento neturintį žingsnį – kompanija perėmė kontrolę virš kenkėjiškos programinės įrangos tinklo, kurį naudojo Kinijos remiama programišių grupė. Šis atvejis parodė, kad privačios kompanijos gali imtis aktyvių gynybinių veiksmų, anksčiau laikytų išimtine valstybių prerogatyva.

Kibernetinio saugumo industrija, kurios vertė siekia šimtus milijardų dolerių, tapo neatsiejama kibernetinio karo ekonomikos dalimi. Kai kurios kompanijos specializuojasi kuriant įsilaužimo įrankius, kuriuos parduoda vyriausybėms – tai kelia rimtų etinių klausimų, ypač kai šie įrankiai naudojami prieš žurnalistus ar aktyvistus autoritarinėse valstybėse.

Verslo organizacijoms rekomenduojama:

  • Įtraukti kibernetinį saugumą į strateginius verslo planus, o ne traktuoti jį vien kaip IT klausimą;
  • Reguliariai atnaujinti programinę įrangą ir sistemas, ypač saugumo pataisas;
  • Investuoti į darbuotojų mokymą atpažinti phishing atakas ir kitas grėsmes;
  • Sukurti aiškius incidentų valdymo protokolus ir reguliariai juos testuoti;
  • Bendradarbiauti su valstybinėmis institucijomis ir dalintis informacija apie grėsmes.

Skaitmeninė ateitis: tarp gynybos ir atgrasymo

Kibernetinė erdvė išlieka chaotiška ir nestabili, tačiau pamažu formuojasi tam tikros normos ir „žaidimo taisyklės”. Jungtinių Tautų ekspertų grupė 2015 metais pasiekė svarbų susitarimą, kad tarptautinė teisė taikoma ir kibernetinėje erdvėje. Tai reiškia, kad atakos prieš civilinius objektus, kaip ligoninės ar elektros tinklai, teoriškai turėtų būti laikomos karo nusikaltimais.

Praktikoje tačiau vis dar susiduriame su „pilkąja zona” – veiksmais, kurie yra žalingi, bet nepasiekia ginkluoto konflikto slenksčio. Atribucijos problema – sunkumas tiksliai nustatyti, kas atsakingas už ataką – taip pat apsunkina atsakomųjų veiksmų taikymą.

Ateityje kibernetinių konfliktų pobūdis greičiausiai keisis. Dirbtinio intelekto pažanga leis automatizuoti tiek atakas, tiek gynybą. Kvantiniai kompiuteriai, kai taps praktiškai pritaikomi, gali sugriauti dabartines šifravimo sistemas. 5G ir vėlesnių kartų ryšio technologijos padidins potencialių taikinių skaičių, nes vis daugiau įrenginių bus prijungta prie interneto.

Mūsų skaitmeninė ateitis priklausys nuo to, kaip sugebėsime subalansuoti inovacijas ir saugumą. Technologijos, kurios daro mūsų gyvenimą patogesnį – nuo išmaniųjų namų iki savivaldžių automobilių – kartu kuria ir naujus pažeidžiamumus. Todėl saugumo kultūra turi būti integruota į technologijų kūrimo procesą nuo pat pradžių, o ne pridedama vėliau kaip papildoma funkcija.

Lietuvai, kaip ir kitoms mažesnėms valstybėms, kibernetinis saugumas yra ne prabanga, o būtinybė. Mūsų geografinė padėtis ir narystė NATO bei ES daro mus potencialiu taikiniu hibridinėms atakoms. Investicijos į specialistų rengimą, infrastruktūros apsaugą ir tarptautinį bendradarbiavimą šioje srityje yra nacionalinio saugumo prioritetas.

Kibernetinis karas jau vyksta – tyliai, nematomai, bet su realiomis pasekmėmis. Kaip visuomenė, turime suvokti šią naują realybę ir prisitaikyti prie jos, neprarandant esminių vertybių – privatumo, žodžio laisvės ir atviros interneto architektūros, kuri leido skaitmeniniam pasauliui klestėti. Skaitmeninė gynyba prasideda nuo kiekvieno iš mūsų – nuo stiprių slaptažodžių iki kritinio požiūrio į informaciją, kurią vartojame ir dalinamės.