Закон Украины «О защите информации в информационно-телекоммуникационных системах» от 05.07.1994 № 80/94-ВР
- Главная страница /
- ЗАКОНЫ УКРАИНЫ
05.07.94
Ознакомиться с текстом официального документа можно по ссылке:
Закон Украины «О защите информации в информационно-телекоммуникационных системах» от 05.07.1994 № 80/94-ВР
Текст Закона Украины приведенный ниже для ознакомления
Перевод неофициальный
ЗАКОН УКРАИНЫО защите информации в информационно-телекоммуникационных системах
Закон введен в действие со дня опубликования – 2 августа 1994 года
(согласно Постановлению Верховной Рады Украины
от 5 июля 1994 года N 81/94-ВР)
С изменениями и дополнениями, внесенными
Законами Украины
от 11 мая 2004 года N 1703 – IV,
от 31 мая 2005 года N 2594 – IV
данный Закон изложен в новой редакции),
от 15 января 2009 года N 879 – VI,
от 19 марта 2009 года N 1180 – VI,
от 16 января 2014 года N 721 – VII
(изменения, внесенные Законом Украины от 16 января 2014 года N 721, – VII,
потеряли действие в связи с потерей действия Законом Украины
от 16 января 2014 года N 721 – VII
в соответствии с Законами Украины от 28 января 2014 года N 732 – VII),
от 23 февраля 2014 года N 767 – VII,
от 27 марта 2014 года N 1170 – VII
(В тексте Закона: слова “владелец информации” во всех падежах и числах заменено словами “владелец информации” в соответствующем падеже и числе; слова “информация, которая является собственностью государства” во всех падежах заменены словами “государственные информационные ресурсы” в соответствующем падеже в соответствии с Законом Украины от 27 марта 2014 года N 1170, – VII) |
Данный Закон регулирует отношения в сфере защиты информации в информационных, телекоммуникационных и информационно-телекоммуникационных системах (далее – система).
В данном Законе приведенные ниже термины употребляются в таком значении
блокирование информации в системе – действия, в результате которых делается невозможным доступ к информации в системе;
виток информации – результат действий, в результате которых информация в системе становится известной или доступной физическим и/или юридическим лицам, которые не имеют права доступа к ней;
владелец информации – физическое или юридическое лицо, которому принадлежат права на информацию;
(абзац четвертый статьи 1 в редакции
Закона Украины от 27.03.2014 г. N 1170 – VII)
владелец системы – физическое или юридическое лицо, которому принадлежит право собственности на систему;
доступ к информации в системе – получение пользователем возможности обрабатывать информацию в системе;
защита информации в системе – деятельность, направленная на предотвращение несанкционированных действий относительно информации в системе;
уничтожение информации в системе – действия, в результате которых информация в системе исчезает;
информационная (автоматизированная) система – организационно-техническая система, в которой реализуется технология обработки информации с использованием технических и программных средств;
информационно-телекоммуникационная система – совокупность информационных и телекоммуникационных систем, которые в процессе обработки информации действуют как единое целое;
комплексная система защиты информации – взаимоувязанная совокупность организационных и инженерно-технических мероприятий, средств и методов защиты информации;
пользователь информации в системе (далее – пользователь) – физическое или юридическое лицо, которое в установленном законодательством порядке получило право доступа к информации в системе;
криптографическая защита информации – вид защиты информации, которая реализуется путем превращения информации с использованием специальных (ключевых) данных с целью укрывательства/возобновления содержания информации, подтверждения ее подлинности, целостности, авторства и тому подобное;
несанкционированные действия относительно информации в системе – действия, которые осуществляются с нарушением порядка доступа к этой информации, установленного в соответствии с законодательством;
обработка информации в системе – выполнение одной или нескольких операций, в частности: сбор, введение, записывание, превращение, считывание, хранение, уничтожение, регистрации, принятие, получение, передача, которая осуществляется в системе с помощью технических и программных средств;
нарушение целостности информации в системе – несанкционированные действия относительно информации в системе, в результате которых изменяется ее содержимое;
порядок доступа к информации в системе – условия получения пользователем возможности обрабатывать информацию в системе и правила обработки этой информации;
телекоммуникационная система – совокупность технических и программных средств, предназначенных для обмена информацией путем передачи, излучения или принятия ее в виде сигналов, знаков, звуков, подвижных или неподвижных изображений или другим способом;
техническая защита информации – вид защиты информации, направленный на обеспечение с помощью инженерно-технических мероприятий и/или программных и технических средств исключения возможности истока, уничтожения и блокирования информации, нарушения целостности и режима доступа к информации.
Объектами защиты в системе является информация, которая обрабатывается в ней, и программное обеспечение, которое предназначено для обработки этой информации.
Статья 3. Субъекты отношенийСубъектами отношений, связанных с защитой информации в системах, являются:
владельцы информации;
владельцы системы;
пользователи;
специально уполномоченный центральный орган исполнительной власти по вопросам организации специальной связи и защиты информации и подчиненные ему региональные органы.
(абзац пятый части первой статьи 3 в редакции
Закона Украины от 15.01.2009 г. N 879 – VI)
абзац шестой части первой статьи 3 исключен
(часть первая статьи 3 дополнена абзацем шестым
в соответствии с Законом Украины от 16.01.2014 г. N 721 – VII,
абзац шестой части первой статьи 3 потерял действие в связи с
потерей действия Законом Украины от 16.
01.2014 г. N 721 – VII
в соответствии с Законом Украины от 28.01.2014 г. N 732 – VII,
исключено в соответствии с Законом Украины от 23.02.2014 г. N 767 – VII)
Часть вторая статьи 3 исключена
(в соответствии с Законом Украины от 27.03.2014 г. N 1170 – VII)
На основании заключенного договора или по доверенности владелец системы может дать право распоряжаться системой другому физическому или юридическому лицу – распорядителю системы.
Статья 4. Доступ к информации в системеПорядок доступа к информации, перечень пользователей и их полномочия относительно этой информации определяются владельцем информации.
Порядок доступа к государственным информационным ресурсам или информации с ограниченным доступом, требование относительно защиты которой установлено законом, перечень пользователей и их полномочия относительно этой информации определяются законодательством.
В случаях, предусмотренных законом, доступ к информации в системе может осуществляться без разрешения ее владельца в порядке, установленном законом.
(часть третья статьи 4 с изменениями, внесенными
в соответствии с Законом Украины от 27.03.2014 г. N 1170 – VII)
Владелец системы обеспечивает защиту информации в системе в порядке и на условиях, определенных в договоре, который заключается им с владельцем информации, если иное не предусмотрено законом.
Владелец системы по требованию владельца информации предоставляет сведения относительно защиты информации в системе.
Статья 6. Отношения между владельцем системы и пользователемВладелец системы предоставляет пользователю сведения о правилах и режиме работы системы и обеспечивает ему доступ к информации в системе в соответствии с определенным порядком доступа.
Статья 7. Отношения между владельцами системВладелец системы, которая используется для обработки информации из другой системы, обеспечивает защиту такой информации в порядке и на условиях, которые определяются договором, заключенным между владельцами систем, если иное не установлено законодательством.
Владелец системы, которая используется для обработки информации из другой системы, сообщает владельцу указанной системы о выявленных фактах несанкционированных действий относительно информации в системе.
Статья 8. Условия обработки информации в системеУсловия обработки информации в системе определяются владельцем системы в соответствии с договором с владельцем информации, если иное не предусмотрено законодательством.
Государственные информационные ресурсы или информация с ограниченным доступом, требования относительно защиты которой установлены законом, должны обрабатываться в системе с применением комплексной системы защиты информации с подтвержденным соответствием. Подтверждение соответствия осуществляется по результатам государственной экспертизы в порядке, установленном законодательством.
(часть вторая статьи 8 с изменениями, внесенными
в соответствии с Законом Украины от 27.03.2014 г. N 1170 – VII)
Для создания комплексной системы защиты государственных информационных ресурсов или информации с ограниченным доступом, требование относительно защиты которой установлено законом, используются средства защиты информации, которые имеют сертификат соответствия или положительное экспертное заключение по результатам государственной экспертизы в сфере технической и/или криптографической защиты информации.
Подтверждение соответствия и проведение государственной экспертизы этих средств осуществляются в порядке, установленном законодательством.
Ответственность за обеспечение защиты информации в системе возлагается на владельца системы.
Владелец системы, в которой обрабатываются государственные информационные ресурсы или информация с ограниченным доступом, требования относительно защиты которой установлены законом, создает службу защиты информации или назначает лиц, на которых возлагается обеспечение защиты информации и контроля за ним.
(часть вторая статьи 9 с изменениями, внесенными
в соответствии с Законом Украины от 27.03.2014 г. N 1170 – VII)
О попытках и/или фактах несанкционированных действий в системе относительно государственных информационных ресурсов или информации с ограниченным доступом, требования относительно защиты которой установлены законом, владелец системы уведомляет соответственно специально уполномоченный центральный орган исполнительной власти по вопросам организации специальной связи и защиты информации или подчиненный ему региональный орган.
(часть третья статьи 9 с изменениями, внесенными
в соответствии с Законом Украины от 15.01.2009 г. N 879 – VI)
Требования к обеспечению защиты государственных информационных ресурсов или информации с ограниченным доступом, требование относительно защиты которой установлено законом, устанавливаются Кабинетом Министров Украины.
Часть вторая статьи 10 исключена
(в соответствии с Законом Украины от 15.01.2009 г. N 879 – VI)
Специально уполномоченный центральный орган исполнительной власти по вопросам организации специальной связи и защиты информации:
(абзац первый части третьей статьи 10 в редакции
Закона Украины от 15.01.2009 г. N 879 – VI)
разрабатывает предложения относительно государственной политики в сфере защиты информации и обеспечивает ее реализацию в пределах своей компетенции;
определяет требования и порядок создания комплексной системы защиты государственных информационных ресурсов или информации с ограниченным доступом, требование относительно защиты которой установлено законом;
организует проведение государственной экспертизы комплексных систем защиты информации, экспертизы и подтверждение соответствия средств технической и криптографической защиты информации;
осуществляет контроль за обеспечением защиты государственных информационных ресурсов или информации с ограниченным доступом, требование относительно защиты которой установлено законом;
осуществляет мероприятия относительно выявления угрозы государственным информационным ресурсам от несанкционированных действий в информационных, телекоммуникационных и информационно-телекоммуникационных системах и дает рекомендации по вопросам предотвращения такой угрозы.
(часть третья статьи 10 дополнена абзацем
в соответствии с Законом Украины от 19.03.2009 г. N 1180 – VI)
Государственные органы в пределах своих полномочий по согласованию соответственно со специально уполномоченным центральным органом исполнительной власти по вопросам организации специальной связи и защиты информации или подчиненным ему региональным органом устанавливают особенности защиты государственных информационных ресурсов или информации с ограниченным доступом, требование относительно защиты которой установлено законом.
(часть четвертая статьи 10 с изменениями, внесенными
в соответствии с Законом Украины от 15.01.2009 г. N 879 – VI)
Особенности защиты информации в системах, которые обеспечивают банковскую деятельность, устанавливаются Национальным банком Украины.
Статья 11. Ответственность за нарушение законодательства о защите информации в системахЛица, виноваты в нарушении законодательства о защите информации в системах, несут ответственность в соответствии с законом.
Если международным договором, согласие на обязательность которого предоставлено Верховной Радой Украины, определены иные правила, чем те, которые предусмотрены данным Законом, применяются нормы международного договора.
Статья 13. Заключительные положения1. Данный Закон вступает в силу с 1 января 2006 года.
2. Нормативно-правовые акты до приведения их в соответствие с данным Законом действуют в части, которая не противоречит данному Закону.
3. Кабинету Министров Украины и Национальному банку Украины в пределах своих полномочий в течение шести месяцев со дня вступления в силу данным Законом:
привести свои нормативно-правовые акты в соответствие с данным Законом;
обеспечить приведение министерствами и другими центральными органами исполнительной власти их нормативно-правовых актов в соответствие с данным Законом.
|
|
Президент Украины | КУЧМА |
г. Киев | |
Европейские стандарты защиты информации в Украине
Статьи
Июнь 05, 2020 Security безопасность СУИБ
Верховная Рада Украины приняла закон «О внесении изменений в закон «О защите информации в информационно-телекоммуникационных системах» касательно подтверждения соответствия информационной системы требованиям по защите информации.
Законом на территории Украины принято требования стандартов семейства СУИБ для отдельных категорий информации, защита которой обеспечивается законодательством Украины.
Также в закон внесены коррективы к основным требованиям по защите информации, а также критерии установления соответствия данным требованиям.
Соответствующие изменения были внесены в Закон Украины «О защите информации в информационно-телекоммуникационных системах» и по большей части затронули способы подтверждения соответствия информационной системы требованиям по защите информации путем установления соответствующих критериев.
В пояснительной записке к вышеуказанному документу указано, что основной целью принятия данного закона является интеграция европейских требований и критериев оценки защиты информации от киберугроз с украинской законодательной системой защиты данных. Стандарты, которые регламентируют вопросы защиты данных, кибербезопасность – системы управления информационной безопасностью, СУИБ (Information Security Management System, ISMS).
Закон затронул основные темы защиты и обмена информацией, как, например, криптографическую защиту информации. Законом были установлены основные пункты и требования размещения, хранения основных информационных ресурсов, их защита и прочие нормативные требования, как общие, так и отраслевые.
Принятие данного закона, бесспорно, шаг в перед для информационной безопасности в Украине. Внедрение международных стандартов, европейских СУИБ обеспечат единые требования по кибербезопасности для компаний любых размеров, благодаря единой независимой базе стандартов. Также это, однозначно, облегчит порядок подтверждения соответствия систем требованиям информационной безопасности, а также публичные закупки в госорганах и организациях, где защита информации обеспечивается законодательством.
Учебный центр «Сетевые Технологии» приглашает прослушать курс NT-Security IT Построение системы управления информационной безопасностью (СУИБ). Курс построен на украинских и международных требованиях к информационной безопасности, раскрывает основные стандарты законодательной базы и постоянно обновляется с выходом новых требований и принятия обновленных стандартов.
Ближайший курс NT-Security IT Построение системы управления информационной безопасностью (СУИБ) запланирован на 15.06.
Данный авторский курс вы можете прослушать как очно у нас в офисе по адресу: Киев, ул. Дегтяревская, 48, 4 этаж, оф. 411, так и в удаленном формате.
Оценка международной поддержки украинской киберзащиты
Этот документ является частью серии статей Карнеги «Киберконфликт в российско-украинской войне», проекта, направленного на лучшее понимание киберэлементов российско-украинской войны. Каждый из экспертов Карнеги исследует уникальное измерение киберконфликта: Ник Бикрофт о международной помощи киберзащите Украины; Гэвин Уайлд о несбывшихся ожиданиях России; и Джон Бейтман об общем военном влиянии российских киберопераций.
Западные лидеры недвусмысленно заявили, что не будут направлять вооруженные силы для боевых действий в Украине. Тем не менее, в цифровой сфере западные правительственные, военные и коммерческие субъекты напрямую взаимодействуют с российскими злоумышленниками и берут на себя ряд обязанностей по защите украинских сетей и данных.
Эта специальная коалиция противостояла интенсивной кампании российских кибератак в первые шесть месяцев войны. 1
Несмотря на повышенный уровень кибератак, кибервойна России, которой так опасались, не осуществилась так, как ожидали многие эксперты. Международные усилия по укреплению киберзащиты Украины занимают видное место среди множества теорий, выдвинутых для объяснения относительно ограниченного влияния киберопераций на войну. Но мнения экспертов расходятся во мнениях относительно значения почти каждого аспекта киберкампании, в том числе заявления о том, что международная помощь сыграла важную роль в том, что относительно небольшая страна смогла отбиться от одной из ведущих мировых кибердержав. В этой статье исследуется, что было сделано для защиты украинского киберпространства, чтобы оценить, какой стратегический эффект последовал, если таковой имеется, и определить более широкие последствия для ценности и осуществимости коллективной международной обороны в киберпространстве.
Было бы преждевременно делать окончательные выводы на основе восьми месяцев войны, но, тем не менее, активность в киберпространстве развилась до такой степени, что извлекаются важные уроки. Стороннему наблюдателю сложно составить полную картину деятельности, поэтому данная статья основана на интервью с представителями некоторых организаций, которые участвовали в защите украинского киберпространства. Я хочу поблагодарить людей, перечисленных ниже, которые потратили свое время, чтобы помочь моему исследованию. Высказанные мнения полностью принадлежат мне и могут не отражать политику какой-либо из перечисленных организаций.
Джинни Баданес (Microsoft), Люк Чемпион (UK FCDO), Берти Керр (BAE Systems Digital Intelligence), Стефани Киль (Google), Джеймс Мьюир (BAE Systems Digital Intelligence), Адриан Ниш (BAE Systems Digital Intelligence), Александр Потей (Государственная служба специальной связи и защиты информации Украины), Кристиан Смитс (Cloudflare), Чарли Снайдер (Google) и Алисса Старзак (Cloudflare).![]()
Статья посвящена защите украинских цифровых сетей от российских атак с момента начала наземного вторжения. Важно отметить, что это представляет собой лишь часть международных усилий по поддержке Украины в киберпространстве, деятельность, которая дополнительно включала борьбу с дезинформацией, сбор информации из открытых источников и использование цифровых платформ для гуманитарной помощи и гражданской обороны. Анализ неизбежно смещается в сторону тех видов деятельности, которые участники готовы обсуждать; читатели должны исходить из того, что описанные меры дополняются значительным объемом тайной оперативной деятельности.
Конкурирующие претензии
Многие (хотя и не все) довоенные оценки предполагали, что кибератаки сыграют значительную роль в кампании России. Стратегический контекст предполагает, что, хотя Украина имеет большой опыт защиты от российских кибератак и может привлечь мотивированных, высококвалифицированных экспертов для защиты критически важных целей, в конечном итоге она не сможет предотвратить серьезный ущерб и эксплуатацию цифровых сетей и данных.
. Оперативная мощь Украины будет уступать стратегическим преимуществам России, заключающимся в том, что она обладает одними из самых мощных в мире наступательных кибервозможностей (хотя и с сомнительной стратегической эффективностью 9).0007 2 ) и действует в цифровой местности, которая, как считается, благоприятствует нападению, а не обороне. Москва, казалось, имела решающее преимущество в киберпространстве.
Действительно, Россия активизировала свою давнюю кампанию кибератак против Украины перед наземным вторжением, и в последующие месяцы она выдержала повышенный темп атак. Тем не менее, похоже, что эти атаки привели лишь к ограниченным разрушениям, не привнося стратегической ценности в военные цели Москвы. Первые доказательства побудили высокопоставленных украинских и американских чиновников признать большое значение международного партнерства в укреплении киберзащиты Украины, в то время как Microsoft заявила, что «новая форма коллективной защиты» «оказалась сильнее, чем наступательные кибервозможности».
Публичные комментарии о том, что кибероперации не были важной чертой войны, вызвали разочарование у некоторых участников, которые утверждали, что успешная оборона ошибочно интерпретируется как отсутствие активности. Публичные отчеты Microsoft за апрель и июнь 2022 года были частично направлены на освещение деятельности, которая осталась незамеченной в публичном дискурсе. Через шесть месяцев после начала войны глава GCHQ оценил, что «мы, возможно, стали свидетелями самой эффективной оборонительной киберактивности в истории».
Но оценить стратегический эффект в цифровой сфере еще сложнее, чем в других областях войны. Некоторые ученые утверждают, что война на Украине продемонстрировала присущие наступательным кибероперациям ограничения, в то время как другие утверждают, что ожидания «кибершока и трепета» были нереалистичными и что Россия на самом деле использовала кибероперации с большим успехом против желаемых целей. Хотя каждая группа по-разному интерпретирует кибераспект войны, обе точки зрения преуменьшают значение оборонительной мощи Украины в определении стратегической ценности кибератак России.
Гораздо более важными считаются другие факторы, такие как неподготовленность или вялость российских киберагентств, а также желание сохранить ключевые украинские сети для эксплуатации.
Таким образом, оценка международных усилий по поддержке украинской киберзащиты происходит на фоне расходящихся оценок событий и конкурирующих теорий роли кибермощи в этом и будущих конфликтах.
Интернациональные подкрепления
Россия начала интенсивную кампанию кибератак, приуроченную к вторжению, которая составила около 800 атак на украинские цели до конца марта. Украина имеет больше опыта, чем любая другая страна, в защите от российских кибератак и восстановлении после них, однако в начале войны стало ясно, что семь украинских агентств кибербезопасности столкнулись с беспрецедентной задачей, которая, вероятно, превзойдет их оборонительные возможности и выявит критические недостатки в устойчивость. 3
Таким образом, просьбы о помощи в киберзащите фигурировали в начале работы Киева с потенциальными союзниками, встречая все более восприимчивые ответы в качестве импульса для действий, заложенных в западных столицах.
При наличии политической основы быстро стало очевидным, что способность добиваться оперативного эффекта в киберпространстве зависит не только от правительственных и военных ведомств, но и от тесной интеграции коммерческих компаний, занимающихся технологиями, и компаний, занимающихся кибербезопасностью. В то время как официальные западные агентства могли опираться на существующие отношения с украинскими партнерами и располагали мощными инструментами и уникальными возможностями, обеспечение масштабной киберзащиты могло быть достигнуто только организациями частного сектора, которые владеют, управляют и понимают наиболее широко используемые цифровые услуги. Решающее значение имели ранние решения руководства некоторых крупнейших мировых компаний в области технологий и кибербезопасности взять на себя активную роль в защите Украины.
В течение нескольких лет многие иностранные правительства и компании, занимающиеся кибербезопасностью, вкладывали средства в наращивание украинского киберпотенциала.

Программа FCDO является национальной инициативой, и появившиеся международные оборонительные усилия не управляются централизованно в соответствии с единым планом, а скорее представляют собой совокупность действий, обусловленных национальными и организационными взглядами на войну и ресурсными возможностями. Украинский национальный координационный центр кибербезопасности, созданный в 2016 году, сыграл ключевую роль в синхронизации этих разрозненных операций и участников. 5 Составление карты деятельности для формирования стратегического видения — сложная задача, усугубляемая тем фактом, что многие вовлеченные стороны, как правительственные, так и коммерческие, предпочли не предать гласности свои действия. Тем не менее в открытом доступе имеется достаточно информации, позволяющей создать базовую концептуальную основу с иллюстративными примерами, раскрывающими масштаб предпринятой деятельности. В приведенной ниже Таблице 1 представлены шесть направлений деятельности, которые охватывают типы выполняемых задач и возможности, используемые государственными и коммерческими субъектами.
| Таблица 1: Направления деятельности и примеры мер государственных и коммерческих структур по защите украинского киберпространства | |||
| Род деятельности | Описание | Примеры государственной деятельности | Примеры коммерческой деятельности |
| Сетевая защита — развернута | Сотрудники службы кибербезопасности, отправленные в Украину или соседние страны |
| |
| Защита сети — удаленная | Операции по кибербезопасности из домашних мест |
|
|
| Информация об угрозах | Совместное использование секретных и закрытых материалов, таких как индикаторы атак и предупреждения; тактика, методы и процедуры противника; и стратегические оценки |
|
|
| Наращивание потенциала | Обучение, организационное строительство и координация политики |
|
|
| Техническая надежность | Предоставление аппаратных и технических средств для устранения уязвимостей и смягчения последствий атак |
|
|
| Надежность и отказоустойчивость с использованием облачных технологий | Миграция данных и сервисов на серверы, расположенные за пределами Украины и управляемые коммерческими поставщиками облачных услуг |
| |
Украинские специалисты по кибербезопасности считают, что эта международная помощь сыграла жизненно важную роль в ограничении эффективности российских кибератак.
8 Реагирование на инциденты и их устранение осуществлялись в гораздо большем масштабе, чем Украина могла бы достичь самостоятельно, и это позволило предотвратить атаки, которые могли нанести стратегический ущерб (в частности, попытка нарушить работу украинской электросети с помощью вредоносного ПО Industroyer2) . Сотрудничество в области разведки угроз позволило ускорить изучение российских методов и обменяться информацией о ситуации. Украинская группа реагирования на компьютерные чрезвычайные ситуации (CERT-UA) стала многочисленным источником сообщений об угрозах.
Еще одной отличительной чертой оборонительных усилий стала интеграция крупных американских поставщиков технологий, в частности Amazon, Cloudflare, Google и Microsoft. Способность этих компаний переносить государственные данные и услуги Украины на распределенные облачные серверы; обеспечить автоматизированную защиту крупных сетей в сочетании с выделенной защитой пользователей с высоким уровнем риска; а также постоянное обновление сведений об угрозах, полученных из глобальной телеметрии, добавили обороноспособности и устойчивости намного больше, чем Украина могла бы достичь самостоятельно.
Тем не менее, все стороны, участвующие в операции, осторожно заявляют, что успех будет устойчивым. Российская киберкампания, по-видимому, состояла из небольшого числа тщательно спланированных наступательных киберопераций, предшествовавших войне и находившихся на ее начальных этапах (таких как атака на провайдера спутниковой связи Viasat), и с тех пор превратилась в несложные (но плодотворные и иногда интенсивные) операции отказа в обслуживании и фишинговые атаки. 9 Для достижения большего стратегического воздействия (например, за счет разрушения критически важной инфраструктуры или основных цифровых услуг на значительной глубине и продолжительности) Москве придется подготовить сложные, специальные операции, которые, вероятно, потребуют многих месяцев исследований и подготовительной деятельности. Поэтому вполне возможно, что Украина может подвергнуться более опасным кибератакам, когда пройдет достаточно времени, чтобы Россия завершила необходимый операционный цикл.
В равной степени может случиться так, что Россия еще не развернула свои самые современные наступательные киберсредства, либо потому, что она может достичь тех же результатов с помощью кинетической атаки, либо потому, что средства могут устареть после раскрытия, вызывая нежелание использовать их против чего-либо, кроме самых высокоэффективных. ценностные цели. 10
Еще одним осложняющим фактором является то, что ни одна из вовлеченных организаций, включая крупнейшие в мире компании, занимающиеся технологиями и кибербезопасностью, не имеет полной картины российских кибератак против Украины. Даже если партнер по обороне имеет хорошую видимость, определенные типы операций может быть трудно или невозможно обнаружить. Здесь ключевая проблема связана со шпионажем. Основное внимание в кибератаках как компоненте войны сосредоточено на способности разрушать, ухудшать или уничтожать цели. Тем не менее, у России есть обширный опыт использования сетевых вторжений для сбора разведывательных данных, и эти операции могут быть гораздо труднее обнаружить и менее мгновенными по своим последствиям.
Государственные субъекты чаще всего использовали кибероперации для формирования среды в своих интересах, а не для достижения немедленных принудительных эффектов 9.0007 11 и Москва, вероятно, могли получить безопасный доступ к сетям и получать разведывательные данные, которые еще могут иметь стратегическую ценность.
План будущего?
Из моих интервью сложилось общее мнение, что защита украинского киберпространства является исключительным ответом на уникальное стечение обстоятельств. Поэтому было бы преждевременно определять шаблон для прочного или более широкого партнерства в сфере коллективной обороны. Тем не менее, война побудила одного генерального директора крупной компании, занимающейся кибербезопасностью, призвать к созданию «Технического НАТО», а президент и вице-председатель Microsoft Брэд Смит заявил, что война продемонстрировала потребность в «скоординированной и всеобъемлющей стратегии по укреплению [кибер] защиты». Война на Украине, возможно, не выявила готовый план коллективной международной обороны в киберпространстве, но она проверила концепцию многостороннего сотрудничества и в процессе продемонстрировала пять ключевых уроков.
- Масштабная киберзащита зависит от участия крупнейших коммерческих компаний, занимающихся технологиями и кибербезопасностью. Это связано как с глубокой зависимостью от услуг небольшого числа поставщиков, так и с тем фактом, что киберзащита в национальном масштабе в значительной степени зависит от автоматизированной защиты миллионов целей.
- Политика и геополитика имеют значение в киберпространстве так же, как и везде. Реакция на войну в Украине не включала в себя стратегическую и оперативную конструкцию, подобную «Технологическому НАТО», полагаясь на совокупность усилий, предпринятых в рамках национальных правительственных стратегий. Предстоит пройти долгий путь от реакции Украины до прочной основы для международных альянсов в области киберзащиты. Разработка таких механизмов потребует от национальных правительств признать тот факт, что наиболее незаменимыми коммерческими партнерами для киберзащиты являются американцы. Даже правительствам европейских стран, не говоря уже о тех, кто менее благосклонно относится к Вашингтону, может быть неудобно полагаться на решения, принятые в нескольких залах заседаний совета директоров в Америке.
Со своей стороны, эти американские компании, как правило, не хотят занимать позицию по глобальным политическим вопросам, предпочитая сосредоточиться на защите пользователей и сетей. - Общие ценности так же важны, как и общие интересы. Причины участия коммерческих субъектов в защите украинского киберпространства являются коммерческими (демонстрация возможностей и преимуществ), репутационными (внешне — перед правительствами, клиентами, инвесторами и т. д., а внутри — перед работниками) и нормативными (защита ценностей и предотвращение вреда). ). Нормативная составляющая может быть легко отброшена как незначительная по сравнению с коммерческими интересами огромных корпораций, но специалисты-практики, с которыми я беседовала, продемонстрировали подлинное чувство приверженности общим ценностям поведения в киберпространстве, особенно в защите гражданских целей от кибератак со стороны государства. Поддержание высоких темпов операций по кибербезопасности стало испытанием для всех вовлеченных сторон, а мотивация защитить украинскую демократию и предотвратить российскую агрессию была ключевым фактором в поддержании эффективности в течение длительного периода.

- Правительство может стать катализатором и спонсором крупномасштабной киберзащиты с участием коммерческих организаций. Технологические компании и компании, занимающиеся кибербезопасностью, могут быть заинтересованы в том, чтобы участвовать в международной киберзащите, но широкомасштабные действия могут быть предприняты только правительствами, использующими свои возможности для созыва и придания легитимности. Этот процесс намного проще там, где уже существует взаимное доверие и понимание между государственными и коммерческими организациями. Тем не менее, культура и ценности технологического сектора означают, что эти компании могут отказаться от симбиотических отношений с государством, которые сложились у оборонных подрядчиков. Они, вероятно, будут стремиться к менее формальным отношениям, которые подчеркивают общие ценности, а не цели жесткой силы. 12 Кроме того, хотя коммерческие организации могут пожелать взять на себя некоторые расходы и упущенный доход, они потребуют определенной финансовой компенсации за выделение ресурсов.
Использование государственных финансов для спонсирования этой деятельности может быть облегчено тем фактом, что оборонительные кибероперации создают множество доказательств, демонстрирующих их влияние. - Наращивание потенциала ценно, но оно не заменит укрепление потенциала. В течение многих лет, когда Украина подвергалась кибератакам со стороны России, Украина строго следовала передовым практикам в области кибербезопасности и устойчивости от международных партнеров и извлекла большую пользу из участия в совместных учениях. 13 Однако скорость внедрения и разработки неизбежно отличалась в разных частях государственного и частного секторов, так что к моменту наземного вторжения в национальной киберустойчивости существовали серьезные неопределенности и известные недостатки. Наиболее ярким примером была сосредоточенная зависимость правительства от потенциально уязвимых локальных серверов, зависимость, которую нужно было быстро устранить путем миграции в центры обработки данных за пределами зоны боевых действий, обычно управляемые иностранными поставщиками облачных услуг.
Опыт этой войны показывает, что международная киберустойчивость строится на основе наращивания потенциала, но также в решающей степени зависит от способности быстро наращивать потенциал для усиления союзников, подвергшихся нападению.
Таким образом, эти уроки показывают, что коллективная оборона не только демонстрирует свой оперативный потенциал в Украине, но и выявляет стратегическую напряженность, которую необходимо было бы устранять в любых более устойчивых договоренностях. В основе вызовов для демократий лежит интеграция коммерческих субъектов в качестве агентов внешней и оборонной политики, а также тот факт, что горстка американских компаний незаменима для крупномасштабной киберзащиты. Таким образом, разработка механизмов сотрудничества обнажила бы глубокие проблемы национального суверенитета, подотчетности и распределения бремени в киберпространстве. Это пугающая повестка дня, но навигацию по ней может облегчить тот факт, что главные действующие лица украинской киберзащиты считают, что масштаб усилий продемонстрировал мощную приверженность общим ценностям в киберпространстве.
Выводы
Международные усилия по поддержке украинской киберзащиты привели к значительному увеличению возможностей и мощностей, в то же время задействовав широкий круг участников в устойчиво высоких темпах операций. Тем не менее, участники не заявляют о победе. Как и в физической среде, вполне вероятно, что в киберпространстве сила сопротивления является лишь одним из целого ряда факторов, определяющих ход событий. Угроза разрушительных кибератак не устранена, равно как и вероятность того, что Россия может получать ценные разведывательные данные из сетевых вторжений, которые пока не обнаружены.
Также важно признать, что оперативные достижения восьми месяцев войны не приравниваются к устойчивым широкомасштабным структурам коллективной обороны в киберпространстве. Война не решила глубоких вопросов, касающихся суверенитета, подотчетности и распределения бремени. И все же среди тех, кто участвует в защите и спонсирует ее, есть ощутимое ощущение, что происходит что-то значимое; различные партнеры объединяются для общих ценностей и переворачивают с ног на голову предыдущие предположения, что кибер-злоумышленник всегда сможет пройти.
Примечания
1 Интервью автора с Александром Потием, заместителем председателя Государственной службы специальной связи и защиты информации Украины (ГССЗИУ). По данным SSSCIP, Россия провела более 1500 кибератак против Украины за первые шесть месяцев войны. В этой статье используется определение Национального института стандартов и технологий США для уточнения термина «кибератака» как «любой вид злонамеренной деятельности, направленной на сбор, нарушение, отказ, ухудшение качества или уничтожение ресурсов информационной системы или самой информации».
2 Что касается стратегической эффективности киберопераций России, некоторые ученые утверждают, что, хотя Россия очень активно использовала кибератаки против иностранных целей, она не достигла своих целей или добилась лишь ограниченного стратегического эффекта. См. Brandon Valeriano, Benjamin Jensen & Ryan Maness, Cyber Strategy: The Evolving Character of Power and Coercion (Oxford: Oxford University Press, 2018), 110; и Дэниел Мур, Наступательные кибероперации: понимание нематериальной войны (London: Hurst & Company, 2022), 146.
3 Интервью автора с Александром Потием, украинский SSSCIP, видеозвонок, август 2022 г.
4 Интервью автора с Люком Чемпионом, UK FCDO, Лондон, сентябрь 2022.
5 Интервью автора с Александром Потием, Украинский SSSCIP, видеозвонок, август 2022.
6 Интервью автора с Люком Чемпионом, UK FCDO, Лондон, сентябрь 2022. Potii, Украинский SSSCIP, видеозвонок, август 2022 г.
8 Там же.
9 Там же.
10 Дэниел Мур, Наступательные кибероперации: понимание нематериальной войны , 78–81.
11 Бен Бьюкенен, Хакер и государство: кибератаки и новая норма геополитики (Лондон: издательство Гарвардского университета, 2020), 312–319.
12 См. список сторон, подписавших инициативу Danish Tech for Democracy, чтобы увидеть пример технологического сектора, занимающегося защитой демократических ценностей: https://techfordemocracy.
dk.
13 Интервью автора с Александром Потием, SSSCIP Украины, видеозвонок, август 2022 г.
Карнеги не занимает институциональную позицию по вопросам государственной политики; взгляды, представленные здесь, принадлежат автору (авторам) и не обязательно отражают взгляды Карнеги, его сотрудников или его попечителей.
Война в Украине Доминирование кибербезопасности в 2022 г.
Война России против Украины и опасения по поводу возможных кибератак против союзников страны, таких как США, доминировали в новостях кибербезопасности в течение 2022 г.
Еще до февральского вторжения России эксперты по кибербезопасности готовились к онлайн-атакам, которые, по мнению некоторых из них, потенциально могут перерасти в кибервойну. Россия действительно добилась определенного успеха на раннем этапе, но Украина показала, что может не только оправиться и восстановиться, но и контролировать сообщения, исходящие из зон боевых действий, нейтрализуя российские дезинформационные кампании.
В то время как война продолжается, западные страны и их компании, которые ведут бизнес в Украине, кажется, до сих пор избежали в значительной степени невредимых, хотя некоторые эксперты говорят, что потенциал для нападения остается.
Тем временем защитники всех видов компьютерных систем продолжали бороться с угрозой программ-вымогателей, которые все чаще поражали американские школы в дополнение к более традиционным целям, таким как критическая инфраструктура. И они боролись с застарелыми проблемами, связанными с уязвимостью в широко используемом программном обеспечении с открытым исходным кодом и кибератаками, направленными на кражу данных с целью получения прибыли.
Вот краткий обзор самых важных новостей кибербезопасности 2022 года:
Война начинается, а затем затягивается Спустя почти 10 месяцев после начала войны в Украине не видно никаких признаков окончания. Наблюдатели говорят, что Украина превосходно дала отпор, как в цифровом, так и в физическом плане.
Перед вторжением аналитики предупреждали, что кибервойна будет одной из предпочтительных тактик России. Среди потенциальных целей: энергосистема Украины и критическая инфраструктура. Они сказали, что такие атаки могут быть нацелены и на союзников, и на другие страны.
Ведь Россия это уже делала. Атака NotPetya, приписываемая России, вывела из строя компьютеры по всей Украине в 2017 году. Вредоносное ПО, которое также распространилось на непредусмотренные цели далеко за пределами Украины, блокировало файлы аналогично программам-вымогателям. Однако, когда эксперты присмотрелись повнимательнее, они поняли, что его истинной целью было уничтожение данных, а не зарабатывание денег.
Это не значит, что кибератаки не проводились. Например, запущенное Россией вредоносное ПО для удаления данных подорвало способность украинских военных общаться в первые дни вторжения. Но украинцы довольно быстро поправились.
Кибер-Армагеддон, однако, так и не был запущен. Вместо этого Россия выбрала кинетическую войну, недавно напав на критически важную инфраструктуру и лишив миллионы украинцев постоянного доступа к теплу, электричеству и воде.
По мере приближения годовщины вторжения еще неизвестно, изменится ли это.
В этом году федеральное правительство сделало повышение кибербезопасности критической инфраструктуры приоритетной задачей после атак программ-вымогателей в 2021 году на Colonial Pipeline и JBS USA.
Эти атаки, приведшие к отключениям и спровоцировавшим панику среди потребителей, показали, какой хаос может вызвать целенаправленная атака программы-вымогателя.
Несмотря на повышенную осведомленность, атаки не прекращаются. По данным компании «Лаборатория кибербезопасности» «Лаборатории Касперского», доля ее пользователей, атакованных целевыми программами-вымогателями, почти удвоилась за первые 10 месяцев этого года по сравнению с тем же периодом 2021 года9.0005
Организованные банды и другие киберпреступники также перешли к новым, более мелким и менее очевидным целям, включая школьные округа, как большие, так и маленькие.
Объединенный школьный округ Лос-Анджелеса подвергся атаке программы-вымогателя в выходные, посвященные Дню труда. Его не заставляли отменять школу, но позже выяснилось, что киберпреступники скрылись с неуказанными данными округа и опубликовали их.
Атаки программ-вымогателей также закрыли школы в Альбукерке, штат Нью-Мексико, в январе и два разных округа в Мичигане в ноябре.
Проблемы с цепочкой поставок программного обеспеченияХотя технически ошибка в программном обеспечении Log4j была обнаружена в последние недели 2021 года, большую часть прошлого года специалисты по безопасности боролись за ее безопасность. Это также выявило, сколько программного обеспечения создается из компонентов с открытым исходным кодом.
Если оставить неисправленным или иным образом неисправленным, серьезная брешь в системе безопасности, обнаруженная в библиотеке ведения журналов Java Apache Log4j и представляющая угрозу для огромных участков Интернета.
Уязвимость в широко используемом программном обеспечении может быть использована злоумышленниками для захвата компьютерных серверов, потенциально подвергая риску кибератаки все, от бытовой электроники до государственных и корпоративных систем.
На момент обнаружения директор Агентства кибербезопасности и безопасности инфраструктуры Джен Истерли сказала, что масштаб уязвимости, затронувшей десятки миллионов подключенных к Интернету устройств, сделал ее худшей из тех, с которыми она сталкивалась в своей карьере.
Большинство компаний исправили проблему, но эксперты говорят, что злоумышленники продолжают пытаться использовать эту уязвимость.
Утечки данных продолжаютсяВ этом году киберпреступники, стремящиеся взломать системы и украсть корпоративные или потребительские данные, не унимались. Не было недостатка в утечках данных.
Взломы в таких компаниях, как Uber, Microsoft, News Corp. и LastPass, в этом году попали в заголовки газет.

КУЧМА