В современном мире, где границы конфликта выходят далеко за рамки привычных военных действий, киберпространство становится новой ареной ожесточённых противостояний. КибЕРСфЕрА, в отличие от привычных боевых действий, не признаёт перемирий или прекращения огня. Так считает КандАн Болукбас, бывший хакер НАТО и основатель компании Black Kite, специализирующейся на киберрисках и оценке уязвимостей в цепочках поставок. Его слова и опыт формируют глубокое понимание того, что происходит в тени глобальной информационной войны и как нам с этим жить и защищаться. КандАн Болукбас уверен, что в киберпространстве нет места перемирию, даже если на политической арене страны подписывают соглашения о прекращении огня.
В отличие от традиционных войн, где прекращение боевых действий обычно означает сокращение или остановку огня, в цифровом мире атаки продолжаются в скрытном режиме. Об этом он рассказал в эксклюзивном интервью, подчеркивая, что если будет обнаружена возможность нанести урон оппоненту, она неизменно будет использована первой, поскольку в киберпространстве инициатива часто становится решающим фактором. Именно так действует стратегия US Cyber Command, которая предусматривает наступательное наблюдение и нейтрализацию угроз ещё до того, как они принесут вред. Один из самых уязвимых аспектов современных кибервойн — это цепочки поставок. Болукбас объясняет, что многие критически важные инфраструктуры, включая системы энергоснабжения, часто изолированы от глобальной сети или защищены многочисленными барьерами.
Однако именно поставщики — поставщики программного обеспечения, аппаратных компонентов и сервисных услуг — становятся лазейкой для хакеров. Этот вектор атаки был подтвержден на примере критической энергетической инфраструктуры Украины, когда российская группа Sandworm смогла отключить электроснабжение более чем у десятков тысяч жителей, используя цепочку поставок как точку проникновения. В условиях растущей напряжённости между странами Ближнего Востока, где конфликты на традиционном фронте часто сменяются кибератаками, Болукбас видит риск того, что Иран будет целенаправленно атаковать цепочки поставок Израиля и США, пытаясь обойти напрямую защищённые сети Пентагона и других государственных структур. Такой подход логичен, учитывая ограничения Ирана в возможностях реализации сложных и масштабных кибератак без поддержки со стороны таких мощных игроков, как Россия или Китай. Тем не менее, даже относительно менее развитые страны обладают ресурсами и устойчивостью для создания разрушительных последствий, используя социальную инженерию и фишинг, особенно против высокопоставленных лиц и военных структур.
Кибершпионаж и влияние с помощью информационных кампаний также остаются острой проблемой. Болукбас предупреждает, что современные технологии генеративного искусственного интеллекта значительно расширяют возможности для создания фейковых новостей и манипулирования общественным мнением. Эти методы постоянно совершенствуются, и они входят в состав комплексного арсенала раздражающих и подрывных операций, проводимых целыми государствами. Жалобы и меры против таких кампаний часто оказываются поздними и неэффективными, что осложняет защиту и демонстрирует необходимость повышения кибергигиены и осведомлённости среди населения и сотрудников организаций. Кроме того, Болукбас напоминает, что кибератаки не ограничиваются военными или государственными мишенями.
Взломы умных телевизоров, устройств интернета вещей (IoT) и других домашних гаджетов используются для создания ботнетов — мощных сетей для проведения DDoS-атак либо для скрытой маршрутизации трафика, что усложняет отслеживание атакующих. Это доказывает, что защита должна касаться не только корпоративных или государственных структур, но и каждого пользователя, который сегодня становится частью глобальной цифровой экосистемы. Методы защиты, рекомендуемые Болукбасом, кажутся простыми, но требуют систематичности и внимания. В первую очередь это осторожность с фишинговыми сообщениями, особенно теми, которые приходят из сомнительных или неожиданных источников. Необходимо регулярно обновлять программное обеспечение и системы, включая IoT-устройства, исключая возможность эксплуатации уязвимостей.
Отсрочка с установкой патчей даёт злоумышленникам шанс разрабатывать эксплойты и воспользоваться уязвимостями. При этом лучшие кибероружия и возможности зачастую остаются у крупнейших игроков, таких как США, которые обладают впечатляющим арсеналом zero-day уязвимостей и продвинутыми стратегиями защиты и наступательных операций. Известная операция Stuxnet, нацеленная на иранские ядерные объекты, стала ярким примером того, как кибероружие может использоваться в условиях, когда «официальной» войны нет. Этот случай доказывает, что кибервойна и кибершпионаж давно стали нормой и активными инструментами политики и тайных противостояний. Эксперт подчёркивает, что для Ирана, как и для других стран с ограниченными ресурсами и влиянием, попытки сорвать или ослабить оппонента направлены преимущественно на «низко висящие плоды».
В отсутствие поддержки более могущественных держав эти страны вынуждены прибегать к более простым атакам, таким как фишинг, взломы подрядчиков или целенаправленные утечки информации, чтобы распространить хаос, вызвать разрушения или получить стратегическое преимущество. В целом, ситуация в киберпространстве остаётся крайне напряжённой и требует комплексного подхода к безопасности на глобальном и личном уровнях. Конфликты уже сегодня переходят в хибридные цифровые формы, а значит, каждый должен понимать современные угрозы и знать, как минимизировать риски атак. Внимательность, быстрота реакции и системное обновление являются ключом к сохранению безопасности в эпоху, когда «перемирия» в цифровой войне просто не существует.