Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Влияние цифровизации на правовое обеспечение информационной безопасности государства и бизнеса в условиях современных геополитических вызовов.

Обновлено 30.11.2022 06:27

 

 

В последние несколько лет в мире наблюдается значительный рост числа киберугроз, направленных на объекты критической инфраструктуры, вызванный их интеграцией с информационными технологиями. К сожалению, с ростом количества пользователей в сети происходит неизбежный рост кибератак и их вариативности. Не вызывает удивления тот факт, что глобализация способствует не только развитию экономической деятельности, но и раскрывает новые возможности для хакерских групп по проведению кибератак различного уровня и масштаба. В связи с этим возникает необходимость правового и фактического обеспечения информационной безопасности государства и бизнеса в условиях современных геополитических вызовов. Настоящее исследование ставит целью раскрыть возможные угрозы информационной безопасности страны и формулирование рекомендаций по их предотвращению.

Сегодня многие исследователи отмечают, что "вектор атак сместился в сторону от нарушения целостности, доступности и конфиденциальности информации к деструктивным воздействиям на компоненты технологической инфраструктуры, нарушающим корректность ее функционирования" <1>. Профессор Р.Б. Головкин указывает, что в целях противодействия кибератакам был принят Федеральный закон от 26 июля 2017 г. N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации", который был призван закрепить и обеспечить меры противодействия киберпреступности <2>.

<1> Лаврова Д.С., Зегжда Д.П., Зайцева Е.А. Моделирование сетевой инфраструктуры сложных объектов для решения задачи противодействия кибератакам // Вопросы кибербезопасности. 2019. N 2 (30). С. 13.

<2> Головкин Р.Б. Юридическое противодействие кибератакам // Аллея науки. 2018. Т. 5. N 4 (20). С. 846 - 847.

Из названия Закона следует термин "критическая информационная инфраструктура", представляющий собой совокупность технических средств, обеспечивающих работоспособность сайтов и иных электронных сервисов органов власти Российской Федерации, банков, госпредприятий, обеспечивающих функционирование ключевых сфер жизнедеятельности государства. Учитывая беспрецедентную важность информационных активов в современном мире, специалистами в России реализуются проекты по моделированию кибератак и использованию средств для их противодействия.

На самом высоком уровне принимаются аналогичные законы в других странах. К примеру, с июня 2017-го. в Китайской Народной Республике действует "Закон о кибербезопасности, который регламентирует сбор, хранение, обработку пользовательских данных, определяет обязанности участников системы информационной безопасности, предусматривает наказание за их нарушение или невыполнение" <3>. Примечательно, что Россия и Китай приняли схожие законы практически одновременно, что лишь подкрепляет актуальность противодействия возможным угрозам на информационные ресурсы.

<3> Левшук О.И. Мировой опыт противодействия кибератакам // Борьба с преступностью: теория и практика: материалы VIII Международной научно-практической конференции (г. Могилев, 23 апреля 2020 г.): тез. док. Могилев, 2020. С. 106.

Обоснованность принятия отечественного Закона о кибербезопасности не вызывает сомнений, однако стоит отметить, что его положений недостаточно для полноценного юридического обеспечения противодействия хакерам и кибератакам. К примеру, в Законе не дается толкования понятий "информационные системы", "информационно-телекоммуникационные сети", "автоматизированные системы управления субъектов критической информационной инфраструктуры". Соответственно, требуется либо корректировка существующих положений Закона, либо принятие новых нормативно-правовых актов в сфере кибербезопасности.

По мнению О.В. Волынской, "абсолютное большинство киберпреступлений имеет своей целью посягательства не на отношения в сфере безопасного использования компьютерного оборудования, а на другие объекты уголовно-правовой охраны, чаще всего на право собственности или на основы конституционного строя и безопасности государства" <4>. Вынуждены не согласиться с указанной точкой зрения, поскольку за последние годы объектами киберпреступлений становятся именно оборудование предприятий, заводов и фабрик (то есть объекты критической информационной инфраструктуры).

<4> Волынская О.В. Развитие юридической мысли и перспективы в борьбе с киберпреступностью в сфере уголовного судопроизводства // Вестник Московского университета МВД России. 2020. N 3. С. 72 - 73.

Один из самых ярких в истории случаев применения кибероружия произошел во времена разработки ядерной программы в Иране. США рассматривали действия Исламской Республики как угрозу национальной безопасности, в то же время официального военного конфликта не было. Поэтому представители Запада пошли иным путем: для уничтожения иранской атомной программы был разработан оригинальный компьютерный вирус, получивший название Stuxnet <5>.

<5> Вирус страшнее бомбы. Как хакеры уничтожили ядерный завод в Иране // Лайф.Ру. URL: https://life.ru/p/1047800.

Stuxnet по праву можно назвать первым кибероружием в мире. Вирус Stuxnet входит в пирамиду кибератак на 0,1% (стойкие и очень сложные вирусы). М.Д. Симоненко убежден, что "Stuxnet - это кибероружие, имеющее колоссальную разрушительную мощь, теоретически сравнимую с оружием массового уничтожения" <6>. Попав в компьютер, вирус запустил неправильные алгоритмы работы центрифуг, которые слишком сильно разгонялись и останавливались, таким образом, перегревались и изнашивались гораздо быстрее, чем было предусмотрено разработчиками. В итоге вирусом на заводе по обогащению урана в Иране было уничтожено более 1 000 центрифуг.

<6> Симоненко М.Д. STUXNET и ядерное обогащение режима международной информационной безопасности // Индекс безопасности. 2013. Т. 19. N 1 (104). С. 234.

Специалисты в сфере кибербезопасности А.С. Марков и А.А. Фадин обращают внимание, что "большая опасность заключается и в том, что вирус может внедряться в ряд системных "доверенных" процессов, в том числе инициируемых антивирусными программами" <7>. О военных целях вируса говорит Евгений Касперский, генеральный директор "Лаборатории Касперского": "Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию. Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с киберпреступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн" <8>. Хакеры не просто украли или уничтожили данные, но изувечили существующее в реальном мире промышленное оборудование. Написать такой вирус непросто, по объемам технологий, затраченных на его разработку и внедрение, это все равно что запустить спутник в космос, а для этого нужны огромные ресурсы. Возможно, даже ресурсы целой страны. К сожалению, найти виновных и привлечь к ответственности не удалось.

<7> Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа stuxnet // Вопросы кибербезопасности. 2013. N 1 (1). С. 30.

<8> Stuxnet: война 2.0 // Хабр. URL: https://habr.com/ru/post/105964/.

К сожалению, в текущих накаленных политических условиях стоит опасаться именно таких кибератак. Пожалуй, за десятилетие разработчики (которые, между прочим, не были идентифицированы) могут создать более опасные версии компьютерных вирусов. И как бы это страшно ни прозвучало, но многие устройства, даже те, на которых прямо сейчас мы работаем, могут быть заражены аналогичным вирусом. Соответственно, стоит усиливать контроль, надзор за киберпреступлениями и готовить как гражданских, так и полицейских специалистов, готовых пресекать такие преступления, а также эффективно их расследовать. Полагаем, в этом состоит одна из главных задач по состоянию на 2022 г. и на ближайшие годы.

Далее рассмотрим целевые атаки на данные пользователей, которые, как указывает А.А. Чураева, "составляют 10% от всех видов кибератак. Несмотря на невысокую долю, исковый вид кибератак считается достаточно опасным. Технически это самые сложные атаки, которые занимают при подготовке больше всего времени. Жертвой может стать политик, остановившийся для заключения важной межгосударственной сделки в отеле, персонал которого пообещал максимальную безопасность и конфиденциальность. Но на самом деле, подключаясь к местному Wi-Fi, сеть требует фамилию и номер комнаты, затем появляется обычное уведомление об обновлении приложений Adobe Flash. Если нажать "Обновить", то действительно загружается обновление, но вместе с обновлением также приходит backdoor. Это алгоритм, который дает хакерам возможность удаленно управлять компьютером жертвы" <9>.

<9> Чураева А.А. Преступления в сфере информационных технологий // Проблемы совершенствования законодательства: сб. науч. ст. студентов юридического факультета / глав. ред. Г.Б. Магомедов; науч. ред. Ш.М. Рашидов. Махачкала: АЛЕФ, 2020. Вып. 87/20. С. 223.

Специалисты убеждены, что "основной целью поражения вируса являются сами алгоритмы работы системы, а точнее, основной целью вируса является встраивание "дефектов" в работу алгоритма для проникновения других вредоносных программ" <10>. Теперь не только жертва видит все социальные сети, мессенджеры, сообщения в почте и пароли, но и злоумышленники. Никаких признаков кибератаки на компьютер или смартфон сразу заметить невозможно. Вирус активируется не сразу, а только тогда, когда жертва возвращается из поездки и заходит в корпоративную сеть. Это бомба замедленного действия, которая может подождать полгода, а потом взорваться в самый неподходящий момент.

<10> Ахрамеева К.А., Герлинг Е.Ю., Юркин Д.В., Мицковский Д.Ю. Исследование бэкдоров: алгоритмы действия, удаления // Экономика и качество систем связи. 2020. N 1 (15). С. 58.

Соответственно, в условиях напряженной обстановки с западными странами как политикам, так и рядовым гражданам стоит воздержаться от подключения к любым незнакомым и непроверенным сетям, маршрутизаторам и постараться не заходить в Интернет без дела.

Парадоксально, что в российском правовом поле нет ответственности за распространение и торговлю компьютерными вирусами. Данная проблема актуальна не только для России, но и для многих других государств. В Даркнете существуют специальные биржи, где киберпреступники торгуют разработанными вирусами. Вызывает беспокойство мысль, что их услугами могут пользоваться не только злоумышленники, террористы, но и американские спецслужбы: "...чтобы поймать преступника, ФБР купило вирус у хакеров за 1 300 000 долларов, чтобы разблокировать телефон стрелка и определить его местоположение, а также получить доступ к личным данным" <11>.

<11> Apple отказала ФБР в просьбе взломать iPhone // РБК. URL: https://www.rbc.ru/technology_and_media/17/02/2016/56c44d729a79476ab84637da.

С учетом санкций и распространения фейков, националистических выпадов в отношении России и дружественных нам государств стоит особо усилить компонент кибербезопасности. Разумеется, деятельности государственных структур мало для предотвращения опасных кибератак, каждый гражданин должен быть бдителен и соблюдать ряд простых, но действенных правил с целью поддержания всеобщей безопасности, среди которых: не сохранять пароли от сайтов в браузере и не переходить по ссылкам в комментариях; периодически проверять устройства с помощью антивирусных программ; не подключать неизвестные флеш-накопители к своему компьютерному оборудованию и смартфонам; настроить ВКонтакте и другие соцсети таким образом, чтобы вся личная информация была видна только друзьям, а профиль не мог быть найден по номеру телефона; не доверять на слово специалистам поддержки и друзьям, которые просят предоставить личную информацию, следует обязательно проверить подлинность аккаунта; при подключении к Wi-Fi в общественном месте использовать VPN-сервисы (таким образом, пароли и другие данные не будут перехвачены злоумышленниками).

А.В. Яковлева предлагает в качестве мер обеспечения информационной безопасности составление двухсторонних и многосторонних договоров, соглашений <12>. Однако в свете последних событий реализация подобных мер не кажется нам убедительной. К сожалению, судя по всему, разработкой вирусов занимаются правительства государств (США и др.), превращая кибероружие в новый вид воздействия на материальный мир. Мы привели лишь малую часть возможных кибератак, которые существуют на сегодняшний день. Правовые нормы не могут остановить и сдержать бурный рост кибертехнологий, поэтому введение запрета является бессмысленным действием. Если наше государство от них откажется, то просто не сможем конкурировать во многих отраслях экономики, в том числе в сфере бизнеса.

<12> Яковлева А.В. К вопросу о сотрудничестве в сфере обеспечения информационной безопасности, кибербезопасности (правовой аспект) // Проблемы экономики и юридической практики. 2020. Т. 16. N 6. С. 139 - 147.

Мы живем в материальной реальности, сильно насыщенной цифровыми технологиями, и отказ от них в принципе невозможен. В противном случае мы откатимся в развитии на многие годы, более того, многие процессы нашей обыденной жизни интегрированы в информационное поле, таким образом, работа, отдых и досуг неразрывно связаны с интерактивными сервисами и Интернетом. Соответственно, на текущий момент стоит не просто задуматься, а активно внедрять российское отечественное программное обеспечение и начать разработку собственного компьютерного оборудования. Эти меры позволят минимизировать возможный вред, но, к сожалению, не предотвратить его полностью, поскольку прямо сейчас мало кто может гарантировать, что его смартфон или персональный компьютер не заражен вирусом, дремлющим и стойко ожидающим своего часа. Помимо этого, в уголовном законодательстве стоит усилить меры уголовной ответственности за организацию распространения вирусов, совершение кибератаки с целью причинения вреда стратегическим объектам, за кибершпионаж и незаконное использование баз данных.

Следуя по пути Китая, надо задуматься о внедрении общегосударственного антивируса, создании так называемого фильтра между страной и внешним интернетом. Должны быть созданы государственные рекомендации по компьютерной безопасности:

- для всех граждан страны;

- сотрудников учреждений, работающих с зарубежными странами;

- сотрудников стратегически значимых предприятий;

- сотрудников правоохранительных органов и спецслужб и т.д.

Также нужно усилить контроль и надзор за объектами критической информационной инфраструктуры страны. Вирус может проникнуть в компьютер и без Интернета, достаточно подключить к нему устройство (смартфон или флешку), и этого будет достаточно для занесения вируса-невидимки. В связи с этим стоит задуматься о введении мер дополнительной ответственности (как административной, так и уголовной) за халатное или недобросовестное поведение сотрудников, обеспечивающих работу со значимыми для нашей страны информационными системами. Помимо этого, следует предусмотреть бесплатное обучение по кибербезопасности, обязательное для некоторых категорий граждан, бесплатный качественный государственный антивирус и соответствующие курсы повышения квалификации. Данные меры помогут обеспечить информационную безопасность государства и бизнеса, в связи с этим потребуется правовая регламентация обозначенных предложений в форме законов и подзаконных нормативно-правовых актах.