Киберсигурността като стратегическо предизвикателство за националната сигурност

📌 На фокус

През 2018 година завърших своята магистърска степен със специалност “Управление на сигурността” в Международното висше бизнес училище в София, като това бе темата за магистърската ми теза. Тя е особено актуална в днешните несигурни времена, затова реших да я споделя със света с надеждата, че тя ще бъде интересна и полезна на всички.


Научен ръководител: проф. д-р Руслан Пенчев

Рецензент: проф. Здравко Гъргаров


ДЕКЛАРАЦИЯ ЗА АВТОРСТВО

Долуподписаният Димитър K. С., декларирам, че представената магистърска теза е написана изцяло от мен. Всички литературни източници, които съм използвал, са цитирани съобразно правилата. Приносът на други лица при написването на тезата е посочен в благодарностите заедно с характера и обема на тяхното участие. Уведомен съм, че нарушаването на тези норми ще бъде санкционирано с оценка „слаб” (2) и до административни наказания.

Дипломант: Димитър K. С. и подпис


БЛАГОДАРНОСТИ

Изразявам личните си благодарности към проф. Руслан Пенчев, г-н Авнер Саар и г-н Амир Такоми, за блестящата организация и изпълнение на учебната програма. Пожелавам на МВБУ да продължава да допринася за българското висше образование с български и чуждестранни специалисти, защото техните знания и опит са безценни за нас, a по мое лично мнение това е важна липсваща част в учебните програми на други университети.

Благодарности и на моите преки ръководители от “Зигиуейв” АД – Ави Вакнин и Идан Харел, за тяхното съдействие, препоръки и съвети с тяхната изключителна техническа компетентност.

Благодаря ви!


Списък с използвани съкращения


Съдържание

УВОД

ГЛАВА 1 – ПРЕДИЗВИКАТЕЛСТВОТО НА КИБЕРСИГУРНОСТТА

1.1 Структура и философия на интернет средата

1.2 Рискове и заплахи от разширяване на мрежата

1.3 Основни концепции в киберсигурността

ГЛАВА 2 – ТЕНДЕНЦИИ В КИБЕРСИГУРНОСТТА

2.1 Ефектив на киберпрестъпността и терористичните рискове

2.2 Основни мерки за борба

2.3 Регионални и международни движения и регулации

ГЛАВА 3 – НАСОКИ ЗА ИЗГРАЖДАНЕ НА ИНСТИТУЦИОНАЛНА РАМКА ЗА КИБЕРСИГУРНОСТ

3.1 Съвременни концепции

3.2 Добри практики на киберсигурност

3.3 Мястото на киберсигурността в интегрираната национална рамка

ЗАКЛЮЧЕНИЕ

ИЗПОЛЗВАНА ЛИТЕРАТУРА


Увод

От дълго време социалното благополучие и икономическата стабилност се основават на надеждното функциониране на мрежите за предаване на данни и компютърните услуги. Много фактори оказват влияние върху функционирането на ключови обществени информационни системи: интернет атаки, нарушения, причинени от физическо въздействие, провал на софтуер и хардуер, човешки грешки. Тези явления ясно демонстрират как модерното общество зависи от стабилното функциониране на информационните системи, включително Интернет. Тази идея се повтаря в германската стратегия за киберсигурност, според която „осигуряването на достъп до виртуалното пространство, както и на целостта, автентичността и поверителността на информацията в киберпространството е едно от най-важните проблеми на 21 век. Ето защо защитата на киберпространството се превръща в основна задача на държавата“.

На някои заседания на Европейската комисия е било значението на мрежовата и информационната сигурност и необходимостта от създаване на единно европейско информационно пространство. На едно от последните заседания на Европейската комисия за защита на ключова информация за инфраструктурата (CIIP) са били предложени практически мерки или разпоредби за повишаване на безопасността и надеждността на публичните мрежи.

Предмет на настоящата разработка е киберсигурността, която все повече се разглежда като стратегически проблем от национално значение и засяга всички сектори на обществото.

Целта на настоящата дипломна работа е в контекста на междунационалните сътрудничества и политиката за киберсигурност на развитите страни, да се предложи приемането на държавна стратегия за киберсигурността, която може да служи като средство за засилване на сигурността и надеждността на правителствените информационни системи.

Задачи за изпълнението на посочената цел са:


ГЛАВА 1 – ПРЕДИЗВИКАТЕЛСТВОТО НА КИБЕРСИГУРНОСТТА

1.1 Структура и философия на интернет средата

Много хора, които използват интернет, може да не разбират архитектурата му или това, което го прави да съществува. Появата на World Wide Web през 90-те години на миналия век е увеличило популярността на интернет до такава степен, че до днес много потребители го смятат за синоним на самия интернет, но в действителност това е само едно от многото различни приложения, които съставляват глобалната взаимосвързана система от мрежи, известна като интернет. Ако интернет може да бъде визуализиран като система от пътища, световната мрежа ще бъде едно от многото средства. Други са електронна поща, протокол за прехвърляне на файлове, протокол за глас през интернет (VOIP) и безброй други приложения и комунални услуги, които разчитат на интернет. За да разберем защо са необходими международни усилия в областта на киберсигурността и как те могат да бъдат от полза за потребителите и народите, първо трябва да разберем как действително функционира интернет.

В основата на Интернет е средство за прехвърляне на информация между различни компютърни мрежи. Интернет позволява предаването на информация от един компютър на друг, независимо от физическото или логическото разстояние между двете машини. В много отношения процесът може да бъде сравнен с пощенската услуга. Ако някой иска да изпрати физически пакет на някого, пакетът трябва да има както адрес за връщане (т.е. произход), така и адрес на местоназначение. По подобен начин, компютрите прехвърлят информация в дискретни количества, известни като “пакети”. Всяко устройство, свързано в интернет, трябва да има уникален адрес, така че неговият трафик да може да бъде насочен правилно. По този начин нека си представим два компютъра – Компютър А и Компютър Б, всеки от които е свързан към интернет чрез интернет доставчик (ISP) и получава уникален адрес (IP адрес).

След установяването на връзки с интернет, собствениците на Компютър А и Компютър Б искат да комуникират. Поради огромния брой устройства свързани с интернет, и динамичния характер на тези устройства (устройствата се добавят и изваждат от мрежата всеки ден), не е възможно всички компютри да познават IP адреса за всяко устройство, свързано към интернет. Вместо това се използват устройства, познати като маршрутизатори (рутери), които гарантират, че пакетите ще достигнат правилния адрес. Маршрутизаторите, както може да се предположи, маршрутират пакетите между компютрите; всеки маршрутизатор съдържа набор от указания (таблица за маршрутизиране) за доставка на пакети до техните дестинации. Поради ограничената възможност на рутера да съхранява информация, тези таблици за маршрутизация съдържат само указания за отделен брой адреси. Ако Компютър А и Компютър Б се намират в една и съща мрежа (например такава в дом или в малък бизнес), маршрутизаторът, управляващ тази мрежа, ще разпознае целевия IP адрес на Компютър Б и веднага ще маршрутизира пакетите по подходящ начин, завършвайки успешно прехвърлянето. Маршрутизирането става по-сложно, когато двата компютъра не са разположени в една и съща мрежа.

Например в една офис среда, в която един служител на ниско ниво в йерархията е подготвил документ, който трябва да изпрати до главния изпълнителен директор на компанията. Като обикновен чиновник, той не може да изпрати документа директно на главния изпълнителен директор; вместо това документът трябва първо да се изпрати на прекия ръководител. За съжаление, непосредственият ръководител също е твърде ниско в йерархията, за да изпрати информацията директно на главния изпълнителен директор, а вместо това трябва да я изпрати на своя надзорен орган за одобрение. Този цикъл се повтаря, докато в крайна сметка документът бъде даден на някой, който може да го достави директно на главния изпълнителен директор. Маршрутизаторите са организирани по подобен йерархичен начин; всяка таблица за маршрутизиране има ограничен брой адреси, на които тя може да доставя информация. Ако целевият IP адрес не се намира в таблицата за маршрутизиране, маршрутизаторът ще препраща пакетите към рутер на по-високо ниво. Този цикъл се повтаря, докато пакетите бъдат пренасочени към маршрутизатор, който разпознава целевия IP адрес. Оттам пакетите могат да се преместят към “друг” набор маршрутизатори “надолу”, докато накрая достигнат крайната цел.

Тази сложна схема за маршрутизация е налице, когато Компютър А и Компютър Б са разположени в различни мрежи, известни като доставчици на мрежови услуги (NSPs). Мрежите NSP обикновено обхващат цели държави или региони и могат да отдават под наем достъпа до интернет на голямо разнообразие от по-малки ISP. Като такива, NSP обикновено се нарича че предоставят „основните“ интернет ​​услуги. Тъй като дори тези големи мрежи не са достатъчно големи, за да доставят пакетите на всички компютри по целия свят, NSP имат сключени споразумения за прехвърляне на пакетите чрез няколко точки за обмен на информация, известни като точки за достъп до мрежата (NAP) или междинни централи (MAEs). Тези споразумения позволяват глобалното свързване на различни мрежи, които наричаме Интернет. Въз основа на примера информацията ще премине от Компютър А “нагоре” през серия маршрутизатори, докато стигне до NSP, който прехвърля информацията през основния интернет към друга NSP, обслужваща мрежата на Компютър Б. Оттам, информацията преминава “надолу” по подобен набор маршрутизатори, докато в крайна сметка достигне Компютър Б.

Наистина международните аспекти на Интернет идват с тази взаимосвързаност на множество регионални мрежи по целия свят. Докато големите NSP могат да контролират значителна част от интернет трафика в собствения си регион, те имат ограничена власт над интернет като цяло, поради наличието на други NSP в целия свят. Освен това, тъй като стойността на интернет зависи от надеждното предаване на информация пo местоназначение, независимо от мрежата, в която се намира местоназначението, международното сътрудничество е от първостепенно значение. Същата глобална взаимовръзка и разпределено управление, които правят интернет такъв революционен инструмент за комуникация, също правят сигурността му толкова трудна задача.

Пълната история за появата и развитието на интернет е извън обхвата на дипломната работа. Независимо от това, разбирането за предизвикателствата по отношение на киберсигурността изискват разбиране на основните начини, които правят Интернет да съществува. Разбирането на произхода разкрива няколко фундаментални характеристики, които са помогнали да се развие Интернет в това, което е днес и илюстрира защо ефективната киберсигурност не може да бъде постигната от само от една държава.

1.1.1. Философия на ARPANET

През 50 и 60-те години на 20 век компютрите са обемисти, огромни и скъпи, като те са работели със специално форматирани ударни карти, поставяни в машината, за да генерират реални изчисления. Една от многото трудности при използването на тези ранни компютърни системи е била, че по-голямата част от времето компютърът е изисквал човешки инструкции през терминала; след като компютрите са получили правилно форматирани инструкции, те са обработвали информация за много кратко време. тези данни на “много малко време”. В резултат на това изследователите, желаещи да използват тези машини, често е трябвало да прекарват дълги часове в програмиране, тъй като всеки от тях е бил принуден да се конкурира за време за достъп с другите. За да се реши този недостатък, е била разработена техника, известна като “споделяне на времето”. Споделянето на времето по същество е разделяло мощността на компютъра на няколко различни потока, всеки насочен към различен проект, изпълняван на различни терминали (по-малки компютри, свързани към по-голямата обработваща система, която е извършвала изчисленията). През 1966 година е започнало проектирането на компютърна мрежа, която може да разшири практиката за споделяне на времето в географски отдалечени компютърни системи. Тази компютърна мрежа в крайна сметка ще стане известна като ARPANET и в много отношения е следващата логическа еволюция на споделянето на времето.

Отвъд архитектурата и физическата рамка на ARPANET, няколко от основните й философии и дизайнерски решения са помогнали за оформянето на ключови въпроси за киберсигурността и цялостната работа на интернет. Ранен пример за такава философия е концепцията за свободен достъп. Първоначалните планове за разработването на ARPANET са изисквали входни точки към мрежата (т.е. терминали, през които могат да бъдат достъпни други компютри) само на определени сайтове, където компютрите са били свързани към мрежата за споделяне на времето. До 1971 г. обаче дизайнът е бил променен и е било взето решение да се предоставят на някои не-хост сайтове достъп до мрежата. Това привидно незначително решение всъщност е основополагащо за изграждането на интернет, какъвто го познаваме днес. На този етап всички участници в работата на ARPANET са приемали, че достъпът ще бъде ограничен до тези сайтове, които биха могли да осигурят собствени ресурси за доброто на мрежата. Желанието на администраторите на ARPANET да разрешат възможността за свободен достъп при отсъствието на тези ресурси е било наистина революционно. Тази политика на свободен достъп до информация ще се превърне в основа на интернет и ще има отражение и до днес, като се гарантира, че всички мрежи могат да се свързват с интернет, независимо от това, какъв принос всяка една може да има. Освен това, тази проста концепция е създала значими фактори имащи влияние върху усилията за киберсигурност.

Тази философия на откритостта също може да се намери в разработването на много от “протоколите”. Създаването на ARPANET не е било такава лесна задача, особено на техническо ниво; просто свързването на компютрите един към друг не е било достатъчно, тъй като компютрите в различните възли е било уникално и в много случаи е изпълнявало съвсем различен оперативен софтуер. Тези устройства са говорели на различен език и не са могли все още да общуват помежду си. Едно потенциално решение на този проблем е било да се принуди всеки компютър да използва същия език, пренаписвайки първоначалното програмиране, за да бъде комуникацията последователна във всички системи. Въпреки това, администраторите на ARPANET бързо са открили, че техническите представители от всеки един от възлите не са имали желание да се занимават с ревизия на техните езици за работа, за да ги приведат в съответствие с останалите възли. Това нежелание е застрашило един от основните цели на ARPANET да интегрира отделните административни единици в обща услуга. В резултат на това основателите на ARPANET са били решени да разработят общи езици, които да позволят на различните компютри да комуникират помежду си, като същевременно са намали допълнителната тежест върху техните администратори. Тази практика в крайна сметка ще бъде източник на противоречия като през средата на 70-те години е възникнала битка между протоколите на ARPANET и група от телекомуникационни оператори. Последните са създали свой собствен протокол, който те са искали да наложат като универсален, за да формират единна мрежа. В крайна сметка, обаче, нагласите на ARPA са спечелили и техният модел на отворен достъп до Интернет се е превърнал в най-широко приетия мрежов стандарт в Съединените щати и в крайна сметка в света.

Финален пример за философия на ARPANET който продължава да отразява Интернет, е доверието, което се полага в съвместното и консенсусното задвижване. Посочените по-горе протоколи всъщност са разработени от Network Working Group (NWG), група формирана до голяма степен от неопитни изследователи и студенти, които са се обединили неофициално. Всъщност мнозина в групата са очаквали професионалисти да се заемат с работата и по-късно са започнали да правят официален запис на своите разговори и решения. В тази група дори и желанието за консенсус и сътрудничество е очевидно: вместо да издават официални изявления или прокламации относно решенията по протоколи и други въпроси, групата е издала документи, озаглавени “Искане за коментари” (RFC). Тези RFCs в крайна сметка са щели да станат отличителен белег на ARPANET, а по-късно и на Интернет. До днес моделът на сътрудничество, основан от ARPANET, засяга международните отношения в ангажираност с киберсигурността чрез насърчаване на участието на голямо разнообразие от публични и частни организации по целия свят.

ARPANET е продължил да расте и да се развива през 60-те и 70-те години. По време на тази еволюция ARPANET е запазил своите основни философии за отворен достъп и сътрудничество и е поддържал целта си да постигне по-голяма взаимовръзка с разпределените мрежи, независимо от техния дизайн или ориентация. Локалните мрежи, включително собствените комерсиални системи, са се появили през годините след създаването на ARPANET и чрез използването на протоколите, разработени от NWG, тези мрежи са били способни да комуникират помежду си. Това е било тествано през 1977 г., когато компютърните учени са били в състояние да изпращат данни между три от тези независими мрежи. Тази първоначална демонстрация е предоставило доказателство, че протоколите могат да бъдат разширени извън самите възли на ARPANET. Освен това демонстрацията е показала, че независими мрежи могат да поддържат своите индивидуални системи и практики, докато имат връзка с ARPANET и други мрежи. Това запазване на автономията е направило значително по-лесно за външните мрежи да участват във взаимното свързване. В резултат на демонстрацията са широко разнообразие от обществени и частни мрежи, както вътрешни, така и частни и международни мрежи са се присъединили към системата за междусистемни връзки на ARPA, установявайки за първи път това, което ще стане по-късно известно като Интернет.

Но нарастващата популярност на Интернет, която ARPA е съдействала да създаде чрез своите протоколи и дизайн философията в крайна сметка е щяла да доведе до извеждането от употреба на ARPANET. През 80-те години на миналия век ARPANET е западнала като редица други организации са допринесли за непрекъснатото развитие на интернет. Съвместният и взаимосвързан характер на Интернет означава, че сътрудниците идват от много области, включително университетски администратори и частни доставчици на интернет услуги.

Създаването на NSFNET в средата на 80-те години в крайна сметка е довело до края на ARPANET. NSFNET е разработен от NSF като широко разпространена национална мрежа в Съединените щати, която свързва университетските компютърни центрове в регионалните мрежи; тези регионални мрежи са били свързани с по-широка национална мрежа. Тъй като NSFNET е била създадена и е спечелила популярност, администраторите на ARPANET са осъзнали, че тяхната технология е била вече остаряла. Всички останали основи и функции от ARPANET са били прехвърляни и самата система е била изведена от експлоатация.

1.1.2 Приемането на NSFNET

Докато създаването на NSFNET е помогнало за по-нататъшното пренасочване на Интернет към света, той е продължил да бъде администриран от правителствена агенция, а данните са били ограничени до нетърговски изследвания и образование. Приватизация в крайна сметка е била стъпката, необходима за задвижването на Интернет от умовете на изследователи и компютърни специалисти и във внедряването му в дейностите на обикновените граждани и народи по цялата планета. В крайна сметка чрез разнообразни усилия и преговори, включващи държавни агенции, вътрешни компоненти на NSF, доставчици на търговски мрежови услуги и потребители на NSFNET, гръбнакът на NSFNET е бил заменен от система от търговски инициативи, които са се свързали чрез серия от “обмени”, позволяващи различните мрежи да се свържат една с друга. След като гръбнакът на NSFNET е бил достъпен за търговска употреба, компютърната индустрия бързо е създала свои продукти, услуги и приложения, които е могло да се използват в Интернет. Разрастването на тези търговски предложения е допринесло значително за популярността и полезността на интернет. При приватизацията са се появили множество нови възможности; вече не се е ограничавало до приложения, които са имали непосредствена научноизследователска или образователна полза, разработчиците са създали приложения, които да обслужват нови потребители от бизнеса, услуги, насочени към отделни потребители и дори игри. Но едно приложение, което е довело до революция на интернет и до днес, е това на World Wide Web.

Един от основните фактори, които стоят зад раждането на Световната мрежа, е визуализацията. Независимо от широкото разпространение на интернет архитектурата и нарастващата взаимовръзка между частните мрежи, повечето приложения, свързващи се с интернет, остават основани на текст. Двете най-популярни: протоколът за електронна поща и за прехвърляне на файлове са били революционни по отношение на прехвърлянето на информация, но странното им представяне не е предизвикало вълнение. Няколко търговски предприятия са искали да запълнят тази празнина и са създали свои собствени услуги, които са включвали графики и те са създали много по-естетично преживяване за много потребители, но тези услуги често е била патентована и в много отношения е изглеждала в разрез с фундаменталните характеристики на Интернет като открита и взаимосвързана общност. В крайна сметка ще бъде намерено решение поради отдадеността и креативността на група изследователи в Европейската организация за ядрени изследвания (CERN).

Въпреки че техническите детайли в създаването на World Wide Web са интересни, те не са необходими за това изследване. Достатъчно е да се каже, че чрез находчивост и визия изследователите в CERN са успели да установят основите на World Wide Web, които директно са довели до последваща експлозия в популярността на интернет. Създаването на World Wide Web и нейният ангажимент за отворен достъп, позволяващ на всяка група да създаде собствена уеб страница, е стимулирало творчеството в безбройни области. Чрез World Wide Web, интернет в крайна сметка е бил трансформира в субекта, който познаваме днес, действайки като канал за бизнес, връзки с обществеността, социална дейност, политически форум и безброй други приложения, достъпни чрез прост адрес, въведен уеб браузъра.

1.2 Рискове и заплахи от разширяване на мрежата

Интернет е създал голямо удобство. Например, банките са сред многото предприятия, които се занимават с предоставяне на клиентите си достъп до голямо разнообразие от услуги за управление на сметки от дома. След като клиентът въведе потребителското си име и парола, информацията за профила се показва заедно с различни опции, които могат да се използват, включително възможността за прехвърляне на пари, плащане на сметки, заемане и други. Все по-чести стават пробивите в профилите на клиентите на банки и прехвърляне на пари без тяхното знание. Банковите записи ще покажат, че профилът не е бил пробит през дупка в системата; вместо това профилът е бил достъпен през уеб страницата на банката чрез използването на потребителско име и парола на клиента. В крайна сметка експерти по компютърна криминалистика ще разкрият, че макар да сте въвели “www.mybank.com” в уеб браузър, в действителност сте били жертва на атака, която засяга системата за имена на домейна (DNS). Хакерът е пренасочил навигацията от уеб страницата на банката към страница, която е била създадена така, че да имитира началната страница на банката по начин, така, че клиентът да се излъже да въведе своето потребителско име и парола.

Този сценарий илюстрира само един от разнообразните начини, по които потребителите разчитат на Интернет, за да управляват своите дела ежедневно. DNS, който е основен елемент на структурата на самия интернет, се използва в безброй приложения, които зависят от неговата надеждност и точност, за да изпълняват своите функции. Горният пример може също толкова лесно да се състои в прекъсването на много други дейности, които използват DNS, включително маршрутизиране на имейли или файлове, достъп до поверителни медицински досиета онлайн, използване на телефон с протокол Voice Over Internet Protocol, електронни финансови транзакции между бизнеса , антивирусен софтуер и много други.

Въпреки сериозните последствия от нарушаването на тези дейности, уязвимостите в DNS, които позволяват такива смущения, са били известни повече от десетилетие. Скоро беше постигнат напредък в приемането на DNSEC Extensions (DNSSEC), набор от “поправки” на сигурността, които биха затворили много дупки в сигурността. Разбирането на DNSSEC и защо все още не се прилага широко е сложна афера, която илюстрира как международните елементи се вписват в основната структура на Интернет и от друга страна защо здравата киберсигурност изисква участието на много участващи страни, преди всичко на ниво държави / правителства.

Очевидно името “Frodo” е било достатъчно често срещано в цялата техническа общност по времето, предизвиквайки объркване в мрежата, когато са се получавали имейли. В резултат на това изследователите са признали, че е необходима схема за именуване, за да се установи известно разграничаване между потребителите. Резултатът от тези усилия е бил DNS, йерархична система за именуване, която позволява ограничено дублиране на имена, като същевременно гарантира, че имената остават уникални. В горната част на тази йерархична структура се крие “коренът” или “коренната зона”, докато по-долу се намират няколко домейни на високо ниво, известни като домейни от първо ниво или TLD. ARPA първоначално е установила само шест от тези домейни (edu, gov, mil, com, org и net), но няколко допълнителни домейна са били добавени по-късно и нови домейни продължават да се добавят на полуректна основа. Концепцията зад DNS е била, че всеки домейн има вътрешна система за именуване, която гарантира, че потребителите могат да бъдат уникално идентифицирани, но потребителските имена могат да бъдат безопасно дублирани в домейните без конфликт. Това е било постигнато чрез именуване на компютрите с използване на символа “@”, така че те да бъдат посочени като домейн user @ като по този начин frodo @ edu няма как да се обърка с frodo@gov. В крайна сметка интернет е щял да се разшири, за да включи още подразделения в домейните (поддомейните), които лесно могат да се видят в имейл адресите до този ден във формата user@subdomain.domain (напр. john@yahoo.com).

С навлизането на World Wide Web през 90-те години стана необходимо да се използва DNS не само за идентифициране на отделни потребители, но и за идентифициране на различни хостове или сървъри, с които потребителите биха се свързали, за да видят уеб страница. IP адресите, макар и достатъчни за осигуряване на уникална идентичност за всеки компютър, свързан с интернет, не са лесни за запомняне и не позволяват на потребителите лесно да навигират в уеб страниците. В резултат Тим ​​Бърнърс-Лий, изследовател в Европейската организация за ядрени изследвания, е разработил това, което е станало известно като Uniform Resource Locator (URL). URL адреси, изградени върху основите на DNS чрез прилагане на йерархична схема за именуване уеб страници, могат да гарантират, че дубликатите могат да присъстват в домейни, но никога в рамките на един и същ слой на самия домейн. Точно както може да съществува потребител “frodo” както в домейна gov, така и в домейна edu, може да има и www.frodo.com и www.frodo.net, защото съществуват в отделни домейни (съответно .com и .net ). Допълнителните разделения са обозначени с “/” и също така се запазва структурата, за да се предотврати дублирането, т.е. може да има www.frodo.com/ring и www.frodo.net/ring.

DNS работи въз основа на процес, който по същество е същият като процеса при който маршрутизаторите доставят трафика. Когато се въведе “www.mybank.com” в уеб браузъра, компютърът изисква мястото на адреса от най-близкия маршрутизатор, който ISP е конфигурирал да обработва DNS заявки, известен като сървър за имена. След получаване на заявката сървърът за имена превежда “www.mybank.com” в машинно разпознаваема форма, IP адреса. След това сървърът за имена отговаря на заявката с IP адреса и компютърът следва указанията за зареждане на уеб страницата на банката. Подобно на примера, в т.1.1., ако сървърът за имена не знае адреса на уеб страницата, той ще препраща трафика към непрекъсната верига от маршрутизатори на по-високо ниво, докато не бъде намерен съответният адрес. По пътя на различните искания се дават идентификационни номера (идентификационни данни за транзакции), за да се гарантира, че заявките поддържат правилното пренасочване обратно към компютъра.

DNS е елегантна система, която позволява надеждна връзка за милиони компютри по целия свят. Но DNS не е проектиран от гледна точка на сигурността. Когато DNS е бил създаден, интернет е бил по-малко място и много от злонамерените техники, използвани днес, все още не са били разработени. Въпреки това, не е отнело много дълго, докато компютърните учени са започнали да осъзнават, че DNS е уязвим и действителните разработки за справяне с тези уязвимости са започнали още през 1993 г. Независимо от сериозността на уязвимостите и упоритата работа на участниците било е необходимо повече от десетилетие преди публикуването на официалния каталог на уязвимите места. Междувременно изследователите в тази област са започнали да работят върху набор от разширения за сигурност, наричайки разширенията DNSSEC.

Техническите подробности за тези и други уязвимости в рамките на DNS са извън обхвата на дипломната работа. Но е достатъчно да се отбележи, че основните заплахи за DNS идват от атаки, които имат способността да корумпират работата на DNS, така че искащият компютър да получи неправилен отговор, който насочва компютъра към алтернативен адрес. Тъй като много услуги в Интернет използват DNS по един или друг начин, последиците от корупцията на DNS могат да бъдат много големи. Например успешната атака може да доведе до примера посочен в началото на параграфа. Други възможности варират от предотвратяване на изпращането на имейл по предназначение, пренасочване на електронни плащания.

1.2.2. Развитие на DNSSEC

Един от основополагащите принципи на интернет (както и една от най-силните му страни) е акцентът върху поддържането на оперативно съвместима мрежа по целия свят, като в същото време се дава възможност за автономно администриране на отделните мрежи. Докато е необходима определена степен на унифициране в мрежите, за да се гарантира, че те са способни да бъдат свързани, основният принцип на индивидуалната мрежа автономията остава в сила. Необходимостта от балансиране на взаимосвързаността с автономността допринася до международните аспекти на управлението на интернет и представлява усложняващо изискване за разработването на DNSSEC. Функционално това изискване изисква решение, което се предлага от DNSSEC, така, че то да бъде съвместимо със съществуващия софтуер и хардуер, експлоатиран от безбройните сървъри за имена и мрежови администратори по целия свят, или да бъде изграден като допълнителен защитен слой над съществуващата DNS структурата.

В противен случай, прилагането на DNSSEC рискува да дестабилизира взаимното свързване на регионалните мрежи и в най-лошия сценарий да създаде няколко отделни мрежи, които ще бъдат отделени от останалите и да не могат да комуникират помежду си. Подобна ситуация би създала демаркационни линии в интернет, където трафикът вече не може да бъде прехвърлен, което може да изключи достъп до цели домейни. Необходимо е само да си представим да не можем да получим достъп до всички сайтове в .com, .net или други популярни домейни, за да осъзнаем, че такава ситуация би подкопала цялата функционалност на интернет.

Последващо усложнение е било представено от необходимостта от безпроблемен и непрекъснат преход към системи, които са способни да функционират с DNSSEC. Повечето от нас, независимо дали са на работа или у дома, са срещнали време, когато са нямали достъп до интернет. Бизнес мрежите в наши дни отчитат това, когато извършват редовна поддръжка или надстройки в своите мрежи в извънработно време или през уикенда, за да сведат до минимум тези смущения. За съжаление, този подход, макар и подходящ за по-малки мрежи, не се счита за мащабируем за по-голямата конструкция на интернет. Управлението на глобално спиране на интернет, дори и за приемането на нещо толкова критично като DNSSEC, не е опция.

Комбинацията от необходимостта да се поддържат съществуващите DNS услуги и нейната непрекъсната работа усложнява развитието на DNSSEC и предотвратява няколко възможни решения. По-конкретно, едно предсрочно решение, което е било предложено, се е оказало невалидно – криптирането на DNS трафика. Криптирането на трафика с DNS би разрешило проблема с уязвимостта на DNS, но би повдигнало редица други проблеми, свързани с оперативната съвместимост и отворения достъп на Интернет. По-конкретно, въвеждането на криптиране би представило технически бариери, които биха наложили всеки домейн сървър по целия свят да бъде обновен, за да може да обработва кодираната информация. Такива подобрения биха могли да бъдат скъпи и да отнемат време. В резултат на това DNSSEC дизайнерите са възприемали алтернативен път за осигуряване на DNS чрез използването на техника, известна като криптография с публичен ключ. Криптографията с публичен ключ и DNSSEC криптографията с публичен ключ е средство за криптиране на съобщение по такъв начин, че получателят да може да потвърди, че съобщението действително идва от подателя и не е било подправено по никакъв начин. Криптографията с публичен ключ в дигиталната епоха включва използването на два електронни клавиша: частен ключ и публичен ключ. Съобщенията се кодират от подателя с частен ключ, който се съхранява и е известен само на подателя. Съобщенията, кодирани от частен ключ, могат да бъдат декриптирани само с публичния ключ. Макар ключовете да са математически свързани, те се генерират по такъв начин, че е изключително трудно да се изгради частен ключ с помощта на публичния ключ.

Криптографията с публичен ключ гарантира, че може да се вярва, че едно съобщение може да дойде от представения обект, но въпреки всичко все още е нужно да се гарантира доверието на публичния ключ. Този проблем се решава чрез използването на така наречената верига за удостоверяване (наричана също верига на доверие). По същество веригата на автентификация е връзка от доверени актьори. Докато всеки от участниците във веригата може да не взаимодейства директно с другите, всяка стъпка се осъществява между двама доверени участници, които могат да удостоверят валидността на публичен ключ. Физическият аналог би бил пример, в който мога да дам доверен сътрудник на моята публика.

По отношение на DNSSEC, криптографията с публичен ключ и свързаната верига за автентификация се основават на архитектурата на самия DNS. Както е описано по-рано, DNS се настройва йерархично, като коренът се намира в най-високата точка, последван от няколко домейна от първо ниво, под които се намират редица поддомейни. DNSSEC очертава верига за удостоверяване, която започва от корена и в крайна сметка преминава до поддомейна чрез верига за проверка на публични и частни ключове. С напълно внедрен DNSSEC, когато някой влезе в “www.mybank.com”, искането се отправя през DNS, за да определи IP адреса на “www.mybank.com”. На всеки етап от заявката (локализиране на домейна .com, локализиране на поддомейна mybank) публичните ключове на обектите ще бъдат потвърдени. Поради това коренът ще провери дали TLD “.com” е валиден, следван от .com TLD, който потвърждава, че поддомейнът “mybank.com” е валиден. С този пример веригата за удостоверяване спира тук, но процесът ще продължи по подобен начин за по-нататъшни поддомейни, като йерархичната верига на удостоверяване се удължи по необходимост. Дори бърз преглед на тази система разкрива, че решаващ компонент за внедряването на DNSSEC, който дава възможност за верификация на автентичността и осигуряващ сигурност и надеждност на DNS, е веригата за удостоверяване. Както бе посочено по-горе, този процес на удостоверяване (известен като “подписване”) не криптира самите отговори на DNS, а по-скоро използва криптография с публичен ключ, за да провери надеждността на отговорите.

1.2.2. Международни политически фактори при подписването на Root зоната

Подписването на т.нар. DNS Root зона е една от най-големите пречки пред широкото приемане на DNSSEC и фактор, който повдига много въпроси за международната киберсигурност. Подписването на тази зона включва заплетена мрежа от международни съображения, най-много свързани с субекта или юридическите лица, които биха били обвинени в генерирането, притежаването и разпространението на публични и частни ключове, използвани в процеса на подписване на Root зоната. Тъй като DNSSEC установява зоната като окончателен компонент във веригата за удостоверяване, управлението на ключовете и процеса на генериране на ключове теоретично представлява ниво на контрол на самия интернет. Докато степента на този контрол може да бъде изследвана, не може да има съмнение, че това е мощен фактор, както технически, така и политически, имайки, че държавите в света разчитат на Интернет.

Пълното разбиране на последиците от този контрол налага по-добро разбиране за начина, по който Root зона се управлява в рамките на съществуващата рамка, по-специално във връзка с участието на една организация, по-специално, Интернет корпорация за присвоени имена и номера (ICANN). ICANN се намира в центъра на международните спорове до голяма степен поради сегашното си споразумение с Националната телекомуникационна и информационна администрация на САЩ (NTIA) и частната компания за Интернет услуги, базирана в САЩ, VeriSign. Управлението на зоната от тези три единици създава значително недоволство сред много международни участници (както правителствени, така и неправителствени) и е пряк фактор за забавянето на подписването на основното и широкото разпространение на DNSSEC.

ICANN

ICANN е била създадена през 1998 г. като неправителствена организация с нестопанска цел в Калифорния. Със съгласието на NTIA, ICANN изпълнява няколко функции включително разпределяне на IP адреси, отговаря за работата на сървърната система за Root зона, добавян нови домейни от първо ниво и други задължения, свързани с координацията в Интернет.

Създаването на ICANN представлява експеримент в ранното управление на интернет, тъй като чрез предоставянето на частна организация на тези интегрални компоненти на операциите в интернет Съединените щати изпращат умишлено послание, че управлението на интернет трябва да се основава на подход “отдолу-нагоре”, ограничавайки силата на правителствата да влияят върху работата на интернет. Това послание е било подсилено от факта, че Международният съюз по далекосъобщения, е бил натоварен с отговорността за международните комуникации, чиято роля никога не е била сериозно обмислена въпреки степента на международно участие на правителството в групата. Вместо това, международното участие в DNS ще дойде от международни частни субекти, както е установено от правилника и организационната структура на ICANN. В резултат на това поднормативните актове на ICANN включват разпоредби за преразглеждане на решения, независим преглед на действията на ICANN, периодични прегледи на структурата на самата организация.

Най-важното за внедряването на DNSSEC, ICANN по договор с NTIA трябва да изпълнява събиране на функции, известни като “Орган за присвоени номера на Интернет”. Чрез този договор, когато TLD изисква промени в Root зона, ICANN трябва да потвърди тези промени и преди актуализацията да влезе в действие, NTIA трябва да я разреши. Поради това, докато отговорността за DNS се носи от ICANN, NTIA (и следователно правителството на САЩ) трябва да одобри всички промени в системата. Последна област на противоречия около ICANN и управлението на Root зона включва базираната в САЩ компания VeriSign. След като актуализацията на Root зона е разрешена от NTIA, актуализацията се разпространява в по-широката интернет общност чрез VeriSign. Това, че тази функция се управлява само от американска компания, е достатъчно, за да повдигне съмнение в много международни наблюдатели, но все пак проблемът допълнително се усложнява от факта, че VeriSign също така управлява най-популярния TLD, .com. Много международни и национални елементи разглеждат двойната роля на VeriSign в управлението на Root зоната и функционирането на домейна .com като конфликт на интереси. Освен това мнозина смятат, че VeriSign, като друга американска организация в центъра на управлението служи като доказателство, че Съединените щати поддържат несправедливо ниво на контрол над Интернет, от което зависят всички останали страни.

Комбинацията от бизнес интересите на VeriSign, упълномощаващата роля на NTIA и структурата и историята на ICANN водят много международни наблюдатели да заключат, че въпреки реториката за противното, Съединените щати остават ангажирани с контрола над интернет. Освен това ролята на тези три организации в управлението на зоната е пряк фактор в противоречията и забавянето на подписването и удължаването на съществуването на уязвимости в DNS, което допринася за факта, че това е отнело повече отколкото 15 години след първоначалното разработване на DNSSEC до момента, когато NTIA за първи път е потърсила публичен коментар относно DNSSEC. На 9 октомври 2008 г. NTIA издаде прессъобщение, в което се призова за публични коментари относно внедряването на DNSSEC, включително за разполагане в основната зона. Според прессъобщението, NTIA е “ангажирана да запази сигурността и стабилността на DNS” и организацията счита, че е “критично \[NTIA\] да получи обратна връзка от всичките 41 заинтересовани страни.”

В допълнение към искането за общи коментари, NTIA е издала шест потенциални предложения за внедряване на DNSSEC в основата и пое искала коментари по предложенията. Предложенията за генериране и разпространение на ключове са включвали няколко варианта, като четири от шестте са създали нова организация, известна като Root Key Operator (включително един от четирите, които направиха Root Key Operator споделено задължение на двама или повече оператори), едно предложение което е възложило отговорностите на ICANN чрез съществуващите функции на IANA, както и окончателно предложение, което възлага отговорностите на поддържащия орган на Root зона (т.е. VeriSign). Всяко предложение е поддържало упълномощаващата роля на NTIA.

NTIA е получила петдесет и шест отделни отговора от различни лица и организации, представляващи различни бизнеси и международни общности. Съдържанието на техните отговори ясно илюстрира защо подписването на Root зоната генерира такива международни политически фактори и защо разгръщането на DNSSEC е било толкова дълго забавено. С малко изключения, всички коментари настоятелно са препоръчвали Root да бъде подписван и DNSSEC да осигурява най-подходящия избор.

Тези коментари показват, че докато DNSSEC и подписването на Root представляват значими международни политически проблеми, много от членовете на техническата общност смятат, че политическите преговори са пречка за много необходимите технически и оперативни изисквания за подобряване на киберсигурността.

Нито един от коментарите не е подкрепил предложението на VeriSign за подписване на Root. Притесненията са, че VeriSign се стреми да се интегрира в процеса на подписване до степен, до която тя не само е неподходяща (предвид статута на американска корпорация търсеща печалба), но също така и че заместването на тяхната роля би било изключително трудно.

Един коментар по-специално може да се посочи. Като той е даден от анонимно лице, което не претендира за членство в организация или страна, но споменава, че коментарът е написан от “чужда, но не непременно враждебна гледна точка”. Коментарът се съсредоточава основно в перспективата на ICANN, VeriSign и NTIA. Коментаторът отбеляза, че тези организации ще продължат да укрепват контрола на Съединените щати върху Root зона и не разглеждат реалностите в международния характер на интернет. Вместо това коментарът призовава за “напълно разпределена собственост”, която вероятно включва представителство от множество държави, въпреки че спецификата на алтернативното предложение не е напълно ясна от съдържанието на коментара.

Уязвимостите, присъщи на DNS, представляват ясен случай за значението на международното участие в киберсигурността, точно както и изпитанията в разпространяването на на DNSSEC илюстрират някои предизвикателствата, пред които са изправени всички международни усилия в областта на киберсигурността. За съжаление тези предизвикателства не са ограничени до усилията, включващи DNSSEC; такива предизвикателства могат да бъдат открити в целия спектър на киберсигурността.

1.3. Основни концепции в киберсигурността

В литературата киберсигурността често се определя като киберпрестъпност (но не трябва да смесва с подкатегорията киберпрестъпления). Wall посочва, че понятието киберпрестъпност ще даде: “По-голямо значение, ако го конструираме в условията на трансформация на престъпно или вредно поведение чрез мрежови технологии, а не просто като поведение”.

Въпреки, че съм съгласен с това, то това не е приетата терминология в конвенциите, договорите, законодателство, които всички използват объркващия термин кибер престъпление, киберпрестъпност, или кибер престъпление на случаен принцип. Бих казал, че липсата на яснота създава ненужно объркване между типологиите. Във връзка с тази дипломна работа цялостната концепция е киберсигурността вместо по-правилното, но по-объркващо използване на престъпления в кибернетичното пространство като и двете са всеобхватна форма на престъпност. Тъй като стратегията за киберсигурност на ЕС използва термина киберсигурност като основна категория, съм избрал това понятие, за да се избегне объркване.

Yar посочва, че създаването на кибер пространството е открило нови форми на престъпни деяния, в които престъпната дейност се извършва в рамките на или чрез използване на мрежи за електронна комуникация. Тези престъпни мрежи използват Интернет, тъмната мрежа TOR и различни видове VeriSign социални медии, като Twitter, Facebook, Snapchat и WhatsApp. Годишният доклад на Евроюст за 2016-2017 г. гласи, че: “Терминът “киберпрестъпност” обхваща два вида престъпна дейност: използването на Интернет за извършване на “традиционни” престъпления като измама, фалшифициране, публикуване на материали за сексуално малтретиране и т.н., както и използването на електронни средства за прекъсване или напълно обездвижване на информационните системи”.

Кибер пространството е област, в която са видими ограничен брой дейности и контролът върху Интернет е почти невъзможен. В съвременния свят има сложна и самодостатъчна цифрова икономика, в която данните са незаконен продукт. Кибер пространството предоставя на различни видове престъпници “пространство, създадено чрез свързването на компютрите в комуникационна мрежа”.

Европол описва престъпленията в кибернетичното пространство в своя годишен доклад за организираната престъпност и оценка на тенденциите, като: “Интернет технологиите се очертават като ключов фактор за по-голямата част от частната офлайн организираната престъпна дейност. В допълнение към високотехнологичните престъпления на киберпрестъпността, измамите с платежни карти, разпространението на материали за малтретиране на деца и аудиовизуалното пиратство, широкото използване на Интернет сега е в основата на незаконния синтез на наркотици, добива и разпространението, набирането и маркетинга на жертви на трафик на хора (THB), улеснявайки незаконната имиграция, доставката на фалшиви стоки, трафик на застрашени видове и много други други престъпни дейности. Той също така се използва широко като сигурна комуникация и инструмент за изпиране на пари от престъпни групи”.

Този доклад подчертава, че с широкото разпространение и наличието на технологии се отварят нови начини за извършване на престъпления чрез злоупотреба с кибер пространството за лична печалба. Бързото развитие в тази техническа среда и новите начини за това общуване са създали нова индустриална революция, която е създала нова информационна епоха в късната модерност. Освен това считам, че организацията на кибер пространството прави тази област трудна за управление, тъй като в структурата на хакерските групи често липсва ясно ръководство. Хакерството се делегира според техническия опит на хакера, и повечето членове се познават само онлайн. Онлайн форумите са места за набиране на нови хакери, които оперират в сивата икономика и имат известна степен на организация, която им дава възможност да работят по конкретни проекти.

Най-често срещаните термини, използвани за разграничаване на различните видове незаконни онлайн дейности са: престъпленията в кибернетичното пространство, кибер-война и кибертероризма. Кибер престъпление може да бъде една организирана кибернетична атака, използваща злонамерен софтуер или злонамерен софтуер под формата на вируси, червеи, троянски коне или логически бомби. Тези видове кибератаки се различават по мотивация и дейности. Въпреки това считам, че е невъзможно да се даде точно определение на тези области киберсигурността, тъй като незаконните действия до голяма степен се припокриват, а участниците могат да се преместват между различните групи. Klimburg разглежда пример, с който ясно описва проблема за концептуализирането на трите области. Той твърди, че е почти най-вече невъзможно е да се определи дали атака произхожда от Севернокорейската армия, самотен южнокорейски студент или японската мафия. Всъщност, всички тези субекти биха могли да бъдат включени в една и съща атака. Това е така, защото концептуализирането на престъпленията в кибернетичното пространство, кибер-войната и кибертероризма могат да бъдат подвеждащи, когато се припокриват. Обаче едно нещо, което може да се подчертае е, че тези концепции не съответстват на държавно-ориентираната структура или форми на управление. Важен фактор, който трябва да се се разгледа са основните мотиви, за да се определи дали атаката, за икономическа или лична изгода, е част от важна кампания за кибер-война или информационна война или се основава на политически, религиозни или идеологически причини.

Кибернетичните атаки следват техническите нововъведения, като най-често срещани са отказите за услуги (DoS) и разпространеното отказване на услуги (DDoS). Атаките на DoS и DDoS се опитват да направят машината или мрежовия ресурс недостъпни за предназначените потребители, като изтощават техните ресурси, т.е. претоварват пощенската кутия.

Фигура 1. Илюстрация на атака DDoS

Освен това, бъгове, червеи и вируси са конструирани така, че да поразяват целта с оглед постигане на определено намерение. Най-опасният тип атака произтича от използването на логически бомби. Тези скрити файлове или софтуерни пакети са малки и не е нужно да комуникират, което ги прави изключително трудни за намиране. Независимо от това, ако се задействат бомбите, те могат да причинят огромно разрушение. Все по-голямо безпокойство буди разширеното използване на ботнети. Те съчетават редица компютри, които създават възможност за мащабни атаки, като подобряват компютърните възможности. Проблемът с ботнетите е, че има неизвестен брой компютри, което затруднява проследяването на нападателите. С помощта на ботнет, е възможно да се генерира мащабен кибертероризъм, който се извършва или с помощта на инструменти, засягащи значителен брой информационни системи (компютри), или е свързана с атаки, които причиняват значителни щети; разрушени системни услуги, финансови разходи, загуба на лични данни и т.н. Вредите, причинени от мащабни атаки оказват значително влияние върху функционирането на самата цел и/или засягат работната среда.

Вредата причинена от въздействията на големи атаки върху функционирането на самата цел и/или афектите върху нейната работна среда може да доведе до тежки икономически, политически и социални разходи.

В миналото атаките са били извършвани по недискриминационен и неструктуриран начин. Тези атаки включват неконтролирани кибер-атаки в световен мащаб, известни като Love Bug, Code Red и MyDoom, които създават хаос в целия свят. Днес атаките изглеждат по-контролирани, а някои имат вграден код, който може да е насочен към определена компания, софтуер или друга област. Хроничният хедлинг (2014) е пример за това как хакерите успяват да получат достъп до чувствителни материали, като разпространяват по контролиран начин бъг чрез интернет. Проблемът обикновено се счита за престъпление в кибернетичното пространство, но същият код може да се използва за получаване на информация относно CI, CII и ICT за предоставяне на информация за извършване на атака, която ще наруши или унищожи целта. Бъгът също може да е бил разработен във връзка с държавен тероризъм или война, за да се зарази компютърната мрежа на врага, например атака Stuxnet върху иранските електроцентрали, която постави началото на програмата за обогатяване на уран. Южна Корея твърди, че трябва да се разработват подобни инструменти в опит да се повредят севернокорейските ядрени съоръжения. Ако Stuxnet бъде признат за военно оръжие, той може да бъде отворен за търговия и да се използва от терористични групи. Вирусните и DDoS кодове могат лесно да бъдат активирани от терористи, които желаят да заразят определена програма, използвана от целта, за която са предназначени. Въпреки това, атаките с помощта на тези кодовете могат да станат опасни, тъй като съществува огромен риск тези компютърни оръжия да се окажат причина за непреднамерено увреждане, което е извън първоначалния им обхват.

ГЛАВА 2 – ТЕНДЕНЦИИ В КИБЕРСИГУРНОСТТА

2.1. Ефектив на киберпрестъпността и терористичните рискове

Ефектите на киберпрестъпността са забележими по целия свят, особено развиващия се свят. В икономики, характеризиращи се с нисък процент на разпространение на интернет и малко ресурси за борба с киберпрестъпленията, официалните институции свързани с такива престъпления, са склонни да бъдат нефункциониращи. Кибер престъпник е по-малко вероятно да бъде стигматизиран в тези икономики. Много хора в развиващите се икономики също са привлечени от престъпленията в кибер пространство поради високата безработица и ниските заплати.

С бързото разпространение на интернет и цифровизацията на икономическите дейности киберпрестъпността набира скорост, особено в развиващите се икономики. Според някои оценки, глобалната престъпност в кибер пространството е индустрията, която генерира $ 1 трилион годишно през последните години. Международните престъпници играят важна роля в престъпната верига на кибер-света. Също така се посочва, че има организирани престъпни групи, занимаващи се с престъпления в кибернетичното пространство. Например, китайски банди, колумбийски картели и руски и малайзийски групи за организирана престъпност наемат хакери, отклонявайки усилия от традиционните престъпления и разширявайки своя бизнес в киберпространството.

Киберпрестъпленията, произхождащи от някои развиващи се икономики, също разкриват нови дискурси в международните отношения. Например, помощник-директор на ФБР отбеляза: „Киберпрестъпността ... е най-бързо растящият проблем, пред който е изправено китайско-американското сътрудничество“. В началото на 2010 г. има съобщения за нападения срещу Gmail от хакери от Китай.

Някои развиващи се страни са водещи източници на престъпления в кибер пространство. Според Kaspersky Labs, през 2015 г. седем от първите 10 страни за създаване на троянски коне, предназначени да откраднат паролите са развиващи се страни, представлявайки 92% от тези троянски конове в световен мащаб. Бизнесът и потребителите в развиващите се страни също са станали жертва на международните престъпления в киберпространството. Тъй като по-голямата част от растежа на глобалния пазар на персонални компютри в близко бъдеще е вероятно да засегне развиващите се страни, киберпрестъпленията в тези страни заслужават по-специално внимание. Анализирайки тенденциите в киберпрестъпленията в отделните страни, анализаторите предлагат 10-15% проникване на интернет като праг за генериране на значителни хакерски дейности. Навлизането на интернет в много развиващи се страни е достигнало това ниво.

Киберпрестъпленията се характеризират с важни структурни различия в развиващите се и развитите страни. Източниците, целите и другите компоненти се различават структурно между двата вида страни. Първо, икономически фактори, пред които са изправени жертвите на престъпления в киберпространство и престъпленията се различават значително. Те включват естеството и качеството на хардуера, софтуера и инфраструктурата, насочеността на жертвите, наличието на умения за престъпления в киберпространство и свързаните с тях разходи и ползи. Вторият, вероятно по-значителен фактор, се отнася до официалните и неформалните институции. Дейностите на киберпрестъпленията могат да бъдат обяснени с разрушителни действия за предприемачеството. Институциите засягат степента на такива дейности.

Институциите от гледна точка на престъпленията в киберпространството включват наличието на арбитраж и силата на върховенството на закона и стигматизацията, свързани с превръщането в киберпрестъпник или жертва на престъпление в киберпространството.

Увеличаването на броя на кибератаките, насочени към развиващите се страни, е с международен характер. Например, кибер престъпници от Малайзия, Япония, Корея, САЩ и Китай са насочили атаки към компютри във Филипините. В един добре изследван случай беше установено, че хакери от Канада са използвали около 100 000 зле защитени “зомби” компютри предимно в развиващи се страни като Полша, Бразилия и Мексико и са откраднали 44 млн. долара. Това е показателно за ефекта на киберпретъпленията и промяната в модела на жертвата.

Гордън и Форд разглеждат киберпрестъпления от тип I и тип II. Поради ниското си ниво на цифровизация, киберпрестъпленията тип II, които включват главно човешки елементи, вероятно ще бъдат пропорционално по-високи в развиващите се страни, отколкото в индустриализираните страни. Например, много индианци се считат за жертва на различни версии на “419” измами, които включват взаимодействие между престъпни лица и жертви.

В обсъждането на киберпрестъпността в развиващите се икономики бързото разпространение на широколентови услуги в тези икономики заслужават специално внимание. В този момент трябва да се подчертае, че една от причините, поради които американските компютри са привлекателни цели за кибер престъпници са, че винаги те са онлайн и имат широколентови връзки. За сериозни престъпления в киберпространство е необходимо интензивно използване на широколентови приложения. Така, че африканските мрежи не привличат същото ниво на внимание от хакерите като други региони на света, поради ниското ниво на свързаност на района и ниското разпространение на широколентов достъп. От гледната точка на престъпника африканската среда е силно ненадеждна за ефективно извършване на кибернетични атаки. Трябва да се отбележи, че типичните “bot-herders” контролират десетки хиляди и дори милиони “зомби” компютри.

Неотдавна повечето африкански икономики нямаха оптичен кабел и разчитаха на по-бавна спътникова връзка, което означава по-дълго време за атака на локални сайтове. Поради това, че в Африка оптичната свързаност се развива, анализатори твърдят, че Африка и други развиващите се страни вероятно ще отчетат бърз растеж на киберпрестъпленията. Например, Кения е претърпяла около 800 бот атаки на ден през юли 2015, което се очаква да се увеличи до 50 000 на ден след включването на оптичната връзка. Разпространението на киберпрестъпленията се свързва и се улеснява от нарастването на широколентовия достъп.

Твърди се, че нарастването на киберпрестъпността в Китай може да се дължи главно на бързия растеж на потребителите на широколентов достъп в страната. Абсолютната широколентова база на Китай е нараснала със 114% през 2014 г., 57% през 2015 г. и 38% през 2016 г. и се очаква този ръст да бъде двуцифрен ръст през следващите няколко години. Китайската широколентова база е надминала тази на САЩ през 2013 г.

Също така широколентовите връзки в Латинска Америка са се увеличили с 41% през 2013 г като широколентовия потребител в региона се очаква да достигне 30%. В Перу броят на широколентовите абонати е нараснал с над 80% годишно през 2011 г.

Повечето киберпрестъпления се извършват от организирани престъпни групи, чиято цел е максимизиране на печалбата. Техните печалби зависят от способността да се развият и копират пазарни механизми. Това може да наложи формиране на стратегически съюзи, за да се вземат инвестиционни решения, за идентифициране на нови области на растеж, за инвестиране в научноизследователска и развойна дейност, приемане на модерни счетоводни системи и застраховане срещу рискове.

Без съмнение, финансовите загуби, причинени от престъпления, свързани с компютър и интернет, са най-съществените ефекти. Различни скорошни прегледи са анализирали икономическите последствия на киберпрестъпността, подчертавайки техните значими последствия. Институтът за компютърна сигурност (ICB) анализира икономическите последствия на киберпрестъпността в прегледа на компютърната престъпност и сигурност през 2017 г., на базата на проучване на 494 специалисти по компютърна сигурност от американските корпорации, държавни агенции и финансови институции.

Като се има предвид икономическият цикъл, проучването показва, че след растежа до 2009 г. финансовите последици на киберпрестъпността са намалели през следващите години. Резултатите от проучването показват, че това заключение е спорно, но не е ясно защо броят на регистрираните престъпления и средните загуби са намалели. През 2016 г. размерът на загубите отново се е увеличил. Прегледът не обяснява намаляването на загубите през 2012 г. или увеличението през 2016 г. От 21 категории, посочени в прегледа, най-високите загуби са били свързани с финансови измами, вируси, проникване в системата отвън и кражба на поверителни данни. Общите загуби на всички анкетирани за 2016 г. са били приблизително 66,9 милиона щатски долара.

След няколко години на намаляващи средни загуби се е появил обрат. През 2011 г. средната загуба е била 345 000 щатски долара. През 2016 г. средната загуба е почти десетократно по-висока ($ 3.1 милиона).

Прегледът на ФБР за компютърната престъпност хвърля повече светлина. Проучването на ФБР предвижда, че цената на щетата в системите за компютърна сигурност и Интернет престъпленията възлиза на 21,7 милиона долара. Най-популярните престъпления са вирусни атаки, шпионски софтуер, сканиране на портове и увреждане на данни или мрежи. Прегледът на компютърните престъпления от ФБР през 2015 г. дава оценка на цялостната ситуация за размера на загубите за икономиката на Съединените щати. Въз основа на средните загуби и при условие, че 20% от американските организации са засегнати от компютърни престъпления, се изчислява загуба за около 67 милиарда долара. Съществуват обаче проблеми, свързани с представянето на тези оценки.

Докладът за зловреден икономически софтуер за компютри през 2007 г. подчертава влиянието върху глобалната икономика на злонамерения софтуер. Един от ключовите резултати е фактът, че атакуващите, които разработват злонамерени програми, мигрират вандализъм към финансова печалба. Докладът посочва, че финансовите загуби, причинени от атаки от злонамерени програми, е достигнал своя връх през 2010 г. (17,1 млрд. долара) и през 2014 г. (17,5 млрд. долара), но е спаднал с 13,3 милиарда долара през 2015 и 2016 година. Въпреки това има несигурност в статистическите данни за въздействието на злонамерени програми. Има големи несъответствия между загубите и доказаните щети. Например, случаят с компютърния червей Sasser.

2.2. Основни мерки за борба

Може би най-важният фактор, влияещ върху разпространение на киберпрестъпността е силата на върховенството на закона. Решението на даден човек да участва в незаконна дейност е функция на очакваната вероятност за задържане и осъждане и очакваната санкция, ако бъде осъден.

Намирането на стратегии и решения за противодействие на заплахите за киберпрестъпността е голямо предизвикателство, особено за развиващите се страни. Една цялостна стратегия за борба с киберпрестъпността обикновено съдържа технически мерки за защита, но и правни инструменти. Разработване и изпълнение на тези инструментите изисква време. Мерките за техническа защита са особено скъпи.

Развиващите се страни трябва да включат мерки за защита от самото начало в процеса на разгръщане на Интернет. Въпреки факта, че това може първоначално да увеличи цената на интернет услугите, дългосрочната полза от предотвратяването на допълнителни разходи и щети, причинени от престъпления в киберпространство, многократно надвишава всички първоначални разходи за мерки за техническа защита и защита на мрежата.

Рисковете, свързани със слабите мерки за защита, всъщност могат да имат по-голямо въздействие върху развиващите се страни, защото те имат по-малка сигурност и защита. Възможност за защита на потребителите, както и на компанията, е основно изискване не само за обикновените предприятия, но и за интернет компании и предприятия с онлайн бизнес. При липса на Интернет сигурност развиващите се страни могат да срещнат големи затруднения при популяризирането електронния бизнес и в предоставянето на онлайн услуги.

Разработване на технически мерки за подобряване на киберсигурността и свързаното с нея законодателство срещу киберпрестъпността е много важно както за развитите, така и за развиващите се страни. В сравнение с разходите за въвеждане на мерки за сигурност и защитни мерки на компютърните мрежи на по-късна дата е възможно първоначалните мерки да бъдат по-малко скъпи. Развиващите се страни трябва от самото начало да разработят своите стратегии за борба киберпрестъпността в съответствие с международните стандарти.

Както беше отбелязано по-рано, киберсигурността играе важна роля за непрекъснатото развитие на информационните технологии, в същата степен като интернет услугите. Създаване на сигурен интернет и защитата на потребителите на интернет са станали неразделна част от развитието както на новите услуги, така и на обществената политика.

Стратегии за киберсигурност, например, са насочени към разработване на системи за техническа защита или обучение така че те могат да помогнат за намаляване на риска.

Стратегията за борба с киберпрестъпността трябва да бъде неразделна част от стратегията за киберсигурност. Глобалната програма за киберсигурност ITU 740 като глобална рамка за диалог и международното сътрудничество, координира международния отговор на нарастващите проблеми в областта на киберсигурността и увеличава доверието и сигурността в информационното общество, формира текущи въпроси, инициативи и партньорства за създаване на глобални стратегии за тези свързани задачи. Всички необходими мерки се разпределят в съответствие с петте принципа на Глобалната програма за киберсигурност, които са важни във всяка стратегия за кибернсигурност. В допълнение, способността за ефективната борба срещу киберпрестъпността изисква предприемането на действия от всички пет принципа.

Стратегиите за борба с киберпрестъпленията, разработени в индустриализираните страни могат да се реализират в развиващите се страни, което ще намали разходите и времето за развитие на собствени. Прилагането на съществуващи стратегии може да позволи на страните да използват съществуващите знания и опит.

Независимо от това, прилагането на съществуващите стратегии за борба с киберпрестъпността създава няколко предизвикателства. Въпреки факта, че както развиващите се, така и развитите страни са изправени пред подобни проблеми, оптималните решения, които могат да бъдат приети, зависят от ресурсите и възможностите на всяка страна. Индустриализираните страни могат да повишат нивото на киберсигурността по по-гъвкав начин, например, като се съсредоточат върху въвеждането на по-скъпа техническа защита.

Има няколко други въпроса, които трябва да бъдат взети предвид при разработването на стратегии за борба с киберпрестъпността:

• съвместимост на съответните законодателни системи;

• състояние на инициативите за подкрепа, например, обучение на общността;

• степента на действащите мерки за самозащита; и

• степента на подкрепа за частния сектор, наред с други въпроси, например чрез публично-частното партньорство.

Предвид международния характер на престъпленията в киберпространството, за борбата срещу киберпрестъпността е жизнено важно хармонизирането на националните законодателства и технологиите. Въпреки това трябва да се постигне хармонизация, имайки предвид регионалните изисквания и възможности. Голямото значение на регионалните аспекти в прилагането на стратегии за борба с киберпрестъпността се, подчертава факта, че много правни и технически стандарти са били договорени между индустриализираните страни и не са били включени някои важни аспекти за развиващите се страни.

Глобалната програма за киберсигурност има седем основни цели, основани на пет принципа:

  1. правни мерки;

  2. технически и процедурни мерки;

  3. организационни структури;

  4. създаване на капацитет;

  5. международно сътрудничество;

Както бе отбелязано по – горе, проблемите, свързани с киберпрестъпността играят важна роля във всичките пет принципа на Глобалната програма за киберсигурност.

2.3. Регионални и международни движения и регулации

През последното десетилетие се наблюдава значителна активност в приемането от международни организации на регионални документи, насочени към борбата с киберпрестъпността. Произходът, юридическият статус, географския обхват, предмета и механизмите на тези документи са много разнообразни.

Има пет групи документи, които включват документи, разработени в контекста на или под егидата на: i) Съвета на Европа или Европейския съюз, ii) Общността на независимите държави или Шанхайската организация за сътрудничество, iii) междуправителствени африкански организации, iv) Лигата на арабските държави и (v) организациите в системата на ООН.

Тези групи не са отделни; всички тези документи до голяма степен се обогатяват взаимно. Например основните понятия, разработени в Конвенцията на Съвета на Европа относно компютърните престъпления, могат да бъдат намерени и в много други документи. Организациите в системата на ООН, като UNECA и ITU, също участват в разработването на документи за Африка, включително проекта за конвенция на Африканския съюз и образец на закон за ЮАОР.

Между документите на отделните групи могат да се проследят очевидни връзки. Например, Законът за моделите е тясно свързан с Конвенцията на Съвета на Европа за компютърните престъпления. Проектоконвенцията на Африканският съюз съдържа формулировка, предложения в проекта – директиви на ECOWAS и – Споразумението на Британската общност и Шанхайската организация за сътрудничеството използва някои общи понятия, свързани с компютърната сигурност.

Първата важна разлика между документите е дали те имат правно обвързваща сила. Редица документи (по-специално Конвенцията на Съвета на Европа, документите на Европейския съюз, Споразумение на Общността на независимите държави, Споразумение на Шанхайската организация Сътрудничество и Конвенцията на Лигата на арабските държави) са специфични споразумения между държави, които налагат законови задължения.

Други документи, като Закона за модела на Британската общност, Проектът на Model Law COMESA, Моделът на арабската лига и образците на законови текстове ITU / CARICOM / SES не налагат законни задълженията на държавите. Те трябва по-скоро да служат като източник на или “модел” в развитието на разпоредби в националното законодателство. Отделните документи, обаче, могат да оказват значително въздействие н световно или регионално равнище, ако много държави вземат решение да приведат своето гражданско законодателството в съответствие с подхода на модела. Освен това държавите, които не ратифицират обвързващи документи или не са се присъединили към модела могат в по-малка степен да използват такива документи като източник за целите на своето законодателство, в резултат на което географският обхват на такъв документ може да бъде по-широк от кръга на тези страни, които са подписали, ратифицирали или са се присъединили към него.

Като най-широко представителния международен орган с 192 членки, Обединените нации (ООН) предлагат форум за широк кръг от въпроси от международно значение, включително киберсигурността. ОНН групата, която е най-ангажирана с киберсигурността е Международният съюз по телекомуникации (ITU). ITU е създаден през 1865 г. като International Telegraph Union поради нарастващата нужда от всеобхватна рамка за международно свързване на телеграфните линии. ITU еволюира през останалата част от 19-ти и 20-ти век, променяйки името си до Международния съюз по телекомуникации през 1934 г.. След Втората световна война ITU е станала агенция на Организацията на обединените нации, каквато е и днес; до 2009 г. членството на ITU е нараснало до 191 държави и над 700 допълнителни организации.

ITU провежда голямо разнообразие от дейности в областта на киберсигурността, много от които са придобили значително развитие след Световната среща на високо равнище по въпросите на информационното общество – инициатива на ООН, която включва “Изграждане на доверие и сигурност при използването на информационните и комуникационни технологии”. Въз основа на този принцип през 2007 г. ITU е стартирала Глобалната програма за кибернетична сигурност (GCA) като “международна рамка за сътрудничество и реагиране при изграждането на партньорство и сътрудничество между всички заинтересовани страни в борбата срещу кибернетичните заплахи“. GCA съдържа пет отделни “стълба”, всеки от които е насочена към отделна област в киберсигурността, включително правни мерки, технически и процедурни мерки, организационни структури, изграждане на капацитет и международно сътрудничество.

В стълбът “Правни мерки” са разработени два основни продукта: издание “Разбирането на киберпрестъпността: Ръководство за развиващите се страни” и “Инструментариум на ITU за законодателни мерки в областта на киберпрестъпността”. И двете точки са предназначени да подпомагат страните в разработването и прилагането на подходящи законодателни мерки за борба с киберпрестъпленията както на национална, така и на международна основа и са разработени от експерти, представляващи много различни страни, както и политически и технически дисциплини.

Повечето от усилията на ОИСР в областта на киберсигурността попадат в рубриката на работната група “Информационна сигурност и защита на личните данни” (WPISP), междуправителствен форум, който се занимава с въпроси на политиката, свързана с информационната сигурност и неприкосновеността на личния живот на международна и междукултурна основа. WPISP има няколко исторически и текущи инициативи, насочени към повишаване на киберсигурността, включително е издала доклад “Насоки за сигурността на информационните системи и мрежи: към култура на сигурност”.

ОИСР признава, че растежът на зловредения софтуер представлява сериозна заплаха за икономическата производителност на народите и се е ангажирала с много дейности, посветени на проблема. През 2007 г. ОИСР си сътрудничи с APEC, за да бъде домакин на съвместен семинар за злонамерен софтуер през 2012 г., на който са били събрани “правителствата, индустрия, екипи за реагиране при инциденти с компютърната сигурност (CSIRT), гражданското общество, потребителите и други, които играят роля в борбата срещу зловредния софтуер”. През 2009 ОИСР публикува доклад за икономическите последици от злонамерен софтуер, който включва предложения за засилено международно сътрудничество за справяне със заплахата, която зловредният софтуер създава за икономическата сигурност. И накрая, по отношение на проблема, свързан със спама и малуера, ОИСР е спонсорирала инициатива, разработвайки антиспам инструментариум.

От друга страна, НАТО продължава да насърчава кибернетичната отбрана като ключов въпрос за алианса, спонсорирайки множество семинари, конференции, посветени на този проблем. През 2008 г. НАТО е спонсорирала семинар, който се е фокусирал върху разработването на общо разбиране за кибер атаките, както и споделянето на най-добрите практики и възможностите за сътрудничество в предотвратяването и реагирането им. Друг семинар, спонсориран от НАТО е бил насочен към преосмисляне на настоящите стратегии и за определяне на спешни мерки, които да бъдат предприети, за да се сведе до минимум стратегическото и икономическото въздействие на кибератаките. Накрая, НАТО спонсорира неотдавнашна конференция в Центъра за върхови постижения в Естония, на който бяха поканени видни представители на академичната общност, правителства, военни относно обсъждане на кибернетичната война.

Конвенцията на Съвета на Европа за киберпрестъпленията е единственият обвързващ международен договор за киберпрестъпленията, който нациите са ратифицирали досега, и обхваща редица специфични въпроси, които попадат в обхвата на широката категория престъпления в киберпространство. Конвенцията конкретно посочва определени престъпления за хармонизиране на международните законодателствата, определя техниките и правомощията за разследване, които са съобразени с естеството на киберпрестъпността и се определят традиционните и новите възможности за международно сътрудничество при разследването и преследването на киберпрестъпленията. Въпреки че определенията и разследващите правомощия, установени от конвенцията, са важни стъпки в борбата с киберпрестъпността , това е част от Конвенцията за международно сътрудничество, която предлага най-уникалните и влиятелни резултати. Конвенцията изисква международно сътрудничество между ратифициралите я страни, а освен това създава правно основание за 24/7 мрежа от национални контактни точки за киберпрестъпления. От преследването на престъпленията в кибернетичното пространство зависят електронните доказателства, които, ако не се събират навреме, могат лесно да се изгубят – акцентът на Конвента е върху бързата и ефикасна международна помощ, което е едно от най-големите му предимства.

ГЛАВА 3 – НАСОКИ ЗА ИЗГРАЖДАНЕ НА ИНСТИТУЦИОНАЛНА РАМКА ЗА КИБЕРСИГУРНОСТ

3.1. Съвременни концепции

Съществува общо съгласие относно необходимостта от по-холистичен подход към създаване на политика за киберсигурността. Всеобхватността, в този контекст, означава включването на всички аспекти на проблема, като например икономически, социални, образователни, правни, правоприлагащи, технически, дипломатически, военни и разузнавателни аспекти, както и всички участници в и извън него, навсякъде в обществото (включително бизнеса и личността) и извън него, с чуждестранните партньори.

Например, Австралия се стреми да развие „кохерентен, интегриран подход“, а Германия подчертава че “киберсигурността трябва да се основава на цялостен подход” и изисква „високо ниво на държавен ангажимент“. Правителството на САЩ се стреми да „интегрира конкурентните интереси с оглед извличане на цялостна визия и план“ (Белия дом на САЩ, 2009 г.). Обединеното Кралство подкрепя „съгласуван подход към киберсигурността, в който Правителство, организации във всички сектори, обществеността и международните партньорите имат роля“ (Великобритания). Докато теми като защитата на критичната информационна инфраструктура, борбата срещу киберпрестъпността, защитата на информационните системи и мрежи и др са все още уместни и могат да бъдат идентифицирани в действията, описани в стратегиите, те сега се намират под един чадър, който понякога е наричан със специфичен термин като “киберсигурност” (в Австралия и Великобритания) или “киберзащита” (във Франция). На равнище ЕС, ENISA е признала необходимостта от интегриран подход през 2011 г.

Необходимостта от холистичен подход повдига предизвикателство за правителствената координация така, че да се позволи на много правителствени агенции да работят заедно, последователно, избягвайки дублирането, насърчавайки синергиите и обединяване на инициативи. Обхватът на правителствената координация е много широк, от икономически и социални сектори до правоприлагащите органи, национална сигурност, разузнаване, военния и дипломатическия сектор. За да се отговори на това предизвикателство, стратегиите трябва да възлагат ясни координационни отговорности за киберсигурността на съществуващите или нови управленски структури в политиката и оперативните нива. В някои страни като Канада е налице конкретен акцент на участие на всички нива на управление (местни, регионални / провинциален / териториален, федерален).

Повечето стратегии признават, че киберпространството до голяма степен е собственост на и функционира в частния сектор и че политиките трябва да се основават на публично-частните партньорства, които могат да включват бизнес, гражданско общество и академичните среди. Въпреки това, те наблягат на този аспект. Например, може да бъде споменато като концепция в стратегията (Австралия, Канада, Холандия, Великобритания) или просто да получи отражение в плановете за действие (например Франция).

Партньорство на федералното правителство с провинциални и териториални правителствата, частния сектор, неправителствените организации и академичната общност е основен стълб на канадската стратегия. Стратегията признава, че успехът на националната програма за киберсигурност (EUR 777 милиона в продължение на 4 години) зависи от критичната роля на частния сектор и трябва да се основава на “истинско партньорство, където съвместната политиката е проектирани така, че да може да се постигне надежден национален отговор“. Япония подчертава, че „ролята на публичните и частните секторите трябва да бъдат ясно идентифицирана в процеса на изграждане на съюз между двата сектора“. Холандската стратегия отбелязва, че публично-частните партньорства трябва да бъдат основани се на взаимно доверие, считайки двете страни за равни партньори, давайки възможност за изгоди за всяка страна.

Повечето стратегии също така подчертават значението на международното измерение на киберсигурността и необходимостта от по-добри съюзи и партньорства, включително изграждането на капацитет на по-слабо развитите държави. Повечето държави обаче предоставят малко подробности за това как да постигнат международни цели, с изключение на Съединените щати, които са развили специфична международна стратегия за киберпространството и Обединеното кралство, което започна международния диалог на Лондонската конференция за киберпространството през 2011 г. Необходима е по-висока степен на хармонизация на законодателството срещу киберпрестъпленията.

Австралия насърчава “активен международен ангажимент” въз основа на “Активен, многопластов подход към международния ангажимент в киберсигурността“. Канада подчертава, че националното сътрудничество е от съществено значение за осигуряването на киберпространството и ползата от това да се разглежда на международно и вътрешно ниво като надежден партньор за повишаване на безопасността на киберпространството. Тя подкрепя международните усилия за разработване и прилагане на глобален режим за кибернетичното управление, което ще подобри сигурността. Канадското правителство планира да разработи външна политика в киберсигурността. Развитието на международното сътрудничество е една от основните цели на френската национална стратегия. Япония подчертава, че международните съюзи трябва да бъдат подсилени, тъй като „безпрецедентните инциденти без граници са по-вероятни“. Американската международна стратегия за киберпространството през 2017 г. има за цел да “обедини своя ангажимент с международни партньори по целия спектър от кибернетични въпроси” и да осигури “контекста за партньорите си в страната и чужбина, за да се разберат приоритети и как те могат да се обединят, за да запазят характера на киберпространството и да намалят заплахите, пред които са изправени”. Обединеното кралство възприема като водещ принцип необходимостта от утвърждаване на многостранен подход (премиер на Обединеното кралство през 2009 г.), за да търси партньорства със съмишленици и да достигне до други, където е възможно. Обединеното кралство е поело водеща роля в многостранния диалог и насърчава приемането на международни норми за поведение в киберпространството. Тази концепция се подкрепя от австралийските и германските стратегии.

Повечето стратегии споменават и ролята на международните организации, но те не предоставят достатъчно подробности относно ролята, която всяка организация играе или трябва да играе и как да се гарантира последователност. Като цяло те споменават Съвета на Европа, Г8, Форума за управление на интернет, ОИСР, Организацията за сигурност и сътрудничество в Европа (ОССЕ) и Организацията на обединените нации. Организацията на Северноатлантическия договор (НАТО) също се споменава от няколко страни по отношение на киберсигурността във военен контекст (Канада, Финландия, Германия, Холандия, Испания, Обединеното кралство). Европейският съюз се споменава от европейските държави. Испания и Германия посочват евентуално разширяване на ролята на Европейската агенция за мрежова и информационна сигурност (ENISA).

3.2. Добри практики на киберсигурност

В Канада е приет модела на отблъскване на заплаха, а не най-добрите практики като организационен принцип. Националната стратегия за киберсигурност на Канада, въведена през 2010 г. (въпреки законодателните промени от юни 2017 г.), се фокусира върху отблъскване на атаки от чужбина, престъпници и терористи. Тази стратегия се основава на три стълба: осигуряване на система за федералното правителство; партньорство с по-ниските нива на управление и частния сектор за осигуряване на кибернетични системи извън федералното правителство; и подобряване на онлайн сигурността за канадците, чрез комбинация от обществено образование и засилени правоприлагащи способности.

На практика този фокус означава комбинация от различни федерални правителствени инициативи за подобряване на неговата способност за планиране, откриване и реагиране; развитие на национален координационен център за подпомагане на частния сектор и други нива на правителството; програми за обществено образование; и законодателство насочено към защита на личните данни (правителство на Канада 2013 г.). Предложените промени в Законът за сигурността също позволяват на Канадската агенция за киберсигурност да извършва защитни кибер операции като начин за смекчаване или неутрализиране на атаките срещу Канада.

Режимът на Канада също е по-близо до ad hoc подхода, който се състои от съвкупност от законодателни отговори по конкретни въпроси, а не до приемането на изчерпателен Закон за сигурността. Федералното законодателство криминализира хакерството и цифровото шпиониране (Наказателен кодекс), инсталирането на шпионски софтуер, регулира събирането и използването на лична информация от федералните служби и агенции (Privacy Act) и регулира събирането, използването и разкриването на лична информация от частния сектор (защита на личните данни и Закона за електронните документи). Провинциалните закони обхващат тази последна категория, както и актове, където те съществуват, замествайки федералното законодателство. Провинциите също регулират събирането на лична здравна информация от болници и доставчици на здравни услуги.

Специфичното за законодателството е допълнено с насоки от индустриални регулатори, които са най-подробни във финансовия сектор. Службата на надзор на финансовите институции (OSFI) публикува кибер насоки за самооценка на сигурността (OSFI 2013), насоки за оперативния риск (OSFI 2016) и инструмент за самооценка на операционния риск (OSFI 2017) за регулираните финансови институции. По подобен начин Канадския регулатор на пазара на ценни книжа (CSA) издаде поредица от съобщения за начина, по който емитентите да оценяват и управляват киберпространствения риск (CSA 2013), обявявайки различни инициативи за периода 2016-2019 г. (CSA 2016). Такива насоки нямат силата на самия закон, но без съмнение могат да бъдат използвани за определяне на поведението на частните участници в процеса.

Канадският регулаторен режим се допълва и от недържавни участници, които се стремят да запълнят пропуските между различни правителствени отдели и инициативи, осигурявайки координация между частните субекти и обществения и частния сектор. Наскоро стартира Канадска Cyber ​​Threat Exchange, обмен на информация и център за анализ (ISAC), който координира споделянето на информацията за кибернетични заплахи с членове в цяла Европа и с държавни агенции.

По същия начин, банката на Канада е създала Съвместното оперативно управление на устойчивостта, с цел обединяване на големи финансови институции, правителствени отдели и платежни системи за координиране на индустрията в случай на тежка кибернетична атака.

Киберполитиката в Съединените щати често се посочва, че е отговорност на изпълнителната власт. Определена от Белия дом и изпълвана от Министерството на вътрешната сигурност, специфични агенции и Министерството на отбраната, кибер дейностите са оформени като силно централизирани – “отгоре-надолу” процес, в който изпълнителната власт определя условията и определя нормите и механизмите за публично-частно сътрудничество. От тази гледна точка, конгресът на САЩ се твърди, че има сравнително малка роля в дизайна на политики, като той се занимава само с конкретни кибернетични въпроси.

Американската конституция определя условията на политиката за киберсигурност. Докато вътрешната сигурност и националната сигурност са федерални отговорности, държавни, местни, териториални и други юрисдикции имат важни роли в оформянето на условията и решенията за управлението на риска. В допълнение, критичните инфраструктурите са почти изцяло частни.

Конституционните права за контролиране на собствеността принадлежат на собственици на активи и системи. Съответно, инвестиционните решенията за подобрения и сигурност трябва да съответстват на очакванията на собствениците (акционерите) за възвращаемост върху инвестициите. Държавата регулира тези инфраструктури за целите на безопасността, околната среда и сигурността. Обществени комунални комисии са регулатори на държавно ниво и те да заемат конституционното пространство, което обхваща сигурността на критичните системи и ключовите активи.

Съчетаването на тези не-федерални влияния върху критичните инфраструктури с националната сигурност е ключов проблем. Политическата ефективност изисква преплитане на политиката и правото на тези различни нива. Решенията на изпълнителната власт и президентските решения или политическите директиви от Белия дом (например – “Подобряване на критичната инфраструктура за киберсигурност “– и директива за президентска политика 21 – “Сигурност и устойчивост на критичната инфраструктура” – и двете издадени на 13 февруари 2013 г. са основни механизми за постигане на добра интеграция и ефективна политика – поне това е целта. Координацията на това ниво обаче е спорна, като Конгреса на САЩ и правителството ревниво пазят техните прерогативи и интереси.

Без добре функциониращи механизми за създаване на обмен на информация на федерални и щатско ниво или отворени комуникационни канали между частните собственици на активи и държавните служители по отношение на рисковете, усилията за управление на риска вероятно няма да бъдат достатъчни.

Процесът на разработване на политика в кибернетичното пространство с лоша интеграция може да доведе до най-малко три вида сериозни политически неуспехи – всеки един от които може да провали на национално равнище усилията за киберсигурност и устойчивост. Пример за такава политика включва усилията за постигане на зрялост и постоянни подобрения в киберсигурността на информираността и ефективността на малките и средните предприятия. Анализът е показал, че споделянето на информация е по-малко ефективно за по-малките предприятия. Освен това, показателите за оценка на идентифицирането на рисковете за киберсигурността не са добре развити.

Първо, насоките и препоръките на федерално ниво за управление на кибернетичния риск да бъдат заменени от задължителни или частно финансирани промени в експлоатацията на инфраструктурата или конфигурации. Второ, дългосрочните капиталови инвестиции могат да включват разгръщането на технологии и системи, които представляват основно неизвестни кибернетични рискове за жизненоважни услуги. Освен това тези системи могат да не са обект на тясно регулиране от страна на федералното правителство. Тези понякога незначителни промени в софтуера и подсистемите на хардуера често имат значителни икономически ползи и ползи за безопасността. Просто казано, фирмите знаят повече за собствените си операции от правителствените агенции. Привидно “разумни” препоръки за сигурността могат да бъдат невъзможни или твърде скъпи, ако не са оформени в рамките на текущите и променящите се характеристики на критичната инфраструктурата.

Трето, кибернетичните заплахи за критичните инфраструктури могат да бъдат открити от вътрешни източници (компании) или външни организации. За вътрешна идентификация на риска, вътрешни лица могат успешно да осигуряват възможно най-ранното откриване и възможностите за възстановяване на кибернетичните уязвимости. На практика, обаче, повечето кибер нарушенията се откриват външно от правоприлагащи органи, трети изпълнители или напълно независими академични или неправителствени организации.

Тези три фактора са всъщност взаимозависими. Нищо обаче не гарантира, че тези въпроси ще бъдат ефективно управлявани. Още повече, че технологичната промяна създава нови потенциални рискови фактори, които могат да бъдат използвани от потенциални противници. Този “външен” източник на политически предизвикателства, пред който са изправени както публични органи, така и частният сектор, изисква създаването на ефективни механизми за координирано управление на риска и управление на инциденти.

3.3. Мястото на киберсигурността в интегрираната национална рамка

Интегрирането на киберсигурността в националната рамка за сигурност на България трябва да се основава на обхващането на следните теми:

Изграждане на правителствен модел, целящ да осигури киберсигурността.

Идентифициране на подходящ механизъм (главно публично-частно партньорство), който позволява на частни и обществени заинтересовани страни да обсъждат и одобряват политики, свързани с киберсигурността.

Планиране и идентифициране на необходимата политика и регулаторна рамка, ясно определяне на ролите, правата и отговорностите на частния и публичния сектор (например нова правна рамка за борбата с киберпрестъпността, задължително трябва да докладва инциденти със сигурността, основните мерки за сигурност и насоки за действие).

Определяне на целите и начините за развитие на държавните способности и необходимата законодателна основа за навлизане в международната борба срещу киберпрестъпността. Би могло да се обърне специално внимание на киберпрестъпленията. Франция също така се придържа към тази гледна точка, страната иска да укрепи съществуващото законодателство и да развие международното правно сътрудничество.

Идентифициране на критични информационни инфраструктури (КИИ), включително основни активи, услуги и взаимозависимости. Подобрена готовност, намаляване на времето за реакция в случай на инциденти, разработване на планове за възстановяване при бедствия и механизми за защита на основните информационни инфраструктури (например национален план за действие при особени обстоятелства, редът на поведение в киберпространството при осведоменост за ситуацията). Може да се предложи, че за да се осигури необходимото сигурността на киберпространството е необходимо да се организира непрекъсната и добре функционираща система за контрол, която контролира всички инциденти на контрол етап, като се започне от ранно предупреждение, предотвратяване, откриване, премахване и завършвайки с разследването на инцидента. Освен това е необходимо да се определят интегрирани организационни структури, които отговарят за разработването, прилагането и тестването на инструменти за повишаване на наличността, планове за възстановяване при бедствия и механизми за защита. Също така е възможно да се интегрират съществуващи структури, например национални / правителствени екипи за реагиране при извънредни ситуации.

Разработване на систематичен и интегриран подход към управлението на държавния риск (например доверен обмен на информация и регистри за държавния риск).

Идентифициране на целите на информационните програми, предназначени да инкубират нови поведения и модели на работа за потребителите.

Доказателство за необходимостта от нова образователна програма, която набляга на обучението на специалистите по ИТ и специалисти в областта на киберсигурността. Необходимо е и обучение за подобряване на уменията на потребителите. Например Националната стратегия може да има за цел да подобри образователните програми на специалистите по сигурност на информацията, за да изгради надеждна професионална основа за киберсигурността.

Международно сътрудничество както с държавите-членки на Европейския съюз, така и с държави, които не са членки на Европейския съюз (например приемането на международни споразумения).

Провеждане на всеобхватна програма за научноизследователска и развойна дейност, насочена към решаване на проблемите със сигурността и устойчивостта на грешките на съществуващи и бъдещи системи и услуги (например интелигентни устройства).

ЗАКЛЮЧЕНИЕ

На европейско и международно ниво, не съществува общоприето определение на понятието „кибер“. Във всяка страна определението за киберсигурност и други ключови термини може да варира значително. В резултат на това, подходите за съставяне на стратегии за киберсигурност се различават. Липсата на общ “език” и подход усложнява процеса на международно сътрудничество, когато значението на сътрудничеството се признава от всички страни.

В среда, в която постоянно се появяват и се развиват кибернетичните заплахи, България трябва да се възползва от гъвкави, оперативни стратегии за кибернетична сигурност при посрещане на новите глобални заплахи. Трансграничният характер на заплахите налага България да се ангажира в тясно международно сътрудничество. Сътрудничеството на общоевропейско равнище е необходимо не само за ефективна подготовка за кибернетичните атаки, но и за своевременна реакция към тях.

Затова интегрирането на киберсигурността в националната стратегия за сигурност е първата стъпка по този път.

Препоръчително е в краткосрочен план:

Да се проектира, преоцени и подкрепи държавна стратегия за киберсигурността, както и дейностите, извършвани в рамките на стратегията.

Да се определят ясно обхвата на действията, целите на стратегията и самата интерпретация на термина “киберсигурност”.

Да се разгледат всички предложения на министерствата, регулаторите и други държавни органи.

В стратегията да се вземат предвид интересите на индустрията, научната общност и гражданските представители.

Да се сътрудничи с други държави в рамките на Европейския съюз, както и с Европейската комисия, за да осигури съгласуваността на киберсигурността.

Стратегията трябва да вземе предвид вече извършената работа за подобряване на сигурността на националните и паневропейските информационни системи. Необходимо е да се избегне дублирането на дейности и да се съсредоточат усилия върху нови проблеми.

За да се приложи стратегии за киберсигурност, частният и публичният сектор следва да работят в тясно сътрудничество. Сътрудничеството следва да се осъществява чрез обмен на информация, най-добри практики (например в областта на управлението на инциденти).

ИЗПОЛЗВАНА ЛИТЕРАТУРА

Atkins and R. Austein, “Request for Comments: 3833: Threat Analysis of the Domain Name System,” http://www.ietf.org/rfc/rfc3833.txt,

Bill C-59, An Act respecting national security matters, 1st Sess, 42nd Parl, 2017 (first reading 20 June 2017

Criminal Code, RSC 1985, c C-46 at ss184, 243.1.

Council of Europe, “Cybercrime: a threat to democracy, human rights and the rule of law,” http://www.coe.int/t/dc/files/themes/cybercrime/default_en.asp?

David Clark, “The Design Philosophy of the DARPA Internet Protocols,” ACM SIGCOMM Computer Communication Review 18, no. 4 (August 1998): 107.

European Commission (2010) ‘Attacks against Information Systems and Repealing Council Framework Decision

Eurojust (2011) Eurojust Annual Report 2011. >http://eurojust.europa.eu/doclibrary/corporate/eurojust%20Annual%20Reports/Annual%20Report%20201

Europol (2011) ‘Organised crime and trend assessment’.

Europol (2011) ‘Threat Assessment (Abridged). Internet Facilitated Organised Crime. IOCTA’ Europol Public

2005/222/JHA’ Proposal for a Directive of the European Parliament and of the Council COM (2010), с 3.

Gallagher, Harold, Wade McMahon and Ron Morrow. 2014. “Cyber Security: Protecting the Resilience of Canada’s Financial System.” Bank of Canada Financial System Review, December. www.bankofcanada.ca/wp-content/ uploads/2014/12/fsr-december14-morrow.pdf.

Geoff Huston, “DNSSEC – The Theory,” Internet Society, August 2006, under “The ISP Column,” http://isoc.org/wp/ispcolumn/?cat=44

Gillies and Cailliau, How the Web Was Born, 29.

Information. FILE NO.: 2530-264. >https://www.europol.europa.eu/sites/default/files/publications/iocta.pdf<

Gordon & Ford, ‘On the definition and classification of cybercrime', Journal in Computer Virology, 2, 2006, pp 13–20.

GS Becker, ‘Crime and punishment: an economic approach’, Journal of Political Economy, 76, 1968, pp 169–217

Janet Abbate, Inventing the Internet (Cambridge, Massachusetts: The MIT Press, 1999), 25.

James Gillies and Robert Cailliau, How the Web Was Born: The Story of the World Wide Web (Oxford: Oxford University Press, 2000), 17.

Jordan. Tim and Paul A. Taylor (2004) Hacktivism and Cyberwars. Rebels with a Cause? Routledge. London. United Kingdom, с.21.

I Ehrlich, ‘Crime, punishment, and the market for offenses?’, Journal of Economic Perspectives, 10(1), 1996, pp 43–67.

International Telecommunication Union, “GCA Brochure,” http://www.itu.int/wsis/implementation/2009/forum/geneva/new-gca-brochure.pdf

Harrison, Kate. 2017. “The Best Practices in Cyber Security for Small to Medium Sized Businesses.” Forbes, May 3. www.forbes.com/sites/ kateharrison/2016/05/03/the-best-practicesin-cyber-security-for-small-to-medium-sizedbusinesses/#5071f89a7346

JH Mittelman & R Johnston, ‘The globalization of organized crime, the courtesan state, and the corruption of civil society’, Global Governance, 5(1), 1999, pp 103–126

K Kinyanjui, ‘High speed internet exposes Kenya to cybercrime’, 2009,

Katie Hafner and Matthew Lyon, Where Wizards Stay Up Late: The Origins of the Internet (New York: Simon & Schuster, 1996), 252.

Karp, Brad S. 2016. “Federal Guidance on the Cybersecurity Information Sharing Act of 2015.” Harvard Law

School Forum on Corporate Governance and Financial Regulation (blog), March 3.

Kellermann, Technology risk checklist, Cybercrime and Security, IIB-2

Klimburg. Alexander (2011) ‘Mobilising Cyber Power’ Survival: Global Politics and Strategy 2011 53:1,41-42

Klimburg. Alexander (2009) ‘Cyber-attacken als Warnung. Wer hat die Website des US-Präsidenten lahmgelegt?‘

LJ Alston, T Eggertsson & DC North (eds), Empirical Studies in Institutional Change, Cambridge, PA: Cambridge University Press, 1996, pp 342–355.

MK Conti, ‘Firms warned vs cybercrimes’, BusinessWorld, S1/7, 2007.

M Harwood, ‘Quebec police break up hacking syndicate’, Security Management, 22 February 2008

M Reilly, ‘Beware, botnets have your PC in their sights’, New Scientist, 196(2634), 2007, pp 22–23.

North Atlantic Treaty Organization (NATO), “Armenia hosts cyber defense seminar,” http://www.nato.int/cps/en/natolive/news_50197.htm?selectedLocale=en

Organisation for Economic Co-operation and Development, “What is the Working Party on Information Security and Privacy (WPISP),” http://www.oecd.org/document/46/0,3343,en_2649_34255_36862382_1_1_1_1,00.html

Peter Csonka, “The Council of Europe Convention on Cyber-Crime,” in Cyber-Crime: The Challenge in Asia, ed. Roderic Broadhurst and Peter Grabosky (Hong Kong: Hong Kong University Press, 2005), 311

Privacy Act, RSC 1985, c P-21

Personal Information Protection and Electronic Documents Act, SC 2000, c 5

Schmidt, Andreas (2014) ‘Hierarchies in Networks. Emerging Hybrids of Networks and Hierarchies for Producing Internet Security’ (Ed.) Kremer. Jan-Frederik and Benedikt Müller (2014) Cyber space and international relations: Theory, prospects and challenges. Springer-Verlag. Berlin. Germany, с.189.

Seger, A., 2012. The Budapest Convention on Cybercrime 10 years on: Lessons learnt or the web is a web.

The Internet Corporation for Assigned Names and Numbers, ICANN Proposal to DNSSEC-Sign the Root Zone, http://www.ntia.doc.gov/DNS/ICANNDNSSECProposal.pdf (

TU Cybersecurity Work Programme to Assist Developing Countries 2007-2009, 200

The White House. 2013. “Executive Order on Improving Critical Infrastructure Cybersecurity.” February 12. https://obamawhitehouse.archives.gov/the-pressoffice/2013/02/12/executive-order-improvingcritical-infrastructure-cybersecurity-0.

Yar. Majid (2006) Cybercrime and Society. Sage Publications. London. United Kingdom., 155.

U.S. Department of Commerce, “Memorandum of Understanding Between the U.S. Department of Commerce and Internet Corporation for Assigned Names and Numbers,” November 25, 1998, http://www.ntia.doc.gov/ntiahome/domainname/icann-memorandum.htm

U.S. Department of Commerce National Telecommunications and Information Administration, “Press Release: NTIA Seeks Public Comments for the Deployment of Security Technology Within the Internet Domain Name System,” October 9, 2008, http://www.ntia.doc.gov/press/2008/DNSSEC_081009.html

VeriSign, Root Zone Signing Proposal, September 22, 2008, http://www.ntia.doc.gov/DNS/VeriSignDNSSECProposal.pdf

Verizon. 2017. Verizon Data Breach Investigations Report. www.verizonenterprise.com/verizon-insights-lab/ dbir/2017/.

Wall. David S. (2007a) Cybercrime: The Transformation of Crime in the Information Age. Polity Press. Cambridge. United Kingdom., с. 10.

WJ Baumol, ‘Entrepreneurship: productive, unproductive, and destructive’, Journal of Political Economy, 98(5), 1990, pp 893–921.

#публикация #сигурност