Эпоха быстрого создания текстовой, графической и видео информации и возможности её мгновенного распространения среди миллионов потребителей породила новые инструменты ведения информационных войн. Кибероружие разделилось на два типа:
– добыча информации путем взлома информационных ресурсов и перехват управления систем, обслуживающих реальные объекты;
- стратегия формирования и поддержания искаженного информационного поля в интересах заинтересованных в данной стратегии сил.Предлагаемая концепция направлена на отражение и нивелирование воздействия на потребителей информации второго типа кибероружия.
Формирование искаженного информационного поля (далее ФИИП) использует набор инструментов, важнейшими особенностями которых являются:
- скорость создания, массовость и лавинообразное распространение в виртуальном пространстве;
- поддержка ФИИП организованными группами виртуальных комментаторов, ботов, блогеров, сообществ в соцсетях, действующих технологически по расписанным создателями стратегии траекториям на основании проведенных социальных и политических исследований, опросов, маркеров реальных социальных групп и общества в целом с учётом региональных, ментальных, имущественных, политических, социальных и прочих особенностей;
- поддержка ФИИП в виртуальном пространстве со стороны СМИ высшего эшелона (телевидение, радио, газеты, органы госуправления, первые лица страны и т.д.);
Анализ ФИИП показывает, что противодействие данным инструментам симметричными мерами неэффективно, действует с запаздыванием по времени, требует значительно больших ресурсов, чем их тратит кибератакующий, отвлекает значительные ресурсы атакуемого (или требует создания отсутствующей ранее у атакуемого системы киберзащиты) и, в конечном счете, приводит к имиджевому поражению атакуемого (прекращение борьбы с кибератакующим или соглашение на сделку о прекращении атаки путем выплаты контрибуции). Развитая сеть с налаженными взаимосвязями позволяет кибератакующим подавлять любые попытки сопротивления и «топить» массированными атаками попытки самозащиты атакуемого. Перевод дела в юридическую плоскость также неэффективен ввиду отсутствия внятного законодательства, долгой процедуры разбирательства и неопределенных перспектив наказания кибератакующего.
Предлагаемая концепция предусматривает ассиметричные ответы на вызовы ФИИП, направленные на выявление, локализацию и инкапсулирование кибератакующего. Комплекс мер представляет собой изоморфную аналитическую контрстратегию противодействия информационным вызовам, направленным на обман, введение в заблуждение, дискредитацию и очернение объектов общественного внимания.
Суть стратегии состоит из:
1. Обнаружения кибератаки;
2. Выявления потенциала возможностей кибератакующего, инструментов и арсенала кибератаки, сети поддержки и раскрутки атаки, вовлеченности соцсетей, оценку угрозы и ее длительности;
3. Купирование аудитории кибератакующего;
4. Инкапсуляция источника кибератаки и его поддержки путем взаимодействия с поисковыми системами;
5. Внесение активов кибератакующего в blacklists;
6. Выявление реальных владельцев арсеналов кибератакующих и передачу этих данных атакуемым субъектам.
При необходимости возможна разработка стратегии контркибератаки в информационном поле с целью создания негативного образа арсеналов кибератакующего и сети его поддержки, нанесения максимального урона его деятельности и принуждения к временному или постоянному прекращению ФИИП.Технология реализации пунктов 3-5 является KnowHow разработчика концепции ПИВ и раскрывается в случае контрактных взаимодействий с потенциальными или реальными кибератакуемыми.
К развитию проекта приглашаются все желающие.
Кибервойна в разгаре, подключаемся, вместе мы победим! +
Оценили 3 человека
5 кармы