С начала реализации Национальной Стратегии Обеспечения Безопасности Киберпространства США прошло уже пять лет. Далеко не все реализуемые американским правительством на протяжении этого срока меры можно признать успешными. Благоразумие требует проведения оценки эффективности реализованных мер с тем, чтобы определить какие инициативы следует продолжать и развивать, а от каких следует отказаться. Такое исследование было проведено Институтом SANS, одной из авторитетных организаций в сфере ИБ, а результаты этого исследования были опубликованы в конце 2007 года для всеобщего обсуждения.
Александр Астахов, CISA, 2007
Отрывок из письма к Президенту США от лица 50 ученых, компьютерных экспертов и представителей американских разведслужб:
«Рассмотрим следующий сценарий ....
В один прекрасный день террористическая организация заявляет о том, что они отключат Тихоокеанскую Северо-западную электрическую сеть на 6 часов, начиная с 16.00, а затем выполняет обещанное. Эта же группа затем заявляет, что они отключат основную телекоммуникационную магистральную линию связи между Восточным и Западным побережьем США на пол дня и выполняет обещанное, несмотря на все наши усилия этому помешать. Затем они угрожают вывести из строя систему управления воздушным трафиком города Нью-Йорк, заставляя приземляться все самолеты и отводя в сторону входящий трафик, и выполняют обещанное. Далее следуют другие угрозы, которые также приводятся в исполнение, демонстрируя возможности наших врагов успешно атаковать нашу критичную сетевую инфраструктуру. Наконец террористы угрожают парализовать сервисы электронной коммерции и кредитных карт на неделю путем использования нескольких сотен тысяч похищенных идентификационных номеров в миллионах поддельных транзакций в случае, если их требования не будут удовлетворены. Представьте себе, какую панику и всеобщий хаос это вызовет!?
Что делает этот сценарий интересным и волнующим, так это то, что все упомянутые события уже происходили ранее, хотя и не в одно и тоже время и не все по злому умыслу. Все это происходило как изолированные события, распределенные во времени. Некоторые – в результате технических неполадок, другие – были результатом неудачных экспериментов, а некоторые из них – в результате осуществления реальных кибер атак. Однако все эти события могут быть осуществлены в результате удаленных кибер атак».