Газета выходит с октября 1917 года Friday 26 апреля 2024

Наш ответ электронной агрессии

В 2014 году в мире зафиксировано 42,8 млн. инцидентов, связанных с проблемами информационной безопасности

Российский аналитический центр «InfoWatch» констатирует: в 2006 году отмечено 198 случаев утечки информации, в 2010-м — 794, в 2014-м — 1395. 

Обеспечить необходимый режим секретности в оборонно-промышленном комплексе и системе государственной власти России возможно только при использовании отечественной системы электронной безопасности. Для этого необходим комплекс общегосударственных мер: совершенствование законодательной и нормативной базы, техническое перевооружение, подготовка первоклас­сных специалистов. Действовать надо безотлагательно. Большая часть компьютерной техники и программного обеспечения, используемых госучреждениями, предприятиями и организациями ОПК, — зарубежного производства и не гарантирует должного уровня защиты информации. Таковы основные выводы прошедшей в Петербурге межрегиональной конференции «Некоторые аспекты информационной безопасности органов государственного и военного управления, правоохранительных органов, предприятий и организаций военно-промышленного комплекса, предлагаемые пути развития», организованной Северо-Западным представительством Комитета Госдумы по обороне.

Наталья Касперская и Константин Лысов на конференции по проблемам информационной безопасности

Наибольший интерес руководителей региональной оборонки вызвали доклады помощника председателя Комитета ГД РФ по обороне Геннадия Радзевского, генерального директора «InfoWatch» Натальи Касперской, сотрудников компании Константина Левина, Андрея Арефьева, Андрея Прозорова и других участников форума.

Сегодняшние антивирусные программы опознают и задерживают 99,9% проникновений вредоносного ПО. Но и оставшейся доли процента достаточно, чтобы вывести из строя целые компьютерные системы. Лаборатория Касперского утверждает, что за последний год заблокировала 6 млрд. вирусных программ, «Panda Security» говорит о ежедневном обнаружении 160 000 «экземпляров» вредоносных программ.

В последнее десятилетие специалисты в области информационной безопасности отмечают лавинообразный рост числа вирусных атак на организации и компьютеры пользователей. А вирусная атака — это не просто спонтанный поток вирусов-«киллеров», но «высокоточное кибероружие» — организованная агрессия на конкретный, хорошо защищенный объект стратегического значения с определенной целью («качать информацию», «мешать нормальной работе» или «затаиться и ждать команды на уничтожение»). По исследованиям Лаборатории Касперского, в 2005 году было зарегистрировано 350 тысяч вирусов, в 2008-м — уже около 15 млн., в 2011-м — 946 млн., а в 2014-м — более 6 млрд. (!).

Первым примером крупной целевой атаки считают вирус Stuxnet, обнаруженный в 2010 году специалистами белорусской компании «ВирусБлокАда» и нацеленный на ядерные объекты Ирана. Однако помимо Ирана данное детище спецслужб США и Израиля было зафиксировано в нескольких странах мира, в том числе России.

Из недавних инцидентов известна атака на серверы «Рособоронэкспорта» в марте 2014 года. Взломав IТ-системы посольства Индии в Москве, злоумышленники отправили главе «Рособоронэкспорта» вредоносное электронное письмо, инфицировали системы компаний «Сухой», «Оборонпром», «Газфлот», «РУСАЛ» и др. Хакеры опубликовали добытые архивные файлы объемом 448 Мб (более 1000 документов различной степени секретности).

К непредсказуемым последствиям может привести атака Darkhotel, которая началась в 2004 году, и на протяжении 7 лет о ней никто не подозревал (по некоторым данным, она длится до сих пор). Жертвами кибершпионов становились заехавшие в отели премиум-класса нескольких стран Азии высокопоставленные лица, бизнесмены, топ-менеджеры крупных компаний различных стран. Как только важные персоны подключались к гостиничному Wi-Fi, в их гаджеты тут же внедряли вирусные программы и через них проникали в закрытые серверы организаций, где трудились гости. Это свидетельствует как о высочайшей квалификации компьютерных взломщиков, так и о том, что их деятельность кто-то координирует.

Из откровений Эдварда Сноудена становится очевидным, что США, помимо вирусных атак, применяют широчайший спектр технических методов шпионажа за гражданами различных государств.

К примеру, совершенно секретная государственная программа PRISM, принятая Агентством национальной безопасности США (АНБ) в 2007 году, в рамках которой осуществляется массовый негласный сбор информации, передаваемой по сетям электросвязи. По оценкам «Washington Post», ежедневно АНБ (в том числе PRISM) в 2010 году перехватывало и записывало почти 1,7 миллиарда телефонных разговоров и электронных сообщений и около 5 миллиардов записей о местонахождении и передвижениях владельцев мобильных телефонов по всему миру.

Еще одна секретная программа — Aurora Gold — разработана АНБ для слежения за сотовыми операторами планеты. По данным Сноудена, к маю 2012 года разведка США получала техническую информацию о 70% мобильных сетей в мире. АНБ шпионило в том числе за влиятельной британской организацией «GSM Association» — ассоциацией мобильных операторов, которая разрабатывает стандарты GSM-связи (в данную ассоциацию, в частности, входят ведущие российские операторы: МТС, «МегаФон» и «Билайн»).

Современные смартфоны по сути являются устройствами-шпионами: они позволяют определять местонахождение владельца с точностью до 50 метров в любой момент времени, его перемещения, предоставляют доступ к содержанию переписки (sms, почта), фото и видеофайлам, контактам. Согласно пользовательским соглашениям, все эти данные могут быть переданы госструктурам США без ведома клиента.

Еще один мощный инструмент электронных войн — социальные сети, что опутывают все большее число неискушенных граждан, раскрывающих души Всемирной паутине. Разного рода виртуальные технологии уже обернулись чередой братоубийственных войн, государственных переворотов, прокатившихся от Ирака, Египта, Ливии до Украины. Попытки управления общественным мнением, подмены сообщений на новостных порталах, подделки публикаций от имени органов власти активно применяются и у нас. Не секрет, что координация антигосударственных выступлений, в том числе вызвавших беспорядки на Болотной площади в 2011 году, проводилась именно через социальные сети.

Противоядия от заморских хитроумнейших вредоносных программ, что плодятся со скоростью 300 тысяч в сутки, разрабатывают российские специалисты по электронной безопасности. Пример такого ноу-хау продемонстрировала компания «InfoWatch».

Система изначально ищет не вредоносное программное обеспечение как таковое, а устанавливает отклонения IТ-системы от нормы, постоянно оттачивая мастерство распознавания целенаправленных атак. Весь процесс — от отбора «проб» текущего потока данных до детального исследования выявленных отклонений и постановки диагноза — автоматизирован. При этом анализ осуществляется на недоступных для злоумышленников серверах. Например, в облачном сервисе. За счет самообучения системы достигается 98-процентная гарантия того, что опасное программное обеспечение будет обнаружено и правильно классифицировано в автоматическом режиме. Оставшиеся, самые сложные и коварные, 2% случаев обезвредят компьютерные аналитики, которые возьмут на себя и переподготовку коллег-айтишников.

Сооруженные отечественным ноу-хау центры реагирования на угрозы, которые следует сформировать в каждом регионе, смогут стать надежным интеллектуальным стражем электронной безопасности.

Однако технология — лишь один из элементов цифрового суверенитета страны, закрепляющего права и возможности государства самостоятельно и независимо определять свои интересы в электронной сфере, включая Интернет.

Программа цифрового суверенитета должна получить статус национальной — с соответствующей поддержкой: финансовой, законодательной, нормативной. Доктрина информационной безопасности России принята еще в 2000 году, а документов, обеспечивающих механизм ее практической реализации, не хватает.

Подробные рекомендации по преодолению всего спектра угроз в области электронной безопасности, предложенные на конференции, рассмотрит Комитет Государственной думы по обороне, который представит руководству страны конкретные законодательные инициативы. 

Константин Лысов, руководитель Северо-Западного представительства Комитета Госдумы по обороне
↑ Наверх