24 февраля Представительство Комитета Государственной Думы по обороне в СЗФО организует межрегиональную конференцию «Информационная безопасность органов государственного и военного управления, правоохранительных органов, предприятий и организаций военно-промышленного комплекса».
Актуальность проблемы информационной безопасности в нашей стране, учитывая нынешнюю геополитическую обстановку, возрастает с каждым днем. Законодательные инициативы и конкретные рекомендации, выработанные на конференции, будут полезны широкому кругу специалистов, заинтересованных в защите информации. И не только специалистам.
Каждый из нас, садясь за компьютер дома или на работе, путешествуя по Интернету, и не подозревает, что всю нашу переписку, все данные, которыми мы оперируем, без особого труда могут прочитать… нет, не ФСБ и другие российские спецслужбы, а создатели используемой нами цифровой техники и программного обеспечения, прочно повязанные с западными разведками. Недаром эффект разорвавшейся бомбы во всем мире вызвали разоблачения Сноудена, раскрывшего всеохватывающую сеть тотального электронного шпионажа со стороны США. К тому же не секрет, что эпидемию смуты, братоубийственных войн, государственных переворотов, докатившуюся от Ирака, Египта, Ливии до Украины, удалось вызвать именно с помощью интернет-технологий. А информация, которой обмениваются органы власти, конструкторские бюро и предприятия оборонно-промышленного комплекса – порой бесценная и, увы, легкая добыча для охотников за нашими секретами. Ведь и компьютеры, и программное обеспечение даже режимных организаций в подавляющем большинстве – импортные. Собственно, в начале 90-х, на заре массовой компьютеризации, нас и подсадили на заморскую кибериглу, внушив, что рациональнее закупать зарубежную технику («как во всём цивилизованном мире!»), а заодно, на всякий случай, практически угробив нашу отечественную электронную промышленность. Пока Россия покорно брела на нефтегазовом поводке за «демократическими» экономиками, нас убаюкивали и гладили по головке, при этом окольцовывая натовскими военными базами. Но как только мы заявили о своих национальных интересах, на нас тут же спустили собачью свору санкций, самые неприятные из которых застопорили поставки наукоёмкой техники и технологий.
К чести наших компьютерщиков и программистов – они одни из первых, ещё до Сноудена, забили тревогу, предвидя опасности глобальной цифровизации. Их долго не слышали, им не хотели верить. Но они продолжали работать вопреки административным препонам и непониманию, за свой счет создавали противоядие и системы защиты от электронного рабства, которые приготовил нам Запад. В частности, на конференции с новейшими и эффективными разработками в сфере информационной безопасности на стратегических объектах участников познакомит генеральный директор группы компаний Info Watch Наталья Касперская. Это не реклама холдинга, который возглавляет Наталья Ивановна. Просто сами создатели отечественного программного продукта наряду с партнёрами из компетентных государственных структур постоянно отслеживают развитие мировой компьютеризации с точки зрения реальных угроз национальной безопасности России.
На сегодняшний день специалисты фиксируют несколько опасных тенденций. Первая – рост числа утечек информации, хищение информации различными способами, кибершпионаж. Вторая – резкое увеличение целевых атак, направленных на определённые предприятия. Третья – очаговое распространение вредоносного программного обеспечения. Четвёртая – недостаточная защищённость «облачных хранилищ» информации. Пятая – вирусные атаки на смартфоны. Шестая – ведение информационных войн через социальные сети. Седьмая – сбор информационных данных о гражданах, в данном случае России, в пользу других стран. А ещё существуют проблемы, связанные с защитой АСУ ТП, наличием в программах недекларированных возможностей, так называемых «закладок», и так далее…
Если в 2006 году выявлено 200 случаев утечки информации, то в 2013-м уже 1500. И это только то, о чём написали средства массовой информации на русском и английском языках.
Как показывает практика, охотнее всего (85% случаев) воруют персональные данные, клиентские базы – их можно без труда продать. На втором месте по количеству утечек – коммерческая тайна, на третьем – государственная тайна.
Второй крупный блок – целевые вирусные атаки. Они «официально» стартовали в 2010 году. Над вредоносным продуктом несколько лет трудился могучий коллектив американских и израильских спецслужб (в чём и признались). И хотя первая атака была направлена против ядерных объектов Ирана, киберэпидемия расползлась и по компьютерам обычных пользователей 12 стран. Любопытная деталь: вирус был обнаружен в 2010 году, но оставался незамеченным в сетях целых три года. Такого провала антивирусные компании ещё не знали.
Возникает вопрос, чем целевая атака отличается от вируса? Вирус поражает цели, не зная, какие именно. Это своего рода «стрельба из пушки по воробьям»: массово лупим по площадям – куда-нибудь да попадём. Целевую атаку логично сравнить с высокоточным оружием, которое направлено на определённый объект, и чтобы достичь его, использует разные способы. Атаки следуют одна за другой, они advanced persistence – продвинутые и настойчивые. Что делать с атаками, пока неясно: антивирусники на данном этапе не справляются. Однако проблема вирусов сама по себе никуда не делась, и списывать антивирус в утиль пока ещё рано.
Лаборатория Касперского утверждает, что за последний год заблокировала 6 млрд. вирусных программ, Panda Security говорит о ежедневном обнаружении 160 000 «экземпляров» вредоносных программ, Symantec подсчитал, что из 431 отправленного электронного письма – одно подвергается вирусной атаке, McAfee считает, что за первый квартал 2014 года число программных «сюрпризов» превысило 200-миллионный барьер. Все оценки так или иначе свидетельствуют об одном: число вредоносных программ исчисляется миллиардами. Вручную никакими силами столько не напишешь. Созданы автоматические «генерации вирусов», которые эти продукты производят, выпускают «в свет». Те начинают «бомбить» как смогут: найдут уязвимость – внедрятся. 99,9% отбрасывается антивирусными программами, но достаточно и той доли процента, которая проникает, поскольку это всё равно огромное число.
Угрозы в социальных сетях – достаточно новое явление в информационных технологиях, направленное или против государства, или против граждан. Антигосударственные проявления – координация массовых беспорядков через социальные сети, манипулирование общественным мнением, взлом данных отдельных госслужащих и целых структур, новостных порталов с подменой сообщений, разглашение информации ограниченного доступа в соцсетях и так далее. В числе угроз, нацеленных на граждан, – координация преступлений, мошенничество, взлом банковских реквизитов, аккаунтов и тому подобное.
В последнее время участились информационные вбросы дезинформации. Вбрасываемые абсолютный фейк, ложь проходят бешеный перепост и начинают цитироваться официальными СМИ со ссылками на социальные сети. В результате «новость» приобретает легитимность, все начинают её тиражировать. Иногда опровержение удаётся, в большинстве случаев – нет.
Отдельное направление – вредоносное программное обеспечение для мобильных устройств – сотовые телефоны, планшеты и прочие «девайсы». Статистика «распределения» вирусов между разными платформами такова: порядка 70% – андроид, 18% – айфон. Андроид – открытая платформа, под неё уже написано несколько десятков миллионов приложений, среди которых есть и вредоносные. По данным Лаборатории Касперского, за 10 месяцев 2014 года обнаружено 259 тыс. мобильных вирусов.
Технологии «большого брата» для гаджетов Сноуден уже разоблачил – от утечки информации до «подцепления на крючок» конкретного человека. В настоящий момент примерно 32% трудоспособного населения России пользуются смартфонами, разумеется, зарубежной разработки. Это значит, что заокеанским корпорациям в каждый момент времени известны местоположение 30 млн. российских граждан с точностью до 50 метров, их маршруты, все персональные данные, включая ФИО, возраст, профессию, номера счетов, круг общения, родственников, переписку по СМС и электронной почте, социальную активность, фотографии их знакомых, друзей, хобби, фото, аудио- и видеозаписи на этих устройствах и всё прочее. Все эти сведения компании Microsoft и Apple могут передать в госструктуры (спецслужбы) стран-разработчиков без ведома пользователя.
Что мы должны предпринять в связи с этими угрозами?
Первое и ключевое – обеспечить цифровой суверенитет страны – право и возможность государства самостоятельно и независимо определять свои интересы в электронной сфере. Безусловно, необходим мониторинг Всемирной паутины на государственном уровне, что сейчас не проводится. По сути, мы отдали Интернет – огромное коммуникационное пространство – другим странам, к тому же настроенным к нам, мягко говоря, недоброжелательно.
Второе – сетевая безопасность, импортозамещение и поддержка отечественных разработчиков. Где есть российские аналоги – применять их, где нет – создавать.
К сожалению, наши пользователи не горят желанием переходить на отечественные технологии. В прошлом году на закупку российских информационных разработок было израсходовано лишь 20% от всего объёма госзакупок в сфере программного обеспечения. Практически все организации ОПК РФ используют зарубежное компьютерное оборудование, а это не может гарантировать конфиденциальность.
Мало того, что иностранные поставки и обслуживание могут быть остановлены в рамках санкций. Где гарантии, что там нет «жучков», что информация не передаётся в постоянном режиме «вероятным друзьям»? Установить на предприятии систему безопасности зарубежной разработки – практически пригласить АНБ к себе в информационной сети. Конечно, многое потеряно: и заморские системы внедрены, и время упущено, и деньги потрачены, а свободных средств нет – тем не менее надо выбираться из «мышеловки», пока она не захлопнулась.
Программа Цифрового суверенитета должна быть принята на государственном уровне с соответствующей поддержкой, в том числе финансовой.
Госпрограмму важно подкрепить законодательной и нормативной базой. Доктрина Информационной безопасности России принята ещё в 2000 году, а документов, обеспечивающих механизм её практической реализации, не хватает.
Важно определить первоочередные стратегические объекты, чтобы обеспечить их безопасность несколькими контурами защиты. Параллельно организовать переподготовку персонала – как местных «айтишников», так и пользователей-секретоносителей, чтобы они, по незнанию, не наломали дров.
С учётом сложившейся ситуации исключительно полезными и востребованными станут региональные «центры реагирования на угрозы» (их необходимость и эффективность подтверждает опыт практически всех стран, дорожащих своим суверенитетом). Подобные центры, оперативно анализируя информацию о возникающих вирусных атаках, смогут своевременно вырабатывать противоядие и защищать от киберопасностей.
Главное условие информационной безопасности страны – технические средства и соответствующее программное обеспечение должны быть созданы в России и российским разработчиками.