Подписывайтесь на «АН»:

Telegram

Дзен

Новости

Также мы в соцсетях:

ВКонтакте

Одноклассники

Twitter

Аргументы Недели Петербург → Общество № 9(450) от 12.03.2015

Информацию нужно защищать

Отечественные разработки спасут от электронной агрессии

, 08:02

Обеспечить необходимый режим секретности в оборонно-промышленном комплексе и системе государственной власти России возможно только при использовании отечественной системы электронной безопасности. Для этого необходим комплекс общегосударственных мер – совершенствование законодательной и нормативной базы, техническое перевооружение, подготовка первоклассных специалистов. Действовать надо безотлагательно. Большая часть компьютерной техники и программного обеспечения, используемых госучреждениями, предприятиями и организациями ОПК, – зарубежного производства – не гарантируют должного уровня защиты информации.

Таковы основные выводы прошедшей в Петербурге межрегиональной конференции «Некоторые аспекты информационной безопасности органов государственного и военного управления, правоохранительных органов, предприятий и организаций военно-промышленного комплекса, предлагаемые пути развития», организованной Северо-Западным Представительством комитета Госдумы по обороне.

Согласно исследованию международной консалтинговой группы PriceWaterhouse Coopers, в 2014 году в мире зафиксировано 42,8 млн. инцидентов, связанных с проблемами информационной безопасности.

По информации российского Аналитического центра InfoWatch, в 2006 году СМИ сообщили о 198 случаях утечки информации, в 2010-м – о 794, в 2014‑м – о 1395.

Кроме традиционных инструментов переноса режимных данных (флешки, жёсткие диски и прочие накопители, мобильные телефоны и Интернет), охотники за чужими секретами всё чаще используют даже самые обычные бытовые приборы. Не только телевизоры! Аналитики InfoWatch, к примеру, сообщили, что определённые модели утюгов и электрочайников, завезённых в 2013 году в Петербург, свободно подключались по Wi-Fi к любым незащищенным компьютерам в радиусе 200 метров и рассылали вирусы и спам (иначе говоря, обменивались информацией). Специалисты предупреждают и о более изощрённых и изуверских западных ноу-хау. Беспроводные протоколы в современных кардиостимуляторах и других имплантах могут использоваться злоумышленниками, чтобы вызвать смерть их владельцев. Они позволяют послать с ноутбука на кардиостимулятор жертвы смертельный электрический разряд с расстояния нескольких метров.

Сегодняшние антивирусные программы опознают и задерживают 99,9% проникновений вредоносного ПО. Но и оставшейся доли процента достаточно, чтобы вывести систему из строя. Лаборатория Касперского утверждает, что за последний год заблокировала 6 млрд. вирусных программ, Panda Security говорит о ежедневном обнаружении 160 тыс. «экземпляров» вредоносных программ.

Но если на заре компьютеризации вирус воспринимался как плохая шутка, то в последнее десятилетие специалисты в области информационной безопасности отмечают лавинообразный рост числа вирусных атак на организации и компьютеры пользователей. А вирусная атака – это не просто спонтанный поток электронных «киллеров», обрушивающихся по принципу «кто успел, тот и съел», но и «высокоточное кибероружие» – организованная агрессия на конкретный, хорошо защищенный объект стратегического значения с определённой целью («качать информацию», «мешать нормальной работе» или «затаиться и ждать команды на уничтожение»). По исследованиям Лаборатории Касперского, в 2005 году было зарегистрировано 350 тыс. вирусов, в 2008-м – уже около 15 млн., в 2011-м – 946 млн., а в 2014-м – более 6 млрд. (!).

Первым примером крупной целевой атаки считают вирус Stuxnet, обнаруженный в 2010 году специалистами белорусской компании «ВирусБлокАда» и нацеленный на ядерные объекты Ирана. Однако помимо Ирана данное детище спецслужб США и Израиля было зафиксировано в нескольких странах мира, в том числе в России.

Из недавних инцидентов известна атака на серверы «Рособоронэкспорта» в марте 2014 года.Взломав IТ-системы посольства Индии в Москве, злоумышленники отправили главе «Рособоронэкспорта» вредоносное электронное письмо, инфицировали системы компаний «Сухой», «Оборонпром», «Газфлот», «РУСАЛ» и др. Хакеры опубликовали добытые архивные файлы объёмом 448Мб (более 1000 документов различной степени секретности).

К непредсказуемым последствиям может привести атака Darkhotel, которая началась в 2004 году; на протяжении 7 лет о ней никто не подозревал, и, по некоторым данным, она длится до сих пор. Целью кибершпионов в первую очередь оказывались останавливавшиеся в отелях премиум-класса нескольких стран Азии высокопоставленные лица, бизнесмены, топ-менеджеры крупных компаний различных стран. Как только VIP-персоны подключались к гостиничному Wi-Fi, в их гаджеты тут же внедряли вирусные программы и через них проникали в закрытые серверы организаций, где трудились гости. Это, безусловно, свидетельствует как о высочайшей квалификации компьютерных взломщиков, так и о том, что их деятельность кто-то координирует.

Из откровений Эдварда Сноудена и многочисленных публикаций в СМИ становится очевидным, что США помимо вирусных атак применяют широчайший спектр технических методов шпионажа за гражданами различных стран мира. Вот лишь некоторые из специализированных систем слежения и прослушивания, которые используют заокеанские спецслужбы.

Еще одна секретная программа – Aurora Gold – была разработана АНБ для слежения за сотовыми операторами планеты. Согласно одному из документов Сноудена, к маю 2012 года разведка США получала техническую информацию о 70% мобильных сетей в мире. АНБ шпионило в том числе за влиятельной британской организацией GSM Association – ассоциацией мобильных операторов, которая разрабатывает стандарты GSM-связи (в данную ассоциацию, в частности, входят ведущие российские операторы: МТС, «Мегафон» и «Билайн»). 

Современные смартфоны по сути являются устройствами-шпионами: они позволяют определять местонахождение владельца с точностью до 50 метров в любой момент времени, его перемещения, предоставляют доступ к содержанию переписки (sms, почта), фото и видеофайлам, контактам. Согласно пользовательским соглашениям, все эти данные могут быть переданы госструктурам США без ведома клиента.

Ещё один мощный инструмент электронных войн – социальные сети, что опутывают всё большее число неискушённых, раскрывающих души Всемирной паутине и попадающих под влияние киберкукловодов. Разного рода виртуальные технологии уже обернулись чередой братоубийственных войн, государственных переворотов, прокатившихся от Ирака, Египта, Ливии до Украины. Попытки управления общественным мнением, подмены сообщений на новостных порталах, подделки публикаций от имени органов власти активно применяются и у нас. Не секрет, что координация антигосударственных выступлений, в том числе вызвавших беспорядки на Болотной площади в 2011 году, проводилась именно через социальные сети.

Весь этот арсенал целевых атак, манипуляций массовым сознанием, сбора персональных данных используется весьма обширно, вплоть до совершения уголовных преступлений: для политического или экономического давления на госструктуры, крупных региональных и отраслевых руководителей, политические партии и их лидеров; для получения информации ограниченного доступа; выведения из строя элементов IТ-инфраструктуры, прерывания основных производственных процессов; мошенничества, дезинформации, снижения качества управленческих решений. Не случайно любые попытки со стороны государства внести хоть какие-то прозрачные, понятные всем правила игры в виртуальном пространстве встречают бурный и явно организованный отпор, как водится, со стороны простых пользователей.

Между тем информация – действительно самый дорогой товар, и экономить на его качестве для потребителей чрезвычайно опасно. А противоядия от заморских хитроумнейших вредоносных программ, что плодятся со скоростью 300 тыс. в сутки, российские специалисты по электронной безопасности разрабатывают. Пример такого ноу-хау продемонстрировала компания InfoWatch. Алгоритм достаточно прост и напоминает действия врача при лечении больного (а информационное оружие и впрямь оборачивается многочисленными общественными недугами).

Как правило, визит к лекарю не начинается с того, что пациента «разбирают на атомы» и пытаются в этой «куче» искать вирусы. Доктор спрашивает: «На что жалуетесь?» – чтобы найти отклонения от нормы. Если по обнаруженным признакам диагноз не может быть поставлен, предлагают сделать анализы.

По данной схеме и предлагается лечить киберболезни.

Система изначально ищет не вредоносное программное обеспечение как таковое, а устанавливает отклонения IТ-системы от нормы, постоянно оттачивая мастерство распознавания целенаправленных атак. При этом анализ должен осуществляться на недоступных для злоумышленников серверах. Например, в облачном сервисе. Весь процесс – от отбора «проб» текущего потока данных до детального исследования выявленных отклонений и постановки диагноза – происходит автоматически. Если машина не сможет установить вредоносную составляющую, подключаются программисты.

За счёт самообучения системы достигается 98% гарантии того, что опасное программное обеспечение будет обнаружено и правильно классифицировано в автоматическом режиме. Оставшиеся, самые сложные и коварные, 2% случаев обезвредят компьютерные аналитики, которые возьмут на себя и переподготовку коллег-«айтишников».

Данная технология полностью адаптирована к нашим российским бедам – когда программное обеспечение на стратегических объектах импортное, а в карманах у каждого – заграничные же смартфоны.

Вооружённые отечественным ноу-хау центры реагирования на угрозы, которые следует сформировать в каждом регионе, смогут стать надежным интеллектуальным стражем наших электронных рубежей.

Однако технология – лишь один из элементов Цифрового суверенитета страны, закрепляющего права и возможности государства самостоятельно и независимо определять свои интересы в электронной сфере, включая Интернет.

Программа Цифрового суверенитета должна быть принята в качестве Национальной – с соответствующей поддержкой, в том числе финансовой.

Госпрограмму необходимо подкрепить законодательной и нормативной базой. Доктрина информационной безопасности России принята ещё в 2000 году, а документов, обеспечивающих механизм её практической реализации, не хватает.

Подробные рекомендации по преодолению всего спектра угроз в области электронной безопасности, предложенные на конференции, после обсуждения на предприятиях ВПК рассмотрит комитет Государственной думы по обороне, который представит руководству страны конкретные законодательные инициативы. Но, чтобы обеспечить информационную безопасность страны с помощью отечественных разработок, потребуется Политическая Воля.

При подготовке материала использовались доклады помощника председателя комитета ГД РФ по обороне Геннадия Радзевского, генерального директора InfoWatch Натальи Касперской и сотрудников компании: Константина Левина, Андрея Арефьева, Андрея Прозорова.

Подписывайтесь на Аргументы недели: Новости | Дзен | Telegram