Война приходит в сеть Россия всерьёз занялась разработкой кибероружия и эффективных средств противодействия кибератакам Сергей Тихонов Раскрытие Эдвардом Сноуденом засекреченной информации АНБ о тотальной электронной разведке США и Великобритании за всем миром спровоцировало резкое ускорение разработок в области информационной безопасности и реализации программ защиты как на государственном, так и на корпоративном уровнях. Особенное значение среди его материалов имеет информация о направленных системах наступательного кибероружия, которое, как оказалось, уже было неоднократно использовано американскими, английскими и израильскими спецслужбами против других стран. Атакам подверглись уже и российские стратегические объекты. В конечном итоге, власти всерьез занялись созданием эффективной системы отражения киберугроз. Мистер Сноуден совершил настоящую всемирную революцию. Благодаря его разоблачениям, теперь кибервооружение – это не англо-американская монополия и уже не настолько явное преимущество США в области электронных коммуникаций. Потому что с этого года разработками своих эффективных систем противодействия угрозам в киберпространстве занялись практически все государства мира, даже такие небольшие страны, как Куба и Вьетнам. Приоритетное внимание этой теме стали уделять и коммерческие компании, особенно производственного типа. По оценкам Всемирной ассоциации электронных коммуникаций, рынок защитного программного обеспечения уже с августа показывает взрывной рост, особенно в области систем шифрования, где мировой спрос буквально за 3 месяца вырос в 2,5 раза. В мире стали появляться общедоступные защищенные от взлома и перехвата средства связи. Бывший создатель Skype for Business и Microsoft Lync Дайв Горл (Dave Gurle) создал сервис мгновенного обмена сообщениями Perzo, предназначенный для шифрования сообщений. После подтверждения номера мобильного телефона пользователь получает возможность отправлять сообщения в любую точку мира. Сервис полностью бесплатный и у него отсутствует как реклама, так и платная подписка. Доступна функция «самоуничтожающихся» сообщений, которые удаляются с целевого компьютера после определенного периода. Помимо этого, можно использовать групповой чат, файлохранилище и получить защищенный адрес электронной почты. Более того, на каждое сообщение можно установить собственный пароль. Вся инфраструктура защищена 2048-битным ключом шифрования, отвечающим за безопасность хранимых данных. Если пользователь отсылает кому-либо свои банковские данные, сообщение с ними может быть уничтожено по его команде в любое время. Электронная система расчетов WebMoney представила новое приложение, получившее название WebMoney Voice, главным предназначением которого является возможность ведения телефонных переговоров, исключающих прослушку. По словам разработчиков новой программы, после установки она становится частью WebMoney Keeper Mobile, с помощью которого с мобильных устройств можно контролировать электронные кошельки. В России, видимо, спецслужбы получили от американского перебежчика больше детальной информации о применении кибероружия, потому что правительство взялось за эту сферу основательно. Дмитрий Рогозин объявил о создании в России Киберкомандования, которое ставит своей целью практически полное доминирование в вопросах информационной безопасности спецслужб (ФСБ, ФСО, ФСТЭК). Подтверждением того, что за укрепление военно-стратегического киберпотенциала России решено взяться всерьез, стало создание Фонда перспективных исследований – некоммерческой структуры для содействия прорывным разработкам в сфере ВПК. Дмитрий Рогозин охарактеризовал Фонд как «технического хищника» и, что еще более показательно, «русскую DARPA». Напомним, DARPA, известна, прежде всего, своей ролью в создании интернета. 17 октября 2012 г. Минобороны совместно с Агентством стратегических инициатив, Министерством образования и науки России и ведущим вузом страны в области программирования и компьютерных технологий - МГТУ им. Баумана – объявило всероссийский конкурс НИР, одна из тем которого - «Методы и средства обхода антивирусных систем, средств сетевой защиты, средств защиты ОС». Как следует из названия темы НИР и комментариев российских экспертов, речь может идти о разработке боевых вирусов для преодоления защитных систем вероятного противника. Возросла активность правительства и по формированию новых полусекретных структур, ответственных за информационную безопасность, в составе различных силовых ведомств. Например, 13 февраля было объявлено о создании такой структуры в Генштабе России. Согласно документам под грифом «совершенно секретно», которые попали в распоряжение американской прессы, президент Барак Обама приказал отвечающим за национальную безопасность ведомствам разработать меры для возможности проведения наступательных кибератак, которые могут быть запущены «без или с малым предупреждением» против противников по всему миру. Президентская Директива №20, выданная представителям национальной безопасности и разведки в октябре, включает ряд процедур для обеспечения законности кибератак и для сокращения урона к минимуму. Но на бюрократическом языке директива указывает, что правительство считает, что кибератаки, известные как «Наступательные кибероперации» (OCEO от англ. Offensive Cyber Effects Operations), происходят все чаще и кибернетическая война на глобальном уровне уже очень близко. На этом фоне в мире «прогремели» раскрытые и уже проведенные операции. Самым громким был скандал с выведением из строя иранской АЭС специально созданным для атаки на объекты энергетической инфраструктуры вирусом Stuxnet. Как считают специалисты, главной целью ее была не сама электростанция, а факт испытания этого нового вида оружия. Слабозащищенные системы управления иранской станции стали, как выяснилось, весьма легкой добычей для атаки. После этой успешной диверсионной акции операторы этого вируса «испытали на прочность» стратегические объекты в других странах-конкурентах, в которых развитие отрасли кибербезопасности находится на более высоком уровне. В частности, «тест» пришлось пройти Управлению энергосистемами Пекина в Китае, атомной электростанции в России и блоку управления российским модулем на МКС. Стоит отметить, что территориальная принадлежность списка первоочередных объектов «проверки» в точности совпала со списком стран, которые в Военной доктрине США значатся как «основные цели» и «наиболее вероятные противники». Эксперт в области кибербезопасности, доктор технических наук Михаил Ильменьев подтверждает: «Нам стало известно из компетентных разведывательных источников, что Пентагон выпустил распоряжение, в котором принял информационно-кибернетическое вооружение в качестве приоритета развития на ближайшие 5 лет. И о том, что, с февраля стартовала стратегически важная операция по испытанию его на программно-аппаратных платформах наиболее вероятных противников США. Следуя логике приоритетных угроз Стратегии национальной безопасности Соединенных Штатов, следующим должен стать объект на территории Северной Кореи». В июле 2013 года Эдвард Сноуден заявил, что Stuxnet является совместной разработкой США и Израиля, стремящихся разрушить ядерную инфраструктуру Ирана. А об атаке на российскую АЭС стало известно благодаря ведущему разработчику антивирусного ПО Евгению Касперскому, который рассказал об этом на конференции по информационной безопасности. Касперский заявил, что о заражении компьютерной сети одного из ядерных объектов в России ему сообщил сотрудник этого предприятия. Заражение было осуществлено с помощью USB-накопителя, так как сеть объекта физически изолирована от интернета. Как отметил Касперский, физическое разделение сетей не является панацеей. Также он раскрыл ранее неизвестный общественности случай другой испытательной операции - заражения компьютеров на МКС, куда космонавты привезли с собой флешку с вирусом. Вскоре обе истории были спешно опровергнуты официальными ведомствами, а Касперский стал говорить про заражение космической станции, что «его не так поняли», но, как говорится, дыма без огня не бывает. Михаил Ильменьев предположил, что «эксперту пришлось выкручиваться, потому что он раскрыл СМИ информацию, относящуюся к гостайне. У меня тоже был такой случай – тогда я чуть под статью не попал». Комментируя ситуацию со Stuxnet, Касперский сказал, что для создателей подобных вирусов они представляют собой перспективное стратегическое оружие. Естественно, информация о последствиях атаки на российскую АЭС вируса Stuxnet засекречена и невозможно узнать главное – какой степени ущерб нанес вирус нашей станции и, соответственно, каков уровень защиты стратегических энергообъектов в России существует де-факто на сегодняшний день. Но тот факт, что правительство всерьез занялось за сферу кибернетической безопасности, формирует, наконец, централизованную структуру управления по противодействию киберугрозам и уже выделило значительное финансирование на создание этой крайне важной сегодня отрасли национальной безопасности, вселяет оптимизм. Источник
Вернуться назад
|