Специалисты Центрального научно-исследовательского института экономики, информатики и систем управления (ЦНИИ ЭИСУ) разработали современную систему обнаружения компьютерных атак на объектах Минобороны России. По сообщениям разработчиков, ее элементы развернуты более чем на 500 объектах, в том числе в Национальном центре управления обороной России (НЦУО).
Фото: ТАСС
Система защиты от кибератак способна обнаруживать компьютерные атаки в режиме реального времени и предотвращать возникающие угрозы. Программно-аппаратный комплекс позволяет оперативно отреагировать на вторжение и обезопасить сети, системы связи и управления, не дать их вывести из строя и быстро восстановить работоспособность сервисов. С помощью специальных сенсоров система анализирует сетевой трафик и состояние защищаемых устройств. Она оценивает уровень атаки, ее критичность и выявляет точку, откуда ведется вторжение.
Еще в начале 2000-х гг. все разговоры о несанкционированном выведении из строя информационных сетей, использующихся для управления, связи и обмена данными, выглядели фантастикой. Конечно, специалисты, в том числе и военные, вполне допускали возможность, что когда-то информатизация проникнет и в военную сферу, однако, по их мнению, произойти это должно было очень нескоро. Технический прогресс оказался намного стремительнее. Информационные сети стали неотъемлемой частью жизни, как и сети энергетические. Военные теоретики еще в начале ХХ в. пришли к выводам, что технологически развитую, цивилизованную страну можно быстро победить, нанося удары не по армии, а по гражданской инфраструктуре. В самом деле - много ли провоюет армия, а главное, проработает промышленность, если полностью вывести из строя систему подачи электричества, водоснабжения, железнодорожную сеть? То же самое правило может быть применено и к информационным системам: отключат интернет - вот и потеря связи и, как следствие, потеря управления.
Чтобы быть независимыми от сети, многие организации, прежде всего государственные органы, стали переходить на закрытые локальные сети, которые не имеют непосредственного выхода в интернет. Оказалось, что и такие сети уязвимы для кибератак, основанных на последних разработках современных информационных технологий.
Так, скандал с кибератакой на Иран под кодовым названием "Нитро Зевс" (Nitro Zeus) заставил задуматься, как уязвимы могут быть жизнеобеспечивающие системы государства. Оказалось, что в компьютеры и элементы автоматизации, которые используются в электростанциях, на производстве, в том числе и атомной энергетике, должны были внедрить уязвимости - микрочипы, которые могли нарушить рабочие процессы либо по команде извне полностью остановить процесс.
По словам специалиста по компьютерной безопасности одного из оборонных предприятий Антона Сычева, такой вариант вполне возможен. Несанкционированное проникновение в локальные сети может иметь катастрофические последствия. Так, вредоносное программное оборудование может очень ловко прятаться от "охотников" и мимикрировать под часть своей системы. Некоторые программы направлены вовсе не на нанесение вреда, а на скрытый сбор сведений. Например, "шпион" может считывать сведения о системе и передавать их двоичным кодом, немного меняя частоту вращения вентиляторов охлаждения. Принцип как у азбуки Морзе. Необходимо только еще и принимающее устройство. Весьма распространен и так называемый перехват ван Эйка, названный по имени голландского кибернетика. Суть метода в том, что, записывая характеристики поля, которое излучает монитор, можно с высокой точностью восстановить информацию о процессах, которые на нем происходили. В итоге хозяева "жучков" получают картинку всего, что происходит на экранах мониторов.
По оценке специалистов, проникновение в локальные сети невозможно без помощи людей, которые имеют к ним доступ. Так, есть несколько основных способов получения доступа к закрытой локальной сети. Первый - с помощью классической социальной инженерии. Злоумышленники выходят на какого-то сотрудника, например, в соцсетях. Часто для этого используются фальшивые аккаунты, например, от лица красивых девушек или парней. Начинается общение, во время которого объекту обработки отправляется какой-нибудь файл типа музыки или видео со скрытой вредоносной программой, которая активируется при попытке файл открыть. Есть и второй вариант - можно использовать сотрудников "втемную" и просто предоставить им, например, в качестве промоподарка такие же флеш-карты.
Бороться с такого рода попытками внедриться в локальные сети помогает обыкновенная служба безопасности, которая с помощью нехитрого контроля за дисциплиной способна предотвращать многие нежелательные казусы. Один из самых эффективных способов защиты - просто запретить открывать на рабочих компьютерах любые присланные файлы.
Существует проблема и с оборудованием для новых производств, закупаемых за границей. Так, активно муссируются слухи, что в конструкцию всех высокоточных станков внедрены элементы, которые передают их местоположение посредством сигнала GPS. В случае, если станок меняет положение, отдается автоматическая команда на отключение без возможности возобновить работу. Наиболее продвинутым моделям приписывают способность втихую передавать информацию о выпускаемой продукции. В качестве защитной меры блоки вырезают и оставляют на месте, станки увозят. Постоянное общение станка с блоками осуществляют через интернет. Технология похожа на взлом спутниковых ресиверов. Однако это все на уровне слухов, но что существуют станки, которые блокируются в случае перемещения, - совершенно верно. Возможность дистанционно влиять на работу оборудования - также один из способов кибератак. Наилучший способ борьбы с ним - разработка собственных высокоточных станков.
Говоря о кибербезопасности, стоит отметить, что под угрозой находятся только устройства, объединенные в информационные сети. Примитивные радиопередатчики, проводные телефоны и прочие аналогичные устройства защищены от кибератак своими конструкционными особенностями. На складах Минобороны до сих пор хранятся телефоны-вертушки, радиостанции и прочие необходимые предметы, не подверженные кибератакам. Такое скопидомство отнюдь не лишнее, поскольку в случае начала военного конфликта как раз примитивные системы связи и позволяют лучше всего сохранить безопасность информации, особенно когда есть риск выведения из строя всей электроники.