Курс рубля
- ЦБ РФ выступил с важным объявлением о курсе доллара и евро
- Аналитик Антонов назвал предел падения рубля в 2024 году
- Что будет с долларом: бежать в обменники сломя голову рано
Специалисты Центрального научно-исследовательского института экономики, информатики и систем управления (ЦНИИ ЭИСУ) разработали современную систему обнаружения компьютерных атак на объектах Минобороны России. По сообщениям разработчиков, ее элементы развернуты более чем на 500 объектах, в том числе в Национальном центре управления обороной России (НЦУО).
Фото: ТАСС
Система защиты от кибератак способна обнаруживать компьютерные атаки в режиме реального времени и предотвращать возникающие угрозы. Программно-аппаратный комплекс позволяет оперативно отреагировать на вторжение и обезопасить сети, системы связи и управления, не дать их вывести из строя и быстро восстановить работоспособность сервисов. С помощью специальных сенсоров система анализирует сетевой трафик и состояние защищаемых устройств. Она оценивает уровень атаки, ее критичность и выявляет точку, откуда ведется вторжение.
Еще в начале 2000-х гг. все разговоры о несанкционированном выведении из строя информационных сетей, использующихся для управления, связи и обмена данными, выглядели фантастикой. Конечно, специалисты, в том числе и военные, вполне допускали возможность, что когда-то информатизация проникнет и в военную сферу, однако, по их мнению, произойти это должно было очень нескоро. Технический прогресс оказался намного стремительнее. Информационные сети стали неотъемлемой частью жизни, как и сети энергетические. Военные теоретики еще в начале ХХ в. пришли к выводам, что технологически развитую, цивилизованную страну можно быстро победить, нанося удары не по армии, а по гражданской инфраструктуре. В самом деле - много ли провоюет армия, а главное, проработает промышленность, если полностью вывести из строя систему подачи электричества, водоснабжения, железнодорожную сеть? То же самое правило может быть применено и к информационным системам: отключат интернет - вот и потеря связи и, как следствие, потеря управления.
Чтобы быть независимыми от сети, многие организации, прежде всего государственные органы, стали переходить на закрытые локальные сети, которые не имеют непосредственного выхода в интернет. Оказалось, что и такие сети уязвимы для кибератак, основанных на последних разработках современных информационных технологий.
Так, скандал с кибератакой на Иран под кодовым названием "Нитро Зевс" (Nitro Zeus) заставил задуматься, как уязвимы могут быть жизнеобеспечивающие системы государства. Оказалось, что в компьютеры и элементы автоматизации, которые используются в электростанциях, на производстве, в том числе и атомной энергетике, должны были внедрить уязвимости - микрочипы, которые могли нарушить рабочие процессы либо по команде извне полностью остановить процесс.
По словам специалиста по компьютерной безопасности одного из оборонных предприятий Антона Сычева, такой вариант вполне возможен. Несанкционированное проникновение в локальные сети может иметь катастрофические последствия. Так, вредоносное программное оборудование может очень ловко прятаться от "охотников" и мимикрировать под часть своей системы. Некоторые программы направлены вовсе не на нанесение вреда, а на скрытый сбор сведений. Например, "шпион" может считывать сведения о системе и передавать их двоичным кодом, немного меняя частоту вращения вентиляторов охлаждения. Принцип как у азбуки Морзе. Необходимо только еще и принимающее устройство. Весьма распространен и так называемый перехват ван Эйка, названный по имени голландского кибернетика. Суть метода в том, что, записывая характеристики поля, которое излучает монитор, можно с высокой точностью восстановить информацию о процессах, которые на нем происходили. В итоге хозяева "жучков" получают картинку всего, что происходит на экранах мониторов.
По оценке специалистов, проникновение в локальные сети невозможно без помощи людей, которые имеют к ним доступ. Так, есть несколько основных способов получения доступа к закрытой локальной сети. Первый - с помощью классической социальной инженерии. Злоумышленники выходят на какого-то сотрудника, например, в соцсетях. Часто для этого используются фальшивые аккаунты, например, от лица красивых девушек или парней. Начинается общение, во время которого объекту обработки отправляется какой-нибудь файл типа музыки или видео со скрытой вредоносной программой, которая активируется при попытке файл открыть. Есть и второй вариант - можно использовать сотрудников "втемную" и просто предоставить им, например, в качестве промоподарка такие же флеш-карты.
Бороться с такого рода попытками внедриться в локальные сети помогает обыкновенная служба безопасности, которая с помощью нехитрого контроля за дисциплиной способна предотвращать многие нежелательные казусы. Один из самых эффективных способов защиты - просто запретить открывать на рабочих компьютерах любые присланные файлы.
Существует проблема и с оборудованием для новых производств, закупаемых за границей. Так, активно муссируются слухи, что в конструкцию всех высокоточных станков внедрены элементы, которые передают их местоположение посредством сигнала GPS. В случае, если станок меняет положение, отдается автоматическая команда на отключение без возможности возобновить работу. Наиболее продвинутым моделям приписывают способность втихую передавать информацию о выпускаемой продукции. В качестве защитной меры блоки вырезают и оставляют на месте, станки увозят. Постоянное общение станка с блоками осуществляют через интернет. Технология похожа на взлом спутниковых ресиверов. Однако это все на уровне слухов, но что существуют станки, которые блокируются в случае перемещения, - совершенно верно. Возможность дистанционно влиять на работу оборудования - также один из способов кибератак. Наилучший способ борьбы с ним - разработка собственных высокоточных станков.
Говоря о кибербезопасности, стоит отметить, что под угрозой находятся только устройства, объединенные в информационные сети. Примитивные радиопередатчики, проводные телефоны и прочие аналогичные устройства защищены от кибератак своими конструкционными особенностями. На складах Минобороны до сих пор хранятся телефоны-вертушки, радиостанции и прочие необходимые предметы, не подверженные кибератакам. Такое скопидомство отнюдь не лишнее, поскольку в случае начала военного конфликта как раз примитивные системы связи и позволяют лучше всего сохранить безопасность информации, особенно когда есть риск выведения из строя всей электроники.
Лидер намерен лишить украинцев возможности воровать средства из военной помощи
Военный хочет добиться разрешения на дальнобойные удары по всей стране