Уроки кибербезопасности
Совет федерации (СФ) опубликовал на своем сайте для общественного обсуждения проект Концепции стратегии кибербезопасности России. Предполагается, что после доработки документа в соответствии с предложениями общественности спикер СФ Валентина Матвиенко внесет его на рассмотрение Совета безопасности РФ, говорится в сообщении «Коммерсанта».
Руслан Гаттаров Фото: Юрий Мартьянов / Коммерсантъ
По словам руководившего разработкой стратегии сенатора Руслана Гаттарова, обсуждение документа на интернет-площадках продлится около месяца. После этого специальная рабочая группа обобщит все поступившие предложения и подготовит доработанную версию концепции.
Концепция кибербезопасности России была представлена Советом Федерации в апреле 2013 года. Помимо Совфеда в разработке документа также принимали участие представители МВД и Минкомсвязи, утоянет Lenta.ru .
По словам авторов стратегии, документ в первую очередь призван «сформулировать модель угроз кибербезопасности в России» и определить «направления и меры для противостояния им».
Тем не менее, есть в тексте документа и вполне конкретные предложения. Например, по введению предмета «киберобразование» в начальных школах и вузах (для студентов это планируется сделать в рамках «смещения акцентов» действующих учебных планов по информатике). Согласованы ли эти планы с Министерство образования и науки, пока не известно, пишет издание.
Необходимо более массово привлечь на обсуждение вопроса как бизнес среду, так гражданское общество в целом, считают сенаторы.
Так же необходимо сформировать комплекс документарной базы стратегии. Кроме повышения уровня грамотности и безопасности в сфере информационных технологий кибербезопасность направлена на защиту государства, общества и личности.
Базовые направления кибербезопасности: общесистемность мер, разработка законодательной базы, научно-исследовательская деятельность, кадры и кадровое обеспечение, формирование условий для применения кибербезопасности в РФ, обеспечение как внутри страны, так и на международной арене, культура поведения в киберпространстве, сервис, дополняет официальный сайт журнала « Внешнеэкономические связи России»
«Кибербезопасность признается одним из ключевых приоритетов многими государствами. Пристальное внимание к киберугрозам прежде всего объясняется ростом зависимости всей жизненно важной инфраструктуры от информационных технологий, вследствие чего последствия кибератак могут быть катастрофическими», — пояснил Гатаров .
Позднее проект концепции также будет размещен в социальных сетях, добавил сенатор.
Концепция Стратегии кибербезопасности России предусматривает также разработку механизмов поощрения россиян, которые помогают искать уязвимости защищаемых инфоресурсов и формировать предложения по их устранению, сообщает Digit.ru. Руслан Гаттаров говорил, что нужно привлечь к тестированию систем информационной защиты Сочи-2014 «белых хакеров». Это не связанные с криминальными структурами специалисты, сообщают First news.
Привлечение независимых программистов к поиску уязвимостей в информационных системах и программном обеспечении - стандартная практика коммерческих компаний. В частности, новые продукты регулярно тестируют корпорации Google и Microsoft. Размер премии за вскрытые дыры обычно составляет от $100 тыс. до $1 млн, поясняет ИТАР-ТАСС.
Помимо перечня общесистемных мер по обеспечению кибербезопасности, проект Стратегии содержит предложения по ужесточению административной и уголовной ответственности за преступления, совершенные в интернете, пишет Yoki.ru .
IT- реестр - провокация «утечки умов»? По мнению «Росбалта», некоторые эксперты считают, что излишний контроль со стороны государства в целях усиления кибербезопасности страны может спровоцировать утечку умов.
Национальная безопасность сегодня зависит от доступа иностранных корпораций к IT-отрасли. Чтобы уберечь российские информтехнологии, минкомсвязи предложило создать список стратегических компаний, которые попадут под контроль государства, пишет «Правда.Ру». Один из основателей IT-отрасли РФ рассказал изданию, что подобная мера подогреет «утечку мозгов».
Российский премьер Дмитрий Медведев уже не раз заявлял о необходимости контроля над интернет-компаниями со стороны государства. По мнению главы правительства, информационные технологии сегодня являются основой государственной безопасности и ее «ахиллесовой пятой». 1 августа 2013 года Владимир Путин подписал документ под названием «Основы государственной политики РФ в области международной информационной безопасности на период до 2020 года». Однако в минкомсвязи решили, что этих основ не вполне достаточно для минимизации рисков, поскольку слишком велика угроза поглощения отечественных IT-компаний крупными западными корпорациями. Предотвратить эту возможность министерство предложило созданием списка стратегических компаний, в которые будут включены «некоторые» игроки отрасли.
Представителей российской IT-индустрии не на шутку насторожила возможность увеличения контроля со стороны государства, что повлечет за собой ощутимые ограничения на деятельность компании. Поэтому вопрос о том, кто именно окажется стратегически важным для государства, сегодня стоит крайне остро. По большому счету, необходимо усилить контроль только над теми предприятиями, которые связаны с кибербезопасностью или суперкомпьютерами, а остальные вряд ли будут интересны заграничным IT-гигантам.
Однако же напомним, что в 2012 году депутаты Госдумы предложили включить в список стратегических предприятий все крупные интернет-сервисы и печатные СМИ. Руководство IT-компаний всерьез переживает, что критерии отбора, над которыми сегодня работает минкомсвязи, будут не слишком жесткими, и едва ли не каждый работающий с информационными технологиями вынужден будет отчитываться в каждом шаге перед премьером. Да, именно премьер будет играть ключевую роль в судьбе стратегических IT-предприятий. Только с позволения подведомственной ему правительственной комиссии по иностранным инвестициям отечественные компании смогут заключать сделки с заграничными.
В попытке развеять опасения игроков IT-отрасли «Правда.Ру» обратилась к экспертам с вопросом, какие компании могут иметь стратегической значение для государства и должны быть включены в соответствующий реестр?
«На мой взгляд, минкомсвязи может включить в документ такие компании, как готовящийся к приватизации госпакета Ростелеком, и такие IT-компании, как Яндекс, — считает аналитик «Инвесткафе» Тимур Нигматуллин. — Например, в случае с Ростелекомом до сих пор не решена судьба спецсвязи. Руководство ряда силовых ведомств беспокоится, что государство потеряет контроль над оператором, который предоставляет им средства связи и обслуживание специального оборудования. В данном случае, включение Ростелекома в список стратегических предприятий позволит в значительной мере нивелировать опасения спецслужб. Яндекс (и возможно, еще 2-3 крупных IT-компании) имеют доступ к личным данным большого количества граждан России. Судя по всему, схемы с «золотой» акцией здесь недостаточно и государство стремится наложить более серьезные ограничения (аналитик имеет ввиду событие 2009 года, когда «Яндекс» передал «золотую акцию» Сбербанку — ред.). Однако я не думаю, что в реестр будет включено значительное количество компаний».
По мнению Тимура Нигматуллина, российский рынок IT все еще значительно отстает от развитых стран и излишнее госрегулирование может лишь усугубить положение. А средства массовой информации и вовсе бессмысленно включать в список в силу значительной конкуренции на соответствующем рынке и большого количества игроков, считает аналитик, напоминая также об ограничении свободы СМИ, которое может вызвать недовольство в обществе.
В свою очередь, один из основателей IT-отрасли в России, гендиректор «Ашманов и партнеры» Игорь Ашманов рассказал «Правде.Ру», что кибербезопасность России можно обеспечить способами, кардинально отличающимися от предложенных минкомсвязи.
«Конечно, стратегическими кое-какие интернет-компании и компании в области информационных безопасности надо объявить, но основное, что должно быть сделано, чтобы они стали стратегическими — это режим благоприятствования, то есть налоговые льготы и так далее. А также большие государственные заказы, — без этого ничего не будет. В Соединенных Штатах оно так именно и работает. Может их даже формально не объявляют, но попробуйте там купить долю в какой-нибудь серьезной компании. Если будет известно, что это русский, то не продадут, как не продали Volkswagen, например. Но просто объявить стратегическим — это создаст сложности и ситуацию «бегства мозгов», и все, — заключает Ашманов, подчеркивая, что режим благоприятствования, наоборот, позволит российским компаниям успешно конкурировать с транснациональными корпорациями.
НАТО назначил Россию киберврагом №1
Об этом еще в конце 2012 года, задолго до разоблачений Сноудена писала «Правда.Ру» Войны перемещаются в виртуальный мир. Вредоносная программа, которая способна вывести из строя ПО противника или добыть секретную информацию, не менее опасна, чем ракета "земля-воздух", а по эффективности она способна заменить штат секретных агентов. Вот и НАТО задумался над тем, кто его самый опасный противник в кибермире.
НАТО тогда включил Россию, Иран и Китай в число своих главных киберпротивников.
Бывший в то время (2012 год. – ред.) министр обороны Леон Эдвард Панетта (Leon Edward Panetta) выступил с угрозами применить «эффективные превентивные меры» в случае серьезной киберугрозы национальной безопасности США, разъясняла ситуацию «Правда.Ру». «При помощи кибератак государства-агрессоры и экстремисты могут получить контроль над важнейшими системами управления. Они могут вызвать железнодорожную аварию или пустить под откос поезд со смертоносными химикатами. Могут спровоцировать отравление воды в мегаполисах или отключить электроэнергию на большей части страны»,- цитировали в то время СМИ высказывание главы Пентагона.
Министр обороны США озвучил в конце 2012 года лишь то, что уже вовсю происходит на виртуальных полях Всемирной паутины. По утверждению иранских официальных лиц, сайты этого государства регулярно становятся мишенью атак хакеров и обвиняют Запад в развязывании необъявленной кибервойны против Исламской Республики. В 2010 году вирус Stuxnet заразил 30 тысяч компьютеров по всей стране. Позднее появился целый ряд еще более вредоносных программ: Duqu , Flame и Gauss . Самый новейший — Wiper - после уничтожения всей информации самоликвидируется, практически не оставляя следов.
Как сообщает эксперт «Лаборатории Касперского» Костин Раю в блоге компании, за последние годы использование редких видов вредоносного ПО, схожих по функционалу с вирусом Wiper, резко выросло. В связи с этим исследователь составил перечень самых опасных аналогов данной угрозы.
«За последние годы произошло несколько крупных инцидентов, связанных с деструктивной деятельностью вредоносных программ. Мы решили составить короткий обзор наиболее заметных случаев», – поясняет эксперт.
По его данным , после Wiper наибольший ущерб атакованным системам удалось нанести вредоносному приложению Shamoon, с помощью которого была нарушена работа и стерта информация с 30 тысяч компьютеров нефтяной компании Saudi Aramco. Отдельного внимания также заслуживают вирус Groovemonitor/Maya, вредоносная программа Dark Seoul, а также червь Narilam.
Киберсаботаж: миру угрожают «Сеул во мраке», медленный червь и другие
Wiper: загадка по сей день В конце 2011-го и начале 2012 года появились сообщения о компьютерных системах, которые были заражены и не могли загрузиться. Ущерб, нанесенный этим системам, оказался очень велик – удалось восстановить лишь очень небольшую долю данных. Некоторые артефакты на пострадавших компьютерах указали на возможную связь со Stuxnet и Duqu, однако эта связь так и не была доказана. Зловред, стоящий за этими атаками, назвали Wiper. По всей видимости, у Wiper было два метода атаки. Файлы с определенными расширениями заполнялись мусорными данными, а затем "замусоривался" весь жёсткий диск компьютера. Неизвестно, как это можно было выполнить, не вызвав сбоя системы. Возможные варианты: при загрузке подгружались вредоносные драйверы, либо происходило заражение вредоносным буткитом. Наши исследования Wiper привели к обнаружению Flame. Сегодня мы считаем, что эти две вредоносные программы не имели друг к другу отношения. Насколько мы понимаем, Wiper остаётся загадкой по сей день.
Shamoon: "Разящий меч справедливости" В августе 2012 года произошла атака на корпоративную сеть Saudi Aramco: с большого числа (по некоторым оценкам, более 30 тысяч) компьютеров была стёрта информация, и они перестали загружаться. В данном случае вредоносная программа, ответственная за атаки, была обнаружена и исследована. В Shamoon использовался простой и грубый метод стирания информации, который оказался очень эффективным. Хотя ответственность за Shamoon взяла на себя группа хакеров под названием Cutting Sword of Justice ("Разящий меч справедливости"), подробности остаются неясными. После атаки на Saudi Aramco произошла другая аналогичная атака на катарскую компанию Rasgas. Некоторые СМИ сообщили, что, несмотря на заявления об ответственности, за этой группой могли стоять иранские хакеры. Впрочем, в зловреде Shamoon сохранился один артефакт, который как будто противоречит этому: иранские программисты вряд ли назвали бы залив "Арабским" (во фразе "Shamoon for Arabian Gulf"), а не "Персидским".
Narilam: медленный червь Об обнаружении червя Narilam впервые сообщила компания Symantec в ноябре 2012 года. Narilam – вредоносная программа, предназначенная для порчи баз данных определенных компьютерных программ, которые используются, прежде всего, в Иране. Искажения, вносимые Narilam в базы данных, неочевидны, и их может быть нелегко обнаружить. Если позволить вредоносной программе функционировать на компьютере годами, результат может оказаться крайне разрушительным, поскольку выявить изменения будет очень непросто. В отличие от Wiper, Narilam – это программа, действующая медленно и рассчитанная на подрыв работы организации в долгосрочной перспективе. Экспертам "Лаборатории Касперского" удалось обнаружить множество различных версий Narilam, причем, некоторые активны с 2008 года.
Groovemonitor/Maya: просто и грубо Об этой угрозе впервые сообщил в 2012 году иранский центр Maher CERT. Это относительно простая вредоносная программа, действующая достаточно грубо. Groovemonitor активизируется в определенные даты, прописанные в ее коде в явном виде, в период с 10 декабря 2012 года по 4 февраля 2015 года. В эти дни программа просто удаляет все файлы с дисков с «d»: по «i»: включительно.
Dark Seoul: Сеул во мраке В полном соответствии со своим названием программа Dark Seoul (в переводе: "Темный Сеул") была применена в слаженной атаке против нескольких банков и медиакомпаний в Сеуле (Южная Корея). Сообщения об атаках появились в мае 2013 года, однако стоящая за ними группа злоумышленников, по-видимому, начала активно действовать гораздо раньше. Возможно, еще в начале 2009 года.
Источник: «Земля. Хроники жизни»
Элитные хакеры АНБ
При этом надо отметить, что новые скандальные подробности о работе американской разведки появились в немецком журнале Spiegel, писали под новый год «Вести.ру». Выяснилось, что на службе у АНБ целый отряд хакеров высочайшего уровня. По заданию спецслужбы они взламывали, а может, и продолжают взламывать компьютерные системы по всему миру.
В английском языке слова tailored означает «сшитый на заказ», «access» — доступ. Tailored Accesses Operations — название элитного подразделения хакеров на службе у Агентства национальной безопасности США, со штаб квартирой в бывших цехах концерна Sony, в городе Сан-Антонио, Техас. Рожденная интернет-революцией ТАО возникла в 1997 году, когда только 2 % населения земли пользовались сетью. К середине прошлого десятилетия на счету подразделения было 258 успешных кибератак, а за один только 2010 уже 279.
Специалисты ТАО имеют доступ к защищенным сетям лидеров демократических стран. Они проникли в сети европейских телекоммуникационных компаний и могут читать письма на серверах компании Blackberry, которые считались надежно зашифрованными.
Из техасской прерии хакеры атаковали цели на Ближнем Востоке, в Венесуэле, Мексике и на Кубе. Немецкое издание пишет, что разработанный ими совместно с израильтянами вирус Stuxnet в 2012 парализовал работу тысячи иранских центрифуг по обогащению урана, а взлом серверов европейских телекоммуникационных концернов Orange и Telecom Italia, которые владеют долей в подводной линии связи Sea-Me-We-4, тянущейся от южного побережья Франции до самого Таиланда, обеспечил контроль за информационным обменом между Европой и Азией. Впрочем, как выясняется, не всегда вторжение спецслужб в деятельность провайдеров сотовой и интернет связи носит характер взлома — иной раз это вполне себе бизнес, свидетельствует репортер ARD Джон Гетц — один из немецких журналистов, имеющих доступ к досье Эдварда Сноудена.
«Часто по заказу силовиков британские телекоммуникационные компании перехватывают данные, которые проходят по оптико-волоконным линиям. Телефонные операторы получают деньги за то, что предоставляют информацию о своих клиентах. В секретных документах Сноудена есть список таких операторов, которые продают информацию о своих клиентах», — утверждает Гетц.
Но Tailoring Access Operations вступает в игру как раз в тех случаях, когда деньги не решают. И слоган конторы на русский можно перевести как «достать недоставаемое» — для этого ее сотрудники внимательно изучают слабые места в IT-технологиях. Например, в программном обеспечении Microsoft. Пользователям Windows знакомо окно «отправить отчет об ошибке», и если его отправить, то ТАО получает пассивный доступ к вашему компьютеру — информацию о лазейках в системе его безопасности, которые при необходимости могут быть использованы для взлома.
«Spiegel» утверждает, что подбором кадров для службы занимается лично шеф АНБ Кейт Александер, который посещает слеты хакеров, меняя костюм на футболку и джинсы, чтобы не смущать талантливую молодежь, часто конфликтующую с законом. Этот неофициальный подход к вербовке в сочетании с хорошей зарплатой и возможностью легально заниматься незаконным делом работает — ТАО самое быстрорастущее подразделение АНБ: в 2008 в нем числилось 60 сотрудников, в 2015 будет почти в пять раз больше.
Ранее на эту тему на FLB: Новогодний подарок… врагу? «За» или «против» Мэдисона? Хитрый Сноуден, или Обама признался по-крупному «Ценности семейства Сноуденов», «Сноудену грозит сирийский коридор», «Шпион не выходит вон», «Без справки и в «Шереметьево», «Сноуден может стать миллиардером, если…», «Сноуден раздора?», «Ты за кого, Сноуден?», «Йотобайтный абсцесс АНБ», «Никто не хотел отвечать», «Шпионская свадьба запуталась в Twitter», «Квест под названием «Сноуден», «В России Сноуден не останется», «Новое блюдо российской кухни – «Сноуден-free», «Ураган «Сноуден» PRISMа для президента Хорошо, что в России нет пока своего Сноудена Мертвая точка ЦРУ Обама на прослушке Битая карта АНБ Миссия Сноудена выполнена, но псевдослучайные числа остались
|