«Есть потери»
Оказывается, наряду со специальной военной операцией, Россия вот уже почти год ведет масштабную войну. И хотя ее можно назвать виртуальной, но в ней есть свои атаки, потери, поражения и успехи. Это война в киберпрострастве, которую развязал против нашей страны Запад. Промежуточные итоги компьютерных сражений подвели участники крупнейшего в России форума по информационной безопасности, который начал свою работу 7 февраля в здании мэрии Москвы.
Форум проводится раз в год. В нем принимают участие представители органов законодательной и исполнительной власти, ведущие компании-разработчики софта и программно-аппаратных средств защиты информации. В 2023 году, что вполне объяснимо, мероприятие прошло под знаком СВО.
Спецоперация и все, что за нею последовало, резко изменили ситуацию в IT-сфере, а также в области обеспечения информационной безопасности и защиты компьютерных программ. Чего стоят одни только антироссийские санкции Запада, который прекратил всякое сотрудничество с Россией в области кибербезопасности и объявил запрет на поставку в Россию средств обеспечения информбезопасности.
Исход из страны айтишников после объявления частичной мобилизации оголил информационный фронт. Дефицит кадров наблюдается почти во всех IT-компаниях, в том числе в тех, которые специализируются на защите информации.
Но все это, как оказывается, цветочки. «С момента начала специальной военной операции значительно возросли масштабы и интенсивность деструктивного информационного воздействия (на Россию. – Прим. «МК»), которое без всяких условностей можно назвать информационной войной», – заявил при открытии Инфофорума заместитель председателя комитета Госдумы по безопасности и противодействию коррупции Эрнест Валеев.
О характере агрессии дают представление данные Национального координационного центра по компьютерным инцидентам. Их привел замдиректора Центра Николай Мурашов.
Целями атак было выведение из строя информационной инфраструктуры, несанкционированный доступ к информсистемам организаций и предприятий. Количество компьютерных атак на эти объекты увеличилось в разы.
По оценке наших специалистов, повысилась доступность хакерского инструментария. На специализированных ресурсах регулярно публикуются исходные тексты программных средств для проведения атак, а также подробные сведения о компьютерных инцидентах для их дальнейшего анализа.
Зафиксированы массированные атаки на корневые DNS-серверы, отключение провайдеров от крупных магистральных каналов, встраивание вредоносного программного обеспечения в широко используемые элементы VEB-страниц, а также появление вредоносного кода в обновлении программного обеспечения, как свободно распространяемого таки коммерческого.
Особенностью DDOS-атак последних месяцев стало большое количество их участников. Так, в кратчайшие сроки были сформированы Telegram-каналы, в которых проводился рекрутинг обычных пользователей в хакеры, велись инструктажи участников, координация и целеуказание, а также распространялись элементы проведения атак.
Одним из трендов DDOS-атак стало использование компьютерных вирусов-шифровальщиков для получения выкупа. Увеличилось количество атак через цепочку поставщиков. Количество атак через подрядчиков выросло в два раза. Получив доступ к инфраструктуре подрядчика, злоумышленники оказываются внутри целевой системы.
Большое внимание злоумышленниками уделяется атакам, которые могут иметь общественный резонанс. Это взлом информресурсов, в результате на них размещаются антироссийские, антигосударственные материалы, а также фейковые новости.
Многие страны неоднократно открыто заявляли о разработке наступательных операций в кибер-пространстве, о создании соответствующих киберподразделений и их приоритетном оснащении. Ясно, что в этих условиях объекты критической информационной инфраструктуры Российской Федерации будут основными целями подобных операций.
За год, как рассказал представитель Национального центра, прекращена деятельность более 28 тыс. 300 вредоносных ресурсов. Выдано более 1000 предупреждений об уязвимости программного обеспечения. Более 9200 раз оказывалось воздействие на компьютерные атаки и компьютерные инциденты.
Уведомление и рекомендации по повышению защищенности получили более 1400 владельцев уязвимых информационных систем. Российским операторам связи направлено более 700 сообщений о вредоносной активности в их операторском пространстве.
Киберпреступники крадут не только информацию, но и деньги. Как рассказал, директор департамента информбезопасности Банка России Вадим Уваров, проблема кибермошенничества является острой и социально значимой. В 2022 году зафиксировано кратное увеличение хакерских атак. В марте и мае количество атак увеличилось в 20 и 80 раз соответственно, относительно аналогичных периодов предыдущего года. За третий квартал 2022 года количество DDOS-атак превышает аналогичный показатель 2021 года практически в два раза, Более чем на четверть возросло количество атак с помощью вредоносного программного обеспечения.
Вот что по поводу киберагрессии рассказал замминистра цифрового развития, связи и массовых коммуникаций, президент Академии криптографии Александр Шойтов. По его словам, многочисленным атакам подверглись объекты значимой и критической информационной инфраструктуры, крупные коммерческие компании, СМИ, IT-сфера и область массовых услуг. Одна из целей – массовая утечка персональных данных. Против объектов российской информационной инфраструктуры проводились массированные скоординированные компьютерные атаки.
Сражения в информационной области шли не слабее, чем на полях СВО. Потребовалось вмешательство Верховного главнокомандующего. Так появились два президентских указа. Они устанавливали персональную ответственность руководителей госорганов и крупных компаний за обеспечение информбезопасности.
Вводились нормы по обеспечению ускоренного импортозамещения в части иностранного софта и запрет на использование средств защиты информации, созданных в недружественных странах. Словом, в стране фактически прошла мобилизация в интересах информационной безопасности.
В итоге, по словам представителя Минцифры, «выстроенная в Российской Федерации система обеспечения информационной безопасности смогла эффективно противостоять направленной против нее киберагрессии».
Но суть в том, что работу эту нельзя ни на минут останавливать. Компьютерные сети работают круглосуточно, и защищать их надо в режиме 7/24.
Сейчас, к примеру, Минцифры готовит на двух своих информресурсах запуск пилотного проекта спецпрограммы, которая позволит привлечь к поиску уязвимостей в компьютерных программах отдельных специалистов. В условиях дефицита айтишников такая мера может оказаться эффективной.
Кроме того, государство пока в рамках экспериментов и пилотных проектов в области массовых информсистем в существенной степени делегирует полномочия по обеспечению информационной безопасности коммерческим компаниям. Такая практика распространена за рубежом. Почему бы не перенять.
Фото: pixabay
Сергей Вальченко
По материалам: “Московский комсомолец”