В российской армии создадут киберкомандование

В российской армии создадут киберкомандование

С учётом того внимания, которое сейчас уделяется в Министерстве обороны РФ масштабной модернизации систем связи и управления и «переходу на цифру» во всех видах и родах войск, озабоченность профильного вице-премьера информационной безопасностью кажется не столько попыткой «следовать по пути НАТО», сколько проявлением завидной прозорливости.

Размещённый на эмблеме кибер-командования американского оборонного ведомства хеш-код имеет вид 9ec4c12949a4f31474f299058ce2b22a. В этой абракадабре зашифрована миссия USCYBERCOM, заключающаяся в объединении кибернетических ресурсов (читай — подключённых к сети компьютеров) Департамента обороны США, для использования их в боевых целях и для обеспечения информационной безопасности.

О ведущихся консультациях по вопросу создания кибернетического командования Дмитрий Рогозин сообщил в среду на встрече с военными учёными. Отвечающий за развитие оборонной промышленности вице-премьер подчеркнул, что если командование будет создано, то в зону его ответственности будут входить не только военные объекты, но и инфраструктура государства в целом, пишет mk.ru.

Именно инфраструктурная атака — инфицирование компьютеров, управляющих электрораспределительными сетями в 2009 году — заставила в своё время руководство США быстро перейти от обсуждения вопроса к созданию командования. Повторение такой атаки в большем масштабе и с лучшим планированием могло бы нанести американской экономике ущерб больший, чем массированная бомбардировка промышленных центров.

Ещё более страшным примером, который даёт представление о важности информационной безопасности для страны, стало заражение компьютеров недавно построенной атомной электростанции в иранском Бушере цифровым червём Stuxnet. Дьявольской хитрости программа, созданная по всей видимости сотрудниками Моссада, прописалась глубоко внутри управляющих станцией кодов, принялась отдавать некорректные команды внутренним подсистемам АЭС, параллельно выдавая фальшивую информацию о штатной работе на мониторы операторов, создавая иллюзию нормального функционирования. Дело чуть не дошло до катастрофы.

Если повторить этот фокус на всех АЭС развитых стран — США, Франции, России, то последствия можно себе представить — атомные аварии по всей территории, тотальный «энергетический голод», развал экономики и инфраструктуры — и всё без единого выстрела. То же касается и более локальных диверсий, в том числе и против отдельных воинских соединений, которые можно полностью дезорганизовать практически нажатием одной кнопки.

Важность кибернетической обороны страны несомненна. Другой вопрос в ресурсах, которые имеются сейчас для её обеспечения. Военных специалистов, по крайней мере в достаточном количестве, сейчас в армии нет, и взяться им неоткуда — сказываются безденежные годы существования оборонных ВУЗов, недавние массовые сокращения. В тех же США существует целый отдельный институт криптографии, занимающийся исключительно подготовкой сотрудников Агентства национальной безопасности, на основе которого и создано кибер-командование. Объёмы финансирования всего занимающегося радиоэлектронной разведкой АНБ считаются государственной тайной, но составляют никак не меньше нескольких миллиардов долларов в год.

Однако у России есть и свои козыри, которые можно было бы использовать для создания кибернетического подразделения. Это и гражданский коммерческий сектор — «Лаборатории Касперского» считаются одним из мировых лидеров на рынке информационной безопасности, и большое количество выпускников профильных гражданских вузов, котором вместо «софтверного инжиниринга» приходится работать системными администраторами в бесконечных столичных офисах.

Но самый важный актив — расселившиеся по всему миру наши бывшие соотечественники, промышляющие хакерством в том или ином виде. Эти люди зарабатывают себе на не самую бедную жизнь подчищая банковские счета рядовых «буржуев». Часть из них попутно продаёт свои услуги частным компаниям, занимающихся информационной безопасностью.

У этих людей есть негласный кодекс чести, одним из основных правил которого является: «у своих не брать». По этой причине киберпреступность внутри бывших стран СССР не слишком распространена. И этот кодекс чести по своему духу крайне созвучен политической риторике Дмитрия Рогозина. Конечно, обманывать простофиль с помощью фишинга и взламывать сервера Пентагона — не одно и то же. Но всё же, готовое в случае надобности вполне охотно встать под ружьё многотысячное и распределённое по всему миру хакерское сообщество — солидный аргумент в возможном кибернетическом конфликте будущего.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Выход коммерческой версии PT Dephaze запланировали на март 2025-го

Positive Technologies анонсировала выход коммерческой версии PT Dephaze. Система позволяет компаниям регулярно проверять защищенность инфраструктуры и выявлять уязвимости до их эксплуатации злоумышленниками.

Опрос Positive Technologies показал, что лишь 21% компаний используют услуги по тестированию на проникновение, и только 64% из них делают это регулярно.

Основные причины отказа — нехватка бюджета (25%), опасения за бизнес-процессы (21%) и отсутствие ресурсов для анализа данных (19%).

PT Dephaze автоматизирует этот процесс, предоставляя организациям возможность контролируемого тестирования без привлечения внешних команд. Система анализирует внутреннюю инфраструктуру с учетом актуальных векторов атак и методов злоумышленников.

Пользователю достаточно установить ПО, выбрать цель проверки (информационную систему, приложение, устройство или сегмент сети) и получить отчет с результатами и рекомендациями.

Продукт использует машинное обучение для обработки данных и повышения точности анализа. Обнаруженные уязвимости приоритизируются по уровню опасности, а повторные проверки позволяют оценить эффективность исправлений.

По словам Ярослава Бабина, директора по продуктам для симуляции атак в Positive Technologies, тестирование на проникновение необходимо проводить регулярно, так как методы атак постоянно эволюционируют. В 60% компаний недостаточно защищена как внешняя, так и внутренняя инфраструктура, что делает их уязвимыми даже перед малоопытными хакерами.

Запуск PT Dephaze намечен на март 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru