Госсайты защитят от DDoS-атак с помощью спецтехники

Госсайты защитят от DDoS-атак с помощью спецтехники

Как выяснили «Известия», в России появится национальная система защиты от хакерских атак — электронные модули на базе сетевых сопроцессоров с изменяемыми характеристиками будут, в частности, защищать от DDoS-атак. Этим вопросом озаботились в правительстве — конкурс на разработку такой системы проводит Минпромторг.

В дальнейшем планируется наладить серийный выпуск таких модулей. По словам специалистов по информационной безопасности, проблема хакерских атак сегодня в России стоит наиболее остро. С начала 2014 года мощным нападениям хакеров подвергались сайты президента, МИДа, Центробанка и других российских банков, а также ряд СМИ, занявших пророссийскую позицию в вопросе по Крыму.

По замыслу министерства, модуль должен защищать серверы от несанкционированного доступа, вирусных атак, средств разведки, считывания информации и DDoS-атак, суть которых заключается в массированной отправке на сетевой ресурс запросов, приводящих к отказу оборудования (denial of service). Согласно техническому заданию, модуль должен выдерживать DDoS-атаку мощностью от 20 до 120 Гбит/с с 4 млн одновременно обслуживаемых сессий, сообщает izvestia.ru.

Сумма тендера — 43,4 млн рублей: за эти деньги к июлю 2015 года подрядчик должен изготовить два опытных образца и определиться с максимально возможной степенью локализации этой техники в России. Рынок этих устройств в 2016 году в Минпромторге оценивают в 0,5 млрд рублей. Разработка комплексных защитных модулей будет финансироваться из федеральной целевой программы «Развитие электронной компонентной базы и радиоэлектроники», рассчитанной до 2015 года». Программа была принята в 2007 году, с ее помощью планируется перевести экономику России на «экономику «знаний». За восемь лет действия программы количество новых уникальных национальных технологий, которые способны конкурировать с мировыми, должно приблизиться к тремстам, а объем продаж достигнуть 300 млрд рублей. 

Сложность состоит в том, что одна система должна решить сразу несколько технологически разных задач, говорит гендиректор Highload Lab (защищает сайты от DDoS-атак) Александр Лямин, создать универсальную систему, которая защитит серверы и от несанкционированного доступа, и от вирусных атак, и от средств разведки и считывания возможно, однако комплексный модуль будет защищать серверы менее эффективно, чем отдельные устройства, рассчитанные на каждый вид нападения в отдельности.

— В России есть конструкторы, способные разработать подобное обеспечение, — считает Лямин. — Более того, у нижегородской компании «МФИ Софт» есть похожее по тактике устройство, но оно рассчитано только на противодействие DDoS-атакам.

Он отмечает, что на рынке модулей защиты от проникновений в информационные системы в России обитают в основном иностранные компании. Спрос на устройства защиты от нападений в России есть, но просто продать коробку, которая даст отпор хакерам, мало — необходимо постоянно обновлять программное обеспечение, так как хакеры всегда находятся на шаг впереди системы защиты.

— 43,4 млн рублей — сумма минимальная, учитывая круг поставленных задач. Только чтобы проработать качественную защиту от DDoS-атак, требуются миллионы долларов, — говорит разработчик. Техническое задание министерства, на его взгляд, проработано слабо. Так, скорость цифрового потока, по заказу ведомства, должна быть достигать 120 Гбит/с и обслуживать при этом не менее 4 млн сессий. По опыту Highload Lab, устройства, поддерживающие такую скорость потока, одновременно могут обслуживать миллиард сессий. Эксперт считает, что проведение НИОКР вовсе не означает, что у министерства получится внедрить разработку и наладить массовое производство устройств. В результате может выясниться, что это невозможно или нецелесообразно. 

В этом году ряд государственных сайтов подвергался массированной хакерской атаке в связи с позицией России по Крыму. Нападение пережили сайт президента и Банка России, а также сайты ряда СМИ (Russia Today, «Первый канал», «Российская газета», Life News, «Известия»). Наиболее интенсивные атаки происходили накануне референдума в Крыму. Эксперты квалифицируют атаки как мощные.

Нападки на сайты госорганов производились и раньше, и некоторые ведомства уже провели работу над ошибками. Так, в январе 2012 года хакеры атаковали сайт Федеральной антимонопольной службы (ФАС). DDoS длилась около недели, специалисты ФАС не смогли самостоятельно нейтрализовать атаку и попросили помощи у «Лаборатории Касперского»: сервера лабораторий пропускали трафик через себя, до ФАС доходил уже фильтрованный трафик. Начальник IT-управления ФАС Владимир Кудрявцев сказал «Известиям», что то была безмозмездная помощь. По его оценке, в 2012 году подобные услуги стоили примерно $15 тыс. После инцидентов ФАС не стала усиливать свой штат борцами с DDoS, а отдала обслуживание сайта на аутсорсинг — до того серверы находились в здании самой службы в ведении ведомственных айтишников.

— Мы изучили рынок и поняли, что для нас экономически выгоднее отдать защиту от атак на аутсорсинг. Мы решили, что нам не требуется постоянная готовность, потому что атаки не ежедневны. И технически защищаться на своей площадке нецелесообразно, — объясняет Кудрявцев. По его словам, сейчас серверами ФАС занимается компания КРОК (контролируется Борисом Бобровниковым) — в рамках комплексного годового контракта на 12 млн рублей. Хостинг сайта и защита от нападений, по оценке представителя ФАС, составляет около 2% от этой суммы. Остальная часть средств расходуется на поддержку портала внутренних коммуникаций, IP-телефонию, поддержку корпоративной сети передачи данных, которая объединяет все территориальные подразделения ФАС, и т.д. Кудрявцев отметил, что в 2013 году было зафиксировано лишь два нападения на сайт fas.gov.ru. Собеседник также отметил, что ФАС готова рассмотреть приобретение модуля, разработка которого начнется уже скоро.

— Всё будет зависеть от того, насколько модуль будет оптимален по соотношению цена-качество и какой уровень защищенности мы получим в случае его покупки. Сейчас нас всё утраивает. Мы платим небольшие деньги за защиту сайта в рамках техподдержки, — поясняет Кудрявцев.

Как правило, нападения хакеров на информационно-представительские сайты органов госвласти не влекут финансовых потерь. Ущерб скорее имиджевый, отмечает Кудрявцев, куда важнее защита для функционально важных ресурсов, таких как Zakupki.gov.ru, ресурсы налоговой службы. По статистике чаще DDoS-атакам подвергаются сайты коммерческих структур в рамках неконкурентной борьбы, добавил собеседник. 

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru