Первые киберучения Евразийского союза могут пройти в 2018 году

Первые киберучения Евразийского союза могут пройти в 2018 году

Первые киберучения Евразийского союза могут пройти в 2018 году

Первые киберучения России и стран Евразийского экономического союза (ЕАЭС) могут пройти уже в марте—июне 2018 года, следует из проекта «дорожной карты» в области цифровой экономики. На них планируется отрабатывать восстановление совместной информационной инфраструктуры в случае возможных кибератак.

ЕАЭС эту инициативу пока не утвердил. После российских киберучений 2014 года был написан законопроект, обязывающий всех операторов рунета подключать свои сети к точкам обмена трафиком из реестра Минкомсвязи.

Россия может провести киберучения со странами ЕАЭС с 16 марта по 15 июня 2018 года, следует из проекта плана мероприятий по направлению «Информационная безопасность» госпрограммы «Цифровая экономика» (есть у “Ъ”). Ответственными за них указаны Минкомсвязь и ФСБ. Проведение учений предусмотрено программой «Цифровая экономика», утвержденной премьер-министром Дмитрием Медведевым в конце июля. В соответствии с ней, во втором квартале 2018 года должны быть определены перспективы проведения регулярных киберучений ЕАЭС, а сами учения планировались на 2020 год, пишет kommersant.ru.

Ответственным за разработку «дорожной карты» был центр компетенций во главе со Сбербанком. Как пояснила “Ъ” руководитель рабочей группы по этому направлению, президент ГК Infowatch Наталья Касперская, предложение по срокам киберучений поступило от центра компетенций, и рабочая группа против него не возражала. Детали учений госпожа Касперская не комментирует. «Предложение по срокам киберучений исходило от экспертного сообщества. Важно понимать, что “дорожная карта” еще уточняется и проходит согласование»,— отметил зампред правления Сбербанка Станислав Кузнецов. По его словам, в части проведения учений с членами ЕАЭС речь идет о «восстановлении совместной информационной инфраструктуры в случаях возможных кибератак».

При этом в пресс-службе Евразийской экономической комиссии “Ъ” сообщили, что пока проведение киберучений не планируется, поскольку таких предложений от стран союза официально не поступало. «Тем не менее вопросы информационной безопасности, связанные с формированием пространства доверия и развития интегрированной информационной системы ЕАЭС, находятся в фокусе внимания ЕЭК»,— отметил представитель комиссии. В Минкомсвязи и ФСБ на запрос “Ъ” не ответили.

Появление «дорожной карты» с датами учений стало «формальным исполнением» распоряжения об их проведении при отсутствии инициативы со стороны собственно ЕАЭС и представителей ЕАЭС в рабочей группе, отмечает координатор кластера «Информационная безопасность» Российской ассоциации электронных коммуникаций Ирина Левова. Идея распространения стандартов информационной безопасности на страны ЕАЭС представляется странной, поскольку эти вопросы находятся «вне компетенции международной межправительственной организации торгово-экономического характера», добавляет она.

Киберучения в России уже проводились в 2014 году Минкомсвязью с участием ФСБ, ФСО, Минобороны, МВД, «Ростелекома», Координационного центра национальных доменов .RU/.РФ и крупнейшей в России точки обмена трафиком MSK-IX. Как пояснял в интервью “Ъ” гендиректор компании «Технический центр Интернет» Алексей Платоров, во время учений тестировалось сохранение работоспособности национального сегмента интернета при нарушении адресации. Итогом учений стал законопроект о регулировании инфраструктуры рунета, который обязывает всех операторов подключать свои сети к точкам обмена трафиком из реестра Минкомсвязи.

Тематику информационной безопасности Россия активно продвигает и в других структурах на постсоветском пространстве, включая Организацию договора о коллективной безопасности (ОДКБ) и СНГ. У этих площадок есть своя специфика. Так, члены ОДКБ больше озабочены использованием информационно-коммуникационных технологий для организации «цветных революций» и иного рода вмешательств во внутренние дела государств. Члены СНГ же взаимодействуют в сфере борьбы с киберпреступностью. Присутствует кибертематика и на площадке Шанхайской организации сотрудничества, где наряду с Россией первостепенную роль играет Китай. Москва использует эту структуру прежде всего для лоббирования на международной арене инициатив по принятию свода правил ответственного поведения государств в интернете.

По мнению собеседника “Ъ” в одном из федеральных операторов связи, киберучения, запланированные на 2018 год, могут проводиться в части тестирования инициативы по регулированию рунета, но в рамках союзных государств. В Group-IB предполагают, что наиболее вероятными сферами учений могут быть энергетические предприятия и объекты критической инфраструктуры (метрополитен, аэропорты, водоочистные сооружения), банки и финансовые институты. «В 2017 году объем кибератак с целью шпионажа или разрушения критической инфраструктуры значительно вырос, и энергетический сектор становится своего рода тестовым полигоном для тестирования кибероружия»,— отметили в компании. По оценке Group-IB, ущерб от кибератак на российскую финансовую сферу за последние два года составил $117 млн, а в целом ущерб от киберпреступности, нанесенный экономике России, к началу 2016 года достиг 203,3 млрд руб., или 0,25% от ВВП.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В США оглашены обвинения по делу предполагаемого разработчика LockBit

В окружном суде штата Нью-Джерси огласили обвинения, выдвинутые против Ростислава Панева. Гражданину России и Израиля инкриминируют соучастие в разработке кодов LockBit и обеспечении работы сервиса на основе этого шифровальщика (RaaS).

Арест 51-летнего подозреваемого состоялся в августе этого года в Израиле. Вопрос о его экстрадиции в США пока не решен.

Согласно материалам дела, в период с 2019 года по февраль 2024-го Панев за плату помогал стоящей за LockBit ОПГ совершенствовать RaaS-зловреда, который применялся против тысяч организаций в 120 странах и принес вымогателям не менее $500 млн в виде выкупа за возврат зашифрованных данных.

В ходе обыска на компьютере задержанного были обнаружены учетки администратора репозитория кода, размещенного в даркнете. Как оказалось, в нем хранились исходники билдера LockBit разных версий.

Там же были обнаружены ключи доступа к панели управления шифровальщиком и исходные коды инструмента StealBit, предоставляемого подписчикам RaaS для вывода украденных данных.

По имеющимся свидетельствам, за свои услуги Панев ежемесячно получал примерно $10 тыс. в криптовалюте. За 20 месяцев главный админ LockBit-сервиса Дмитрий Хорошев суммарно перевел ему более $230 тысяч.

В ходе допросов арестованный признал, что оказывал содействие группировке LockBit в качестве программиста, разработчика и консультанта, а также что получал плату за услуги в криптовалюте. В частности, им были созданы коды для нейтрализации антивирусов, развертывания зловреда в корпоративных сетях и вывода на печать записки с требованием выкупа.

Арест Панева был проведен по итогам совместного расследования ФБР и партнеров из 11 стран. Перед этим международной правоохране удалось обезвредить часть инфраструктуры LockBit — взять под контроль серверы, заблокировать сайты.

В Нью-Джерси в настоящее время открыто семь дел в связи с распространением продуктивного шифровальщика. Кроме Панева и Хорошева, обвинения выдвинуты против предполагаемых подписчиков RaaS Михаила Васильева и Руслана Астамирова; оба уже сознались в совершении преступлений и ждут приговора.

Параллельно с операцией по ликвидации инфраструктуры LockBit в том же штате были оглашены обвинения, выдвинутые против Артура Сунгатова и Ивана Кондратьева, использующего ник Bassterlord. Им тоже инкриминируют проведение атак с использованием шифровальщика; оба фигуранта пока не пойманы.

США также очень надеются заполучить и призвать к ответу Михаила Матвеева, известного как Boriselcin и Wazawaka. По данным ФБР, россиянин использовал в атаках не только LockBit, но и других шифровальщиков, однако американцам придется встать в очередь: недавно стало известно, что Матвеева будут судить на родине за создание аналогичного вредоноса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru