Солар попал под санкции: причины и следствия

Солар попал под санкции: причины и следствия

Солар попал под санкции: причины и следствия

14 сентября Минфин США объявил о новом пакете санкций против российских физических и юридических лиц. В их число попала российская компания «Солар», работающая в сфере ИБ.

14 сентября Управление по контролю за иностранными активами Министерства финансов США (OFAC) ввело около 100 санкций против российских руководителей и ряда российских промышленных компаний, финансовых институтов и вендоров. В число пораженных в правах попал ряд российских компаний, в том числе тех, кто выпускает продукцию для гражданского применения. Среди них оказалась компания ООО «Solar Security». Это – прежнее название, которое до 14 сентября носила компания «РТК-Солар».

Официальная причина для наложения санкций – «оказание давления и введение экономических ограничений для подрыва потенциала России для ведения боевых действий против Украины».

Если конкретно, то в вину компании ООО «Солар Секьюрити» («Солар Секьюрити») поставлена ее сфера деятельности: «анализ угроз и предотвращение вторжений, участие в строительстве и поддержке систем кибербезопасности, а также обладание лицензией ФСБ России на разработку, производство и распространение средств шифрования». Такой набор предъявленных обвинений выглядит более чем странным.

Как сообщает ТАСС, в пресс-службе «Ростелеком-Солар» уже отреагировали на появление в санкционном списке Минфина США и отметили, что это «не отразится на ее операционной деятельности. <…> На сегодняшний день все решения и технологии компании импортозамещены. <…> «Солар» продолжит работать в штатном режиме».

Ребрендинг «Солар» не связан санкциями

Отметим также, что в этот же день (14 сентября) группа компаний «Солар» презентовала свой обновленный бренд и сообщила о разделении бизнеса на два направления с созданием двух автономных подразделений: работа 1) с коммерческими и 2) государственными заказчиками. Каждая из новых компаний будет функционировать под собственным брендом. Отдельно будет запущен Центр исследования киберугроз Solar 4RAYS, сформирована система доменов экспертизы; набор продуктового предложения будет дополнен услугой управленческого консалтинга.

Проводилось ли разделение компании с учетом предстоящего появления в санкционном списке? Ни во время ребрендинга, ни в кулуарах мероприятия не сообщалось об этом.

Интервью с топ-руководителем «Солар»

В кулуарах мероприятия по ребрендингу мы задали несколько вопросов Владимиру Дрюкову, директору центра противодействия кибератакам Solar JSOC. Как минимум, мы (издание Anti-Malware.ru) не знали на тот момент о предстоящих изменениях (введении санкций). Но полученные в интервью ответы позволяют лучше понять позицию компании «Солар». Они также позволяют оценить объективность выдвинутых против нее обвинений и наложении санкций.

 

Anti-Malware.ru: В последнее время в мире встречаются две различные доктрины безопасности: наступательная и оборонительная? Какой модели придерживаются в «Солар»?

Владимир Дрюков: Выбор доктрины не меняет принципиально то, что происходит в реальности. Он скорей характеризует «импульс», который потом трансформируется в принятие тех или иных решений при реализации оборонительных мер в ИБ.

Здесь очень важна граница. Когда мы говорим о наступательной кибербезопасности, то речь идет о том, что внутри страны могут создаваться команды, которые нацелены на профессиональный взлом чужих (иностранных) инфраструктур, шпионаж, добычу данных, осуществление деструктивных действий, атаку на опережение и т. д.

Можно рассмотреть гипотетический пример: давайте взломаем электростанцию, чтобы в городе случился блэкаут (системная авария в энергосистеме, сопровождаемая массовым отключением потребителей). Это позволит выполнить другие наступательные действия.

Но данная концепция бесконечно далека даже от нашей текущей доктрины (которой придерживается «Солар»).

Но есть другая история. Если вас «ломают» с определенного хакерского ресурса и вы знаете местонахождение его центра управления, то в распоряжении защищающихся есть инструменты, которые позволяют взломать и удалить «вирусное тело» нападающих, т. е. <совершить> инвазивные действия против атакующего. Но это уже другая, «серая» область в системах безопасности.

Действительно, некоторые <за рубежом> активно используют именно эту модель. Например, известны случаи, когда ФБР пропатчила все роутеры, взломав их и установив свои обновления. Таким путем был обезврежен центр управления нападающей стороны, что позволило удалить «вирусное тело» отовсюду в сети – они запускались «от кнопки» в центре управления.

Эта функциональность была бы полезна для тех, кто занимается практической кибербезопасностью. Но мы сейчас не имеем права применять воздействие против атакующего. Возможно, эта доктрина будет изменена через какое-то время (но пока этого не произошло).

С другой стороны, американская сторона не просто применяет, а предлагает размещать соответствующие инструменты в продуктах. Это позволяет иметь возможность реализовать подобные защитные действия. Нечто похожее наблюдается в российской зоне ответственности.

Пока мы («Солар») видим «серое поле» – инвазивное воздействие на атакующую инфраструктуру. Фактов предварительного захвата оборудования (со стороны атакующих) пока не видно. Эта «зона» для нас по-прежнему остается под запретом.

Что можно добавить к сказанному?

Вернемся к событиям 2010 года. Тогда стало известно о кибероружии в виде червя под названием Stuxnet.

Сначала нападающая сторона сумела подбросить вредоносный код на USB-накопитель иранского рабочего. Он занес код в государственные компьютерные сети. В результате вирус распространился, заразив в общей сложности 15 крупных государственных объектов, в том числе главную цель — иранский ядерный объект в городе Нетензе (Natanz).

После «нажатия кнопки» установленные на предприятии центрифуги вышли из-под контроля и перешли в ускоренное вращение. Процесс продолжался до их разрушения. Согласно обнародованным данным, было выведено из строя более 900 центрифуг, при этом рабочие предприятия могли только беспомощно наблюдать за происходящим.

Уже в 2012 году американское издание The Washington Post опубликовало не только информацию о создателе первого экземпляра «кибероружия», но и объявило о законности данного вида воздействия.

Как оказалось, решение о применении было выдано в рамках действующей Президентской политической директивы (PPD-20). В соответствии с духом того времени она ограничивала использование деструктивного наступательного кибероружия только контролем со стороны первого лица государства (на тот момент, президента Барака Обамы). Это была первая публичная демонстрация того, что в США перешли на наступательную доктрину безопасности.

«Солар» и санкции

Изложенные в этой статье факты позволяют дать оценку попаданию компании «Солар» в санкционные списки.

При отсутствии прямых доказательств в совершении каких-либо деструктивных действий и, наоборот, существовании прямых подтверждений применения наступательной доктрины безопасности со стороны США, похоже, происходит раскачка рынка ИБ. Включение «Солар» в санкционный список выглядит как попытка навязать ложное мнение о компании и опорочить ее бизнес-деятельность.

Но остается вопрос: на кого будут распространяться санкции. Дело в том, что после ребрендинга такой компании, как Solar Security, не существует. Более того, компания с таким названием уже была переименована еще задолго до начала подготовки санкций. Против кого тогда они направлены?

Этот вопрос остается открытым, хотя, думается, речь идет скорей о политическом давлении, чем о практической  стороне. Но придется подождать и посмотреть, как в реальности будут воплощаться санкции. Пока создается впечатление, что ничего особенно не произошло.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступники применяют ИИ в половине техник кибератак

Как показало исследование Positive Technologies, киберпреступники начали активно внедрять искусственный интеллект (ИИ) в свою деятельность. Уже в самом ближайшем будущем киберпреступники смогут найти ИИ применение во всех тактиках из базы MITRE ATT&CK, а также в 59% ее техник.

Как отмечают авторы исследования, до недавнего времени злоумышленники применяли ИИ не очень активно: он использовался лишь в 5% техник MITRE ATT&CK и еще для 17% применение такого инструментария признавалось перспективным.

Все изменило появление больших языковых моделей (LLM) и инструментов вроде ChatGPT, которые легальны и общедоступны. После выхода ChatGPT 4 количество фишинговых атак за год выросло в 13 раз.

Как особо обратили внимание аналитики, популярности инструментов ИИ у киберпреступников способствует также тот факт, что LLM не имеют ограничений, которые бы препятствовали генерации с их помощью вредоносного кода или инструкций. В итоге такие инструменты довольно широко используются для создания различных программных зловредов.

Обращение к большим языковым моделям помогает начинающим киберпреступникам,  ускорять подготовку к атакам. Злоумышленник может с их помощью уточнить, не упустил ли он чего-то или изучить различные подходы к реализации определенных шагов в ходе той иной акции.

Продвинутые инструменты поиска помогут начинающему злоумышленнику подобрать необходимую информацию и найти ответы на базовые вопросы. Особенно авторы исследования обращают внимание на ситуацию в развивающихся странах, где компании и госучреждения защищены хуже.

Среди методов атак, где малоопытные злоумышленники применяют ИИ наиболее широко, авторы исследования выделили фишинг, социальную инженерию, атаки на веб-приложения и слабые пароли, SQL-инъекции, а также сетевой сниффинг. Они не требуют глубоких технических знаний и их легко осуществлять с помощью публично доступных инструментов.

Благодаря ИИ уже на текущем уровне технологий можно автоматически генерировать фрагменты вредоносного кода, фишинговые сообщения, разного рода дипфейки, которые делают более убедительными привычные сценарии атак социальной инженерии, автоматизировать отдельные этапы кибератак, среди которых авторы исследования особо выделили управление ботнетами. Однако развить и создать новые инструменты ИИ для автоматизации и масштабирования кибератак пока могут только опытные злоумышленники.

«Пока что ни об одной атаке нельзя сказать, что она была полностью проведена искусственным интеллектом. Тем не менее мир информационной безопасности постепенно движется к автопилотированию как в защите, так и в атаке. Мы прогнозируем, что с течением времени киберпреступные инструменты и модули с ИИ будут объединяться в кластеры для автоматизации все большего числа этапов атаки, пока не смогут покрыть большую часть шагов», — предупреждают авторы исследования.

 

Если злоумышленникам удастся автоматизировать проведение атак на выбранную цель, следующим шагом может стать применение инструментов для самостоятельного поиска целей. Опытным киберпреступникам ИИ даст инструментарий для сбора данных о потенциальных жертвах из разных источников, причем в короткие сроки.

ИИ активно применяется при эксплуатации уязвимостей, причем потенциал данных инструментов реализован еще далеко не полностью. ИИ помогает создавать ботов, с высокой степенью точности имитирующих поведение людей. Активно используются в ходе атак и дипфейки, которые уже достигли довольно высокого уровня правдоподобия. Их применяют в ходе атак как на обычных людей, так и на компании.

«Высокий потенциал искусственного интеллекта в кибератаках — не повод для паники, — комментирует ситуацию аналитик исследовательской группы департамента аналитики Positive Technologies Роман Резников. — Нужно реалистично смотреть в будущее, изучать возможности новых технологий и системно заниматься обеспечением результативной кибербезопасности. Логичная контрмера атакующему ИИ — более эффективный ИИ в защите, который поможет преодолеть нехватку специалистов для защиты от кибератак через автоматизацию многих процессов».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru