Профиль

На тропе кибервойны: как отражать новые угрозы информационной безопасности

Безопасность IT-систем

©Игорь Иванко/Коммерсантъ/Vostock Photo

Содержание:

Направления главного удара

Согласно данным Национального координационного центра по компьютерным инцидентам (НКЦКИ), за год, прошедший после начала спецоперации, количество компьютерных атак на объекты российской информационной инфраструктуры увеличилось в разы. Замдиректора центра Николай Мурашов, выступая на «Инфофоруме-2023», констатировал, что никогда прежде государство не подвергалось такому массированному нашествию. Отмечается также увеличение скорости реализации угроз, добавил он: «От момента появления сведений об угрозах, например, публикации сведений об уязвимостях, до ее практической реализации проходит не более нескольких часов».

В целом пока удается достаточно быстро реагировать на действия противника на киберфронте. Приоритеты обеспечения устойчивого функционирования информационной инфраструктуры нашего государства были определены в мае прошлого года Совбезом РФ. В своем выступлении президент Владимир Путин назвал введенные ограничения на информационные технологии, программы и продукты, запрет на техническую поддержку оборудования «одним из инструментов санкционного давления». Глава государства призвал органы госвласти и управления, отечественный бизнес учитывать эти обстоятельства.

Работу по многим направлениям удалось оперативно перестроить. Так, объемы реализации продуктов и услуг российской ИТ-отрасли выросли на 22%, заявил премьер-министр Михаил Мишустин, выступая перед депутатами Госдумы с отчетом о работе правительства в 2022 году. По его словам, в настоящее время до 80% зарубежного ПО уже имеют отечественные аналоги. «В текущем году будет полностью завершен запуск на крупнейших предприятиях пилотных проектов по внедрению российских систем автоматизированного проектирования, а также продуктов, необходимых для управления данными и процессами», – добавил он.

В конце 2022-го правительство приняло ряд мер по нейтрализации киберугроз. В частности, кабмин утвердил «Концепцию формирования и развития культуры информационной безопасности граждан Российской Федерации». На базе подведомственного Минцифры НИИ «Интеграл» решено с 2023 года создать Центр компетенций по информационной безопасности.

Кибероружие опаснее ракет

В XXI веке мир столкнулся с тем, что ни ядерное, ни обычное оружие уже не гарантируют полной защиты государственного суверенитета. Современные войны активно ведутся не только на полях сражений, но и в киберпространстве. И здесь участникам необязательно иметь современную развитую экономику. Бедные страны вполне способны наносить ощутимый вред могущественным оппонентам. И чем выше уровень цифровизации органов власти, бизнеса и общества, тем более уязвимым может оказаться государство перед кибератаками извне.

Война в киберпространстве: как Россия защищает свой цифровой суверенитет

В свое время много шума наделали вирусы-шифровальщики. Их анонимные создатели продемонстрировали, что атаки на ИТ-системы легко копируются и обладают разрушительной силой. Тогда речь шла почти исключительно о вымогательстве денег. Хакеры требовали отступных, чтобы компании могли вернуться к нормальной работе.

Следующим шагом стало применение кибероружия для достижения политических и военных целей. Оказалось, что воздействовать на чужую критическую инфраструктуру посредством кибернетических средств удобнее, эффективнее и дешевле, чем применять бомбы и ракеты. Причем наносить ощутимый ущерб можно без объявления войны, поскольку почти всегда невозможно доказать причастность к киберпреступлению какого-то конкретного государства.

События вокруг Украины сняли последние условности в этой борьбе. Россия подверглась полномасштабной киберагрессии со стороны недружественных стран. И сразу выяснилось, что ИТ-инфраструктура компаний практически из всех отраслей не способна эффективно противостоять таким концентрированным и продолжительным атакам, количество которых выросло в 2–3 раза по сравнению с 2021 годом.

Жертвами кибернападений нередко становились частные организации, бесконечно далекие от политики, такие как онлайн-магазины. Многие компании до этого в принципе не считали нужным инвестировать в киберзащиту, за что и поплатились. Их системы информационной безопасности легко взламывали даже доморощенные хакеры.

Минус имущество: наказание за киберпреступления предложили расширить

Тем временем в атаках на государственные ресурсы специализировались высококвалифицированные хакерские группировки (state sponsored hackers), в большинстве своем связанные со спецслужбами недружественных стран. Их цель – подрывная деятельность: кража конфиденциальных данных, нарушение работы и тому подобное.

Добровольными помощниками выступали так называемые хактивисты. Эти хакеры-одиночки, в основной массе имеющие базовые навыки, но достаточные для участия в массированных нападениях даже на крупные ИТ-системы. По данным НКЦКИ, основным способом согласования их действий стала агитация через Telegram-каналы и распространение инструкций по реализации планов. В прошлом году зафиксирован рост примерно на 70% количества DoS-атак с участием хактивистов. Среди объектов нападения были в том числе и некоторые крупные российские госкомпании и банки.

Жесткие сроки

Как отмечено выше, сейчас кибервойна находится в активной фазе. За первые месяцы 2023 года число DoS-атак против России выросло на 65% по сравнению с аналогичным периодом 2022-го. В связи с этим участники рынка – вендоры, компании, регуляторы – принимают меры для усиления информационной безопасности. Отсюда – существенное увеличение спроса на оборудование. Например, продажи межсетевых экранов нового поколения (NGFW) – многофункциональных устройств для комплексной защиты корпоративных сетей – в ближайшие месяцы, по прогнозам экспертов в сфере киберзащиты, могут вырасти более чем на 40%.

В МИД рассказали, откуда чаще всего идут кибератаки на российские инфраструктурные объекты

Государство озабочено устранением уязвимости ИТ-систем критической инфраструктуры. Установлены жесткие сроки завершения перехода с зарубежного программного обеспечения (ПО) на отечественное – до 1 января 2025 года. Задача не из простых, учитывая, что у российских вендоров и разработчиков много продуктов, у которых есть сильные и слабые стороны. Однако в данном случае излишество, как представляется, вредит. Ведь у заказчиков в распоряжении своего рода «ИТ-зоопарк» – набор разных операционных систем, разных средств виртуализации и сетевой безопасности. Это может не лучшим образом повлиять на качество управления инфраструктурой, снизить надежность ее эксплуатации.

Государство требует от бизнеса повысить ответственность за сохранность конфиденциальных данных клиентов. Госдума и Минцифры готовят законопроект по усилению контроля за ИТ-системами компаний. С этой целью рассматривается возможность ввести штрафы с нарушителей в размере до 500 млн руб. С учетом обстоятельств мера выглядит оправданной, способной мотивировать бизнес уделять особое внимание защите информационной инфраструктуры.

Ключевой момент – реализация программы импортозамещения. Задача актуальна, поскольку сегодня проникновение отечественных средств защиты в частном и государственном секторах составляет примерно 40% и 70% соответственно. Скромные показатели объясняются тем, что большинство организаций вплотную приступили к переходу на российский продукт относительно недавно. Львиную доля таких проектов планируется реализовать в течение ближайших двух лет. За это время отечественным вендорам предстоит подтянуть до мировых стандартов качество и стабильность своих разработок. Опыт есть – в сетевой безопасности и SIEM-системах наши аналоги вполне конкурентоспособны.

Однако автоматизированные системы управления технологическими процессами (АСУ ТП), а также высоконагруженные системы не по всем параметрам соответствуют требованиям безопасности. И это не единственные проблемы информационной безопасности, от решения которых зависит цифровой суверенитет России.

Автор – эксперт в сфере информационной безопасности

Самое читаемое
Exit mobile version