19 января 2015 г.
В Киберкомандовании США работают более 40 тыс. специалистов, пытающихся найти уязвимости в компьютерных сетях и использовать их, следует из партии документов, обнародованных Эдвардом Сноуденом. Эксперты рассказали, как защищены от подобных атак российские сети и чем наши специалисты могут ответить.
Бывший аналитик Агентства национальной безопасности США Эдвард Сноуден предал огласке очередную партию документов американских спецслужб, имеющих гриф «Совершенно секретно». Согласно этим данным, секретные ведомства готовятся к кибервойне и не сомневаются, что именно в такой форме будет проходить следующий крупный конфликт.
Из документов следует, что Киберкомандование США насчитывает более 40 тыс. сотрудников, а расходы программы АНБ, связанной с киберпространством, превысили 1 млрд долларов.
Основными целями для специалистов из АНБ и Киберкомандования США являются системы управления вооруженными силами других стран, а также объекты критически важной инфраструктуры, включая электро- и водоснабжение, заводы, аэропорты, системы, обеспечивающие денежные потоки, и т. д.
Киберподразделения ищут в компьютерных сетях уязвимые места, через которые может быть внедрено вредоносное программное обеспечение.
«Договориться о правилах поведения в сети государства должны как можно скорее. Только так можно предотвратить конфликты в киберпространстве и обеспечить суверенитет стран, – сказал он. – США же пока договариваться не хотят, делая ставку на силу. Такой подход грозит опасными последствиями».
Очередную попытку убедить другие страны в необходимости принятия правил игры в киберпространстве Россия и ее союзники по Шанхайской организации сотрудничества (ШОС) предприняли 9 января, распространив в ООН обновленную версию Кодекса поведения государств в области международной информационной безопасности. По информации источника, близкого к секретариату ШОС, этот документ может быть в виде резолюции вынесен на голосование Генассамблеи ООН в сентябре.
В России тем временем уже занимаются противодействием потенциальным киберугрозам. В декабре официально заступил на боевое дежурство Национальный центр управления обороной. Основой программно-аппаратного комплекса является система унифицированных, территориально распределенных, дублирующих друг друга мощных центров обработки данных. «Реализованы требования, обеспечивающие полноценное функционирование ставки верховного главнокомандования. Впервые созданы условия для одновременной работы в едином комплексе зданий и на единой технической основе Совета безопасности РФ, Генштаба, структур ОДКБ и других оборонных структур», – рассказывал начальник центра Михаил Мизинцев.
Глава Минобороны Сергей Шойгу заявлял, что НЦУО превосходит Пентагон по компьютерным мощностям в три-четыре раза, а по объему хранимой информации – в 19,6 раза.
Для создания программного обеспечения для центра и его поддержки будут привлекать созданные два года назад научные роты. Министр пояснял, что центру необходим огромный объем нового программного обеспечения. «Наши институты не все успевают, не все могут, и мы намерены привлекать сюда молодых специалистов», – сказал Шойгу.
«Теоретически любая система может быть взломана, но за какой срок – неизвестно. И этот срок может быть совершенно неприемлемым, – сказал газете ВЗГЛЯД доцент кафедры «Компьютерные системы и сети» МГТУ им. Баумана Алексей Попов. – Думаю, что там специалисты высочайшего уровня позаботились о том, чтобы это было вне досягаемости для простых атак. Возможно, там система работает в замкнутом режиме без возможности внешних проникновений, там немного функционал урезан. Думаю, это более правильный вариант. Но мы не знаем, как это устроено, и это хорошо. Значит, это является тайной для тех, кто пытается это взломать».
Он отметил, что на особо важных объектах внутренние сети не пересекаются с глобальной информационной сетью. Специалисты называют это «воздушной прослойкой». «Передавать информацию можно по специализированному интерфейсу через специализированные программы, в которые влезть никто не сможет, потому что не владеет протоколами и информацией. Они узкоспециализированные. Такие системы имеют большую защищенность. Но это требует отдельного проектирования», – сказал эксперт.
По его словам, далеко не все предприятия, в том числе оборонные, в России защищены должным образом. «То, что касается внутренней служебной информации, которая ведется предприятием, то все это не сильно защищается. У предприятий немного ресурсов, чтобы нанимать квалифицированные кадры по защите данных. Могу судить по тем, которые знаю, – это негосударственные предприятия в оборонном цикле. Думаю, что туда проникнуть возможно. Надо защищаться лучше. Что касается государственных структур, зависит от того, насколько они думают об обороне собственных ресурсов. После этой информации от Сноудена надо, конечно, отнестись серьезно к защите собственных данных каждому предприятию, которое хоть что-то делает. Это касается и гражданской сферы, городских служб, например Московский портал госуслуг. Безопасности никогда нельзя отводить последнюю роль. Как только ресурс начинает работать, он начинает собирать статистику и персональные данные. До этого уже надо было подумать о том, как защищать все эти данные. Прямо на этапе разработки. Да, это усложняет задачу и делает ее более трудоемкой», – отметил Попов.
По мнению специалиста, кадров по информационной безопасности в России недостаточно, чтобы обеспечить безопасность всех предприятий и организаций. «IT-область пожирает все кадры, какие есть, и ей еще мало. Не хватает кадров никому. Ни одна страна не может сказать, что их избыток. Надо готовить больше. В военной сфере, думаю, кадров достаточно: они целенаправленно готовят специалистов в вузах. Военным проще, поставив задачи, добиться их решения», – сказал он.
«Кажется, киберпространство – это наше все, и мы только и живем тем, что в интернете нам напишут. Мне кажется, надо уходить от всемогущества интернета. Надо пытаться избежать того, чтобы интернет глубоко влиял на нашу жизнь, чтобы кто-то что-то написал в «Фейсбуке» – и это повлияло на реальных людей. Надо пытаться поставить интернет на свое место», – заключил эксперт.
«За систему информационной безопасности внутри страны у нас отвечает Федеральная служба безопасности, – прокомментировал газете ВЗГЛЯД редактор журнала «Национальная оборона» Игорь Коротченко. – Есть указ президента, который делегировал ей такое право. Речь идет о киберзащите, то есть о защите критических ресурсов российской информационной инфраструктуры от атак и воздействий извне. По данным открытых источников, в структуре ФСБ есть Центр информационной безопасности, проводятся соответствующие мероприятия. Но это если говорить о защите от атак.
Что касается аналога американского киберкомандования, в прошлом году было принято решение о создании в структуре Министерства обороны органа, точное название и функционал которого не раскрываются. Условно его можно назвать «войска информационных операций», которые занимаются противодействием, защищают Вооруженные силы и осуществляют мониторинг действий супостатов в данной сфере.
Не хочу сказать, что нужен полномасштабный аналог киберкомандования, но нужна структура, которая отвечает за планирование киберобороны, разведку и при необходимости, на случай боевых действий за проведение информационных и киберопераций в киберпространстве».
«Полагаю, что такой орган надо формировать в структуре Генерального штаба, возможно, в структуре Национального центра обороны как абсолютно автономный орган. Он должен замкнуть на себя все эти функции.
Где иметь такую структуру, в каком функциональном варианте – это вопрос закрытой дискуссии среди специалистов. Но абсолютно очевидно, что централизация имеющихся у России киберресурсов абсолютно необходима», – заключил он.
Роман Крецул