В России готовят «спецназ» для борьбы с хакерами

В России на киберполигонах будут обучать специалистов по компьютерной безопасности Фото: Вадим Ахметов © URA.RU

В России появились национальные киберполигоны для тренировок по отражению хакерских атак. Это ответ властей на попытки взлома компьютерных систем и кражи информации, рассказали URA.RU участники проекта. По их данным, каждый 6-7 сотрудник российских компаний становится жертвой хакеров, а в случае с чиновниками — каждый четвертый. Участники проекта будут бороться с воровством денег со счетов в банках и заражением вирусами компьютерных систем предприятий.

Киберполигоны создаются по заказу Минцифры РФ. Они уже готовы в Москве, федеральной территории Сириус, на острове Русский на Дальнем Востоке и в Новосибирске. До конца года такой полигон будет запущен в Санкт-Петербурге. Подрядчиками являются «Ростелеком», RBK Money и «Лаборатория Касперского».

На учениях сотрудники госорганов должны отразить атаку хакеров и сохранить персональные данные россиян и ведомственную информацию

Киберполигоны представляют собой копию IT-инфраструктуры банков и предприятий, на которой участники тренируются выявлять и отражать хакерские атаки, сообщил URA.RU вице-президент по информационной безопасности ПАО «Ростелеком» Игорь Ляпунов. «В футбол ведь учатся играть не по учебникам. Здесь тоже будут практические тренировки командного взаимодействия», — сказал он.

В этом году на всех киберполигонах запланированы учения, их даты пока не разглашаются. Как сообщил URA.RU заместитель гендиректора «Ростелеком-Солар» Александр Чечин, на киберполигонах будут тестировать защищенность российского программного обеспечения (ПО), которое используется в госсекторе и коммерческих организациях. «На учениях запускаются автоматизированные атаки, а специалисты должны их выявлять, расследовать и отражать. Сценариев масса: это могут быть атаки, направленные на кражу конфиденциальных данных, шифрования данных организации и остановку технологических процессов предприятия», — добавил он.

К типовым сценариям учений относятся кража денег со счетов юридических лиц в банках, внедрение в цифровую инфраструктуру предприятия вредоносных программ.

«Созданы банковский и энергетический сегменты киберполигона, и мы видим колоссальный спрос на проведение киберучений со стороны организаций этих отраслей, а также госсектора. Уверен, что и те сегменты, которые только предстоит создать — от нефтегазового до транспортного — будут не менее востребованы», — добавил Чечин.

Чаще всего кибератаки удается выявить только вручную

По данным директора центра противодействия кибератакам компании «Ростелеком-Солар» Владимира Дрюкова, примерно 70% веб-приложений органов госвласти имеют уязвимости к хакерским атакам. А 70%-80% подобных атак начинается с «фишинга» — кражи логинов и паролей с помощью рассылки электронных писем от имени банков или компаний. «В рамках госаппарата бороться с „фишингом“ сложнее, потому что уровень образования, цифровой осведомленности еще развивается. Если в среднем по рынку мы видим статистику, что каждый 6-7 сотрудник открывает фишинговое письмо, то в случае, когда мы говорим про органы власти — это каждый четвертый. Проникновение атаки происходит гораздо более эффективно», — рассказал он.

Игорь Ляпунов привел более сложный пример, когда компания выявила атаку на государственную информационную структуру, которую не зафиксировали антивирусы, а удалось идентифицировать только вручную. «Когда мы обеспечивая безопасность одной из государственных информационных инфраструктур, ночью один из наших инженеров реагирования обнаружил следы попытки „прикосновения“ к одному из серверов защиты нашего заказчика. Именно прикосновения. Это были следы, которые буквально за несколько минут исчезли, но этого было достаточно, чтобы мы получили ниточку для понимания того, что происходит», — рассказал он.

По словам собеседника, выяснилось, что группировка хакеров «побывала» и на IT-инфраструктуре других федеральных органов власти. А самые первые признаки присутствия датировались 2017 годом. «Конечно, тот инструментарий, которым пользовалась группировка, был невероятно сложный — это медленное, скрытое продвижение внутри инфраструктуры. Средняя скорость развития такой атаки — за месяц группировка получала контроль над одной IT-инфраструктурой», — отмечает Ляпунов.

Замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ, структура ФСБ) Николай Мурашов, который тоже участвовал в расследовании того инцидента, добавляет, что хакеров было невозможно обнаружить с помощью обычных средств защиты — те отключили большинство антивирусов. «Трудно оценить материальный ущерб. С нашей точки зрения ущерб носит репутационный характер. Поэтому конкретные госорганы мы специально не называем», — резюмировал он.

URA.RU направило запросы о комментарии в «Лабораторию Касперского» и разработчикам программного обеспечения для киберполигонов НТЦ ИТ РОСА. На момент публикации ответы не пришли.

Киберполигоны создаются в рамках нацпроекта «Цифровая экономика». На проект до 2024 года планируется потратить около одного миллиарда рублей.

Подписывайтесь на URA.RU в Google News, Яндекс.Новости и на наш канал в Яндекс.Дзен, следите за главными новостями России и Урала в telegram-канале URA.RU и получайте все самые важные известия с доставкой в вашу почту в нашей ежедневной рассылке.

{{inside_publication.title}} {{inside_publication.description}}

Источник: ura.news

Добавить комментарий