Защитникам виртуального мира требуется помощь государства
Самое неприятное в антироссийских санкциях то, что они грозят застопорить сотрудничество в наукоемких технологиях и электронных средствах коммуникации. А например, блокировка международной системы межбанковских расчетов SWIFT может парализовать целые секторы экономики. При этом Запад умалчивает, что давно стремится обратить нашу страну в электронное рабство, стараясь контролировать наше киберпространство, а то и управлять им.
Еще на заре «демократических преобразований» нас подсадили на импортную компьютерную иглу, и теперь львиная доля программного обеспечения и «умного железа» даже на стратегических предприятиях России зарубежного производства. Более того, мало кто из сограждан – пользователей смартфонов и Интернета – задумывается, что вся личная информация в любой момент становится доступной спецслужбам вероятного противника, а разного рода манипуляции виртуальными технологиями уже обернулись чередой государственных переворотов и братоубийственных войн, докатившихся от Ирака, Египта, Ливии до Украины.
“Госсовет Китая еще в сентябре 2003 года принял постановление, запрещающее госучреждениям закупать иностранное программное обеспечение”
Сейчас не время ностальгировать по советской «оборонке», в которой даже импортного гвоздя не было, не то что чужеземных электронных мозгов. Убаюкивая сказочками про вхождение в цивилизованный мир, наши «вероятные друзья» и их агенты влияния придушили отечественные интеллектуальные производства и перспективные разработки (которые между прочим в 80-е не уступали западным) и перекупили перспективных специалистов. И все же надо не посыпать голову пеплом, а посмотреть, чем мы реально располагаем, какие скрытые резервы можно мобилизовать и что конкретно нужно сделать уже сейчас, чтобы надвигающаяся киберугроза не стала летальной.
По данным Лаборатории Касперского, в 2005 году зарегистрировано 350 тысяч вирусов, в 2008-м – уже около 15 миллионов, в 2011-м – 946 миллионов, а в 2014-м – более шести миллиардов. Panda Security сообщает о ежедневном обнаружении 160 тысяч экземпляров вредоносных программ. На антивирусную защиту грешить не стоит. Программисты, которые ее создают, крутятся как белка в колесе, вынужденные обновлять свои базы каждые 40 минут, и в результате распознают и не допускают 99,9 процента нашествий непрошенных электронных гостей. Но и проникающей ничтожной доли достаточно, чтобы не просто испортить настроение, а вывести из строя целую систему.
Сеть злоумышленников
В последнее десятилетие специалисты в области информационной безопасности отмечают лавинообразный рост числа вирусных атак на организации и компьютеры пользователей. А такая атака не просто спонтанный поток электронных «киллеров», но высокоточное кибероружие, организованная агрессия на конкретный, хорошо защищенный объект стратегического значения с определенной целью (качать информацию, мешать нормальной работе или затаиться и ждать команды на уничтожение).
По данным Positive Technologies, нарушитель, действующий через Интернет, способен получить доступ к внутренней сети 9 из 10 систем. В 55 процентах случаев внешний злоумышленник может развить успех и получить полный контроль над всей инфраструктурой компании.
Как, к примеру, была организована самая первая крупная целевая вирусная атака Stuxnet, нацеленная на ядерные объекты Ирана и обнаруженная в 2010 году специалистами белорусской компании «ВирусБлокАда». На первом этапе скрытому вирусному воздействию подверглись некоторые поставщики оборудования, затем – программно-аппаратный комплекс управления центрифугами.
Уникальность Stuxnet, во-первых, в том, что ее цель даже не была связана с Интернетом, во-вторых, хотя вирус (детище спецслужб США и Израиля) предназначался Ирану, впоследствии он был зафиксирован в 12 странах мира, в том числе в России. И еще любопытная деталь: Stuxnet был выявлен в 2010 году, оставаясь незамеченным в сетях целых три года. Такого провала разработчики антивирусов еще не знали.
Из недавних инцидентов известна атака на серверы Рособоронэкспорта в марте 2014 года. Взломав IТ-системы посольства Индии в Москве, злоумышленники отправили главе госкомпании вредоносное электронное письмо, инфицировали системы «Сухого», «Оборонпрома», «Газфлота» и других предприятий. Хакеры опубликовали добытые архивные файлы объемом 448 Мб – более тысячи документов различной степени секретности.
Непредсказуемы последствия атаки Darkhotel, которая началась в 2004 году, и на протяжении семи лет о ней никто не подозревал. По некоторым данным, она длится до сих пор. Жертвами кибершпионов становились поселившиеся в отелях премиум-класса нескольких стран Азии высокопоставленные лица, бизнесмены, топ-менеджеры крупных компаний. Как только VIP-персоны подключались к гостиничному Wi-Fi, в их гаджеты внедрялись вирусные программы и через них проникали в закрытые серверы организаций, где трудились гости. Это свидетельствует как о высочайшей квалификации компьютерных взломщиков, так и о том, что их деятельность координируется.
Под колпаком каждый третий
После разоблачений Эдварда Сноудена и многочисленных публикаций стало очевидным, что США помимо вирусных атак применяют широчайший спектр технических методов шпионажа за гражданами различных стран. Назовем лишь некоторые из специализированных систем слежения и прослушивания, которые используют заокеанские спецслужбы.
PRISM – совершенно секретная государственная программа США, принятая американским Агентством национальной безопасности в 2007 году, по которой осуществляется массовый негласный сбор информации, передаваемой по сетям электросвязи. По оценкам Washington Post, АНБ в 2010-м ежедневно перехватывало и фиксировало почти 1,7 миллиарда телефонных разговоров и электронных сообщений, около пяти миллиардов записей о местонахождении и передвижениях владельцев мобильных телефонов по всему миру.
Секретная программа Aurora Gold была разработана АНБ для слежения за сотовыми операторами. Согласно одному из документов, преданных огласке Сноуденом, к маю 2012 года разведка США получала техническую информацию о 70 процентах мобильных сетей в мире. АНБ шпионило в том числе за влиятельной британской GSM Association – ассоциацией мобильных операторов, которая разрабатывает стандарты GSM-связи. В эту организацию, в частности, входят ведущие российские компании: МТС, «Мегафон» и «Билайн».
Примерно 32 процента трудоспособного населения России пользуются смартфонами, иначе говоря – устройствами-шпионами. Это значит, что заокеанским надсмотрщикам в любую секунду известны местоположение 30 миллионов российских граждан с точностью до 50 метров, их маршруты, все персональные данные, включая фамилию, имя, отчество, возраст, номера счетов, круг общения, друзья, знакомые, родственники, переписка по СМС и электронной почте, профессия, вся их социальная активность, статус, фотографии, аудио- и видеопредпочтения и прочее. Согласно пользовательским соглашениям все эти данные могут быть переданы в госструктуры (спецслужбы) США без ведома клиентов.
Еще один мощный инструмент западной электронной агрессии – социальные сети, что опутывают все большее число неискушенных, раскрывающих души Всемирной паутине и попадающих под влияние киберкукловодов. Известно, что координация антигосударственных выступлений, в том числе беспорядков на Болотной площади в 2011 году, проводилась именно через соцсети.
Против «уток» и «жучков»
В последнее время участились вбросы дезинформации, закамуфлированной под обычные новости. Технология проста. Абсолютный фейк проходит бешеный перепост и начинает цитироваться официальными СМИ. В результате ложь приобретает легитимность новости – ее тиражируют. Иногда опровержение удается, в большинстве случаев – нет. Плохая информация распространяется успешнее, потому что негатив цепляет крепче, на чем и основываются вбросы.
Как отмечал на коллегии ФСБ президент Владимир Путин, в 2014 году выявлено свыше 25 тысяч интернет-ресурсов с публикациями, нарушающими закон, прекращена работа более полутора тысяч экстремистских сайтов.
«Нужно продолжать очищать российское интернет-пространство от незаконных, преступных материалов, более активно использовать для этого современные технологии, участвовать в формировании системы международной информационной безопасности, – потребовал глава государства. – Речь не о том, чтобы ограничивать свободу в Интернете, совсем нет. Речь идет о том, чтобы обеспечивать безопасность и соблюдение законности. При этом нужно строго соблюдать российские и международные правовые нормы и стандарты в данной сфере. Не препятствовать общению людей в Сети и размещению там законной, допустимой и корректной информации».
Информация – самый дорогой товар, экономить на его качестве и защищенности чрезвычайно опасно. А противоядие от вредоносных программ, что плодятся уже со скоростью 300 тысяч в сутки, российские специалисты по электронной безопасности создают. Посмотрим, как это делается, на примере разработки компании InfoWatch. Система изначально ищет не шпионское ПО как таковое, а устанавливает отклонения IТ-системы от нормы, постоянно оттачивая мастерство распознавания вирусных атак. Весь процесс – от отбора «проб» текущего потока данных до детального исследования выявленных аномалий и постановки диагноза – происходит автоматически. Причем анализ проводится на недоступных для злоумышленников серверах. Скажем, в облачном сервисе. За счет самообучения системы достигается 98-процентная гарантия того, что опасное программное обеспечение будет обнаружено и правильно классифицировано в автоматическом режиме. Оставшиеся самые сложные и коварные два процента случаев обезвредят компьютерные аналитики, которые возьмут на себя и переподготовку коллег-айтишников.
Вооруженные отечественным ноу-хау центры реагирования на угрозы, которые следует сформировать в каждом регионе, смогут стать надежным интеллектуальным стражем кибербезопасности.
Однако технология лишь один из элементов цифрового суверенитета страны, закрепляющего права и возможности государства самостоятельно определять свои интересы в электронной сфере, включая Интернет.
Программа цифрового суверенитета должна быть принята в качестве национальной – с соответствующей поддержкой, в том числе финансовой. Между прочим, по мнению экспертов, расходы на электронную безопасность составят порядка 0,1 процента от прибыли предприятия. Не бог весть какие суммы даже при нынешней экономической турбулентности.
Важный раздел программы – импортозамещение и поддержка отечественных разработчиков. Там, где есть российские аналоги, необходимо применять их, где нет – создавать.
К сожалению, многие наши ученые и производственники не горят желанием переходить на отечественные технологии. В прошлом году на закупку российских информационных разработок было израсходовано лишь 20 процентов от всего объема госзакупок в сфере ПО.
Почти весь отечественный ОПК использует зарубежное компьютерное оборудование, а это не может гарантировать конфиденциальность. Мало того, что иностранные поставки и обслуживание могут быть остановлены из-за санкций, где гарантии, что там нет «жучков», что информация не утекает к «вероятным друзьям»? Госсовет Китая еще в сентябре 2003-го принял постановление, запрещающее государственным учреждениям закупать иностранное ПО.
Госпрограмму цифрового суверенитета необходимо подкрепить законодательной и нормативной базой. Доктрина информационной безопасности России принята еще в 2000 году, а документов, обеспечивающих механизм ее реализации, не хватает.
Рекомендациям по преодолению всего спектра угроз в области электронной безопасности была посвящена межрегиональная конференция в Петербурге. Она прошла под эгидой Комитета Государственной думы по обороне, который представит руководству страны конкретные законодательные инициативы. Но чтобы обеспечить информационную безопасность России с помощью отечественных разработок, потребуется политическая воля.
Алексей Захарцев
Опубликовано в выпуске № 03-04 (618-619) за 3 февраля 2016 года