Войти

Эксперт: число атак китайских хакеров на российский ВПК выросло в 2,5 раза

2856
10
0
Китай в Интернете
Китай в Интернете.
Источник изображения: www.nr2.ru

МОСКВА, 26 авг - РИА Новости. Число хакерских атак из Китая на российские объекты в сфере обороны, ядерной энергетики и авиации увеличилось за первые семь месяцев 2016 года более чем в два с половиной раза - почти до двухсот, рассказал агентству Блумберг эксперт "Лаборатории Касперского" Александр Гостев.

За весь 2015 год были зафиксированы только 72 атаки, отметил специалист. Коллеги российского эксперта из калифорнийской компании Proofpoint также отмечают рост интереса китайских киберпреступников к России, передает агентство.

По оценкам "Лаборатории Касперского", китайские программы, используемые против России, включают более 50 семейств троянских вирусов, жертвами которых в 2016 году стали 35 компаний и ведомств. Гостев сообщил, что среди них семь оборонных предприятий, специализирующихся на производстве ракет, радаров и навигационных технологий, пять министерств, четыре авиационные компании и две организации из сферы ядерной энергетики.

При этом эксперт полагает, что число нападений может быть намного выше, поскольку только десять процентов корпоративных клиентов "Касперского" делятся данными о хакерских атаках.

"Практически все объекты российского ВПК так или иначе за последние годы становились объектами атак со стороны китайских группировок" и "очевидно" теряли информацию, добавил Гостев.

По словам специалиста, в экспертной среде считают, что кибератаки либо спонсируются, либо одобряются государственными органами Китая, а в некоторых случаях к ним причастны военные хакеры. Гостев отметил при этом огромный объем похищенной информации, которую затем могут анализировать сотни специалистов.

"Они работают как пылесос, скачивая все без разбора. Потом кто-то анализирует похищенные данные", - считает Гостев.

По его мнению, атаки на Россию усилились после того, как лидеры Китая и США подписали в сентябре 2015 года соглашение, пообещав не заниматься экономическим шпионажем. Между тем, Москва и Пекин еще в мае 2015-го подписали документ об информационной безопасности, обязавшись не атаковать друг друга.

Права на данный материал принадлежат
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Похожие новости
30.03.2010
«Прошлые космические победы Отечества – залог будущих достижений»
09.03.2010
Стратегический сюрреализм сомнительных концепций
23.07.2009
Кузница российских ядерных кадров
30.10.2008
В русле двойных стандартов
16.05.2008
Курчатовский институт как полигон для инноваций
23.04.2008
ШТУРМ ТЕХНОЛОГИЙ ШЕСТОГО УКЛАДА
18.09.2007
"Москва первая выиграет от ядерного сотрудничества между Индией и США"
10 комментариев
№1
29.08.2016 02:01
Не так давно китайцы пытались выкрасть технологии у Монокристала, подельникам дали условные сроки. У нас походу коммерческий шпионаж вообще не наказуем, только ВПК.
+1
Сообщить
№2
29.08.2016 06:49
Цитата, q
По словам специалиста, в экспертной среде считают, что кибератаки либо спонсируются, либо одобряются государственными органами Китая, а в некоторых случаях к ним причастны военные хакеры. Гостев отметил при этом огромный объем похищенной информации, которую затем могут анализировать сотни специалистов.
Ну так а кто мешает ответить взаимностью, внедрив троянское ПО в сети китайских министерств и флагманов электронной промышленности?

Глупо просто отмахиваться, как от назойливых москитов.
+1
Сообщить
№3
29.08.2016 07:35
Цитата, Восход сообщ. №2
Ну так а кто мешает ответить взаимностью, внедрив троянское ПО в сети китайских министерств и флагманов электронной промышленности?

Вы полагаете, что это не делается?

Мне непонятно другое, если все признали, что ИТ перешла в плосколсть военных действий, почему мы не реализуем в рамках систем обнаружения и идентификации атак, ПО ответного удара, направленное не на скачивание информации, а на выжигание железа и уничтожение данных с отложенным действием, т.е. время на максимальное распространение по всем доступным каналам.
Система могла бы работать по простому алгоритму
1. обнаружена атака
2. идентифицировано место атаки
3. локализация и уничтожение атаки на своем железе и в своей сети
4. направлена защитное ПО
5. ПО проникает на место атаки и ничему не вредит
6. ПО выясняет возможности проникновения на другие ресурсы
7. ПО проникает на все доступные ресурсы
8. ПО уничтожает данные и железо на компьютере на который проникло на первой итерации
9. повторение п.п. 6-8 максимально возможное число раз

Такая система будет полезна везде, даже на предприятиях. Пришел кто-то с влэшкой, вставил в сетевой кломп, а флэшка вырусная - бац, выжгло все на ней, дальше нет источников куда  проникнуть, вирус умер - ищи свищи. И человеку неповадно будет.

Хакеров же такая технология вынудит во время атаки минимизировать сетевые подключения, что очень резко снизить атакующие ресурсы и очень замедлит анализ украденных данных, поскольку что из данных есть возможный вирус, который активируется только при активности минимальных ресурсов сетевых протоколов ()кто занимается темой, тот поймет) - большой вопрос, требующий очень тщательного анализа.

Технология потребует наличия в системах ключа свой-чужой, поскольку все машины обязаны быть потенциально заражены, чтобы системы кибер защиты не надо было проделывать долгий путь выяснения где? что? Откуда?

Несанкционированный доступ - любая сетевая активность проверка "свой-чужой" в рамках пакета протокола (ошибочный пакет) и если ответ отрицательный или Null (умер по дороге - убит, перехвачен) результат активация алгоритмов ответной реакции по каналу соединения активированному несанкционированным доступом.
0
Сообщить
№4
29.08.2016 08:20
Цитата, Андрей Л. сообщ. №3
почему мы не реализуем в рамках систем обнаружения и идентификации атак, ПО ответного удара, направленное не на скачивание информации, а на выжигание железа
Ну во-первых выжечь железо не так-то просто, времена Win95.CIH канули в историю и получить низкоуровневый доступ к управлению питанием стало либо практически невозможно, либо очень и очень сложно.

Питанием управляют контроллеры и они делают это на низком уровне, т.е. чтобы изменить их настройки (причем критически, т.е. вывести железо в запредельный режим) необходимо изменить настройки BIOS, а сделать это из под операционной системы невозможно, т.к. для этого предусмотрена защита от записи (как раз в этих целях).

Т.е. единственный (на мой взгляд) способ "нагнуть через Bios", это выдать вирус за обновление прошивки этого самого биоса. Ибо после выхода железа некоторое время обновляются драйвера и прошивки, в т.ч. биоса, когда специальная утилита коннектится с сервером производителя и запрашивает обновление и под обновление можно замаскировать "измененную" версию прошивки, которая после установки и перезагрузки выведет систему в запредельный режим работы.

Проблема только в том, что такой метод (если получится его реализовать) не сможет стать универсальным, он будет работать только против определенного железа (в крайнем случае- линейки продуктов одного производителя).

Во-вторых идентифицировать источник удара (причем оперативно) весьма непросто. Атака может происходить через несколько Proxy и в таком случае понять откуда растут ноги невозможно. Будете атаковать Парагвай, если последний I.P. в цепочке принадлежал ему?:-)

Идентифицировать атаку возможно (если возможно в принципе) только в дальнейшем, "поймав" и декомпилировав тело вируса. Но это ни дело одного часа, это может затянуться на месяцы.

Цитата, Андрей Л. сообщ. №3
Пришел кто-то с влэшкой, вставил в сетевой кломп, а флэшка вырусная - бац, выжгло все на ней, дальше нет источников куда  проникнуть, вирус умер - ищи свищи. И человеку неповадно будет.
А если там кроме вируса была служебная информация особо важного характера? Например, работал какой нибудь дед в летах, бывалый конструктор, над какой-то разработкой (в интересах обороноспособности), нашел гениальное решение, сохранил на флэшку, прибежал с ней чтоб показать. Он с вирусами "на Вы", за что его наказывать? За то, что он дед?

Цитата, Андрей Л. сообщ. №3
Хакеров же такая технология вынудит во время атаки минимизировать сетевые подключения, что очень резко снизить атакующие ресурсы и очень замедлит анализ украденных данных
Да хакерам плевать- что придумал один всегда сможет сломать/украсть другой. Просто под раздачу попадут невиновные.

Возможно даже появится новый вид атак- "чужими руками". Например, китайцы используя американские серверы и сети (а возможно и коды), атакуют нас, что бы мы в ответ атаковали американцев. (стравить конкурентов)
0
Сообщить
№5
29.08.2016 13:38
Цитата, Восход сообщ. №4
Ну во-первых выжечь железо не так-то просто, времена Win95.

Ну перестаньте пожалуйста говорить такие чудные вещи :)))

Цитата, Восход сообщ. №4
Проблема только в том, что такой метод (если получится его реализовать) не сможет стать универсальным, он будет работать только против определенного железа (в крайнем случае- линейки продуктов одного производителя).

Рассматриваемый Вами - да.

Цитата, Восход сообщ. №4
Во-вторых идентифицировать источник удара (причем оперативно) весьма непросто. Атака может происходить через несколько Proxy и в таком случае понять откуда растут ноги невозможно. Будете атаковать Парагвай, если последний I.P. в цепочке принадлежал ему?:-)

Зачем Вы приравниваете свой уровень знаний к текущему уровню специалистов из этой области и пытаетесь на этом построить теорию о невозможности атаки от защиты?

Цитата, Восход сообщ. №4
А если там кроме вируса была служебная информация особо важного характера?

Значит всегда есть копия. Правила работы со служебной информацией требуют.. Такие правила работают даже в коммерческих структурах, достигших определенного уровня, когда потерял данных может стоить серьезных потерь или прямых или через период необходимого восстановления.

Цитата, Восход сообщ. №4
Да хакерам плевать- что придумал один всегда сможет сломать/украсть другой. Просто под раздачу попадут невиновные.

Видите ли, для того, чтобы осуществить атаку на защищенные ресурсы, чаще всего надо иметь под рукам серьезные ресурсы, которые будут работать на атаку и если в этой цепочке оказались непричастные машины, это уже не проблема защищающегося. Во всяком случае взлом серьезных защищенных систем из интернет-кафе или с ноутбука - это художественный-вымысел.

Цитата, Восход сообщ. №4
Возможно даже появится новый вид атак- "чужими руками". Например, китайцы используя американские серверы и сети (а возможно и коды), атакуют нас,

Вы сами хорошо осознаете что пишете? Я понимаю, что у Вас хорошая фантазия, но всё таки чуть глубже в предмет фантазий проникните, сузится полет мыслей...
0
Сообщить
№6
29.08.2016 14:17
Цитата, Восход сообщ. №4
а на выжигание железа и уничтожение данных с отложенным действием, т.е. время на максимальное распространение по всем доступным каналам.

Потому что эскалация. Те тоже начнут жечь. Так же как у шпионов, никто не убивает направо и на лево кадровых разведчиков, стараются выслать или обменять в рамках нигде не записанных, но сложившихся правил. Так же думаю и в кибербезопасности, физическое уничтожение - табу.
Имхо, конечно.
0
Сообщить
№7
29.08.2016 16:35
Можно сделать внешнюю линию защиты: пометить все данные, запрещенные к экспорту, специальными метками - это легко сделать - достаточно разместить крипто-метки среди обычного контента - среди текстов, в базах данных и т.п.
Например , заголовок текстового файла со словом "секретно" - уже может служить подобной меткой.
Среди набора текстовых файлов может находится ничем не примечательный файл, который специальный алгоритм ,тем не менее, опознает как метку секретности.
А уж вставить метки в разные специальные форматы - не должно быть проблемой.
А на пограничных серверах, на которых происходит трансляция трафика за границу (да и на внутренних), проверять этот трафик на наличие меток и при их обнаружении - блокировать адреса по которым и из которых идет поток.
Таким образом даже любой гражданин может защитить личные данные от хакеров - достаточно пометить свои личные файлы метками "запрещено копировать" и любой провайдер их обнаружит и не даст никому их просмотреть или скопировать из сети.
0
Сообщить
№8
29.08.2016 17:02
Андрей Л. а как Вы собираетесь уничтожать железо ? можно пожалуйста хотя бы теоретический рецепт ?
а то я как то ранее общался по теме заразы (малварь) даже с ее создателями (нифига не создатели антивирей) и там много много было желающих иметь возможность физически убить железо (ибо это дает время на перевод денег со счета владельца счета , когда тот не сможет проверить состояние своего счета , а просто убить винду давало часто очень малое время ибо переставить винду можно в течении часа) и оооооочень много людей профессиональных программистов и инженеров советовались как это сделать и не смогли даже теоретически  это сделать (про экстремальный разгон и повышенное напряжение не надо , железо умеет с этим бороться ).
я понимаю что у государства возможностей больше , но и там не сантехники собирались , свое дело знали лучше чем в некоторых НИИ и конторах типа гугла .
0
Сообщить
№9
29.08.2016 17:59
Немного не в тему.. Сегодняшние новости из Китая:
http://tass.ru/obschestvo/3574460
Цитата, q
СМИ: Китай ужесточает контроль над общественными и развлекательными новостями
Цитата, q
ПЕКИН, 29 августа. /Корр. ТАСС Олег Трутнев/. Государственное управление по делам прессы, печати, радиовещания, кинематографии и телевидения КНР ужесточает контроль за содержанием общественных и развлекательных новостей в СМИ страны. Об этом сообщило в понедельник агентство Синьхуа.

В циркуляре ведомства подчеркивается, что в подобных новостных сообщениях должны преобладать общепринятая идеология и "позитивная энергия". СМИ предписывается воздержаться от "непристойных шуток", "осквернения классики" и "выражения чрезмерного восхищения западным образом жизни".
Документ также не рекомендует уделять излишнее внимание звездам, интернет-знаменитостям и богатым людям, а также устраивать сенсации из чьих-либо частной жизни, семейных споров и отношений.
Указания ведомства относятся ко всем видам СМИ, включая радио, телевидение и новые медиа. К нарушителям будут применять различные наказания вплоть до отзыва лицензии
0
Сообщить
№10
29.08.2016 20:56
У атак китайцев на интернетовские ресурсы ВПК РФ есть и положительная сторона: только наличие проблемы заставляет развивать и защиту и нападение. А без проблемы нет и развития.
Важно только осознать эту проблему на самом высоком уровне. А всякие договоры имеют лишь подчиненное значение.
0
Сообщить
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 23.04 22:43
  • 992
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 23.04 20:46
  • 0
Professional Truck Driving School In Fontana, CA
  • 23.04 19:11
  • 1
Применение аэрозольной завесы российской армией обеспечило результативное продвижение в Белогоровке
  • 23.04 16:49
  • 19
Первую летную ракету-носитель "Ангара-А5" отправили для испытаний на космодром Восточный
  • 23.04 13:01
  • 2705
Как насчёт юмористического раздела?
  • 23.04 00:32
  • 114
Израиль усиливает меры безопасности в связи с опасениями ударов со стороны Ирана
  • 22.04 14:32
  • 0
План «Орша»: В Сувалкском коридоре стартовали польско-литовские учения
  • 22.04 11:44
  • 24
Национальная политика и миграция
  • 22.04 04:46
  • 18
Американский эксперт: Военный конфликт на Украине показал необходимость создания танков нового поколения
  • 22.04 02:45
  • 6
Севморпути нужны железные дороги и мосты
  • 21.04 13:22
  • 4146
Оценка Советского периода в истории России.
  • 21.04 11:40
  • 295
Главком ВМФ России: проработан вопрос о создании нового авианосца
  • 21.04 11:36
  • 10
США желают увеличения военного присутствия Индии в Индо-Тихоокеанском регионе для сдерживания КНР - СМИ
  • 21.04 09:17
  • 76
Членство в НАТО в обмен на территорию. Зачем Армения проводит военные учения с США
  • 21.04 03:17
  • 4
БМП-3: королева пехоты