В России готовят «спецназ» для борьбы с хакерами

Первые учения пройдут в пяти регионах

© Служба новостей «URA.RU»
Размер текста
-
17
+
Соревнования посвященные восьмилетию компьютерной игры World of Tanks. Челябинск, компьютерная игра, хакеры, геймеры, ворлд оф тэнкс, компьютерные пираты
В России на киберполигонах будут обучать специалистов по компьютерной безопасности Фото:

В России появились национальные киберполигоны для тренировок по отражению хакерских атак. Это ответ властей на попытки взлома компьютерных систем и кражи информации, рассказали URA.RU участники проекта. По их данным, каждый 6-7 сотрудник российских компаний становится жертвой хакеров, а в случае с чиновниками — каждый четвертый. Участники проекта будут бороться с воровством денег со счетов в банках и заражением вирусами компьютерных систем предприятий.

Киберполигоны создаются по заказу Минцифры РФ. Они уже готовы в Москве, федеральной территории Сириус, на острове Русский на Дальнем Востоке и в Новосибирске. До конца года такой полигон будет запущен в Санкт-Петербурге. Подрядчиками являются «Ростелеком», RBK Money и «Лаборатория Касперского».

Открытие многофункционального центра по предоставлению госуслуг. Челябинск
На учениях сотрудники госорганов должны отразить атаку хакеров и сохранить персональные данные россиян и ведомственную информацию
Фото:

Киберполигоны представляют собой копию IT-инфраструктуры банков и предприятий, на которой участники тренируются выявлять и отражать хакерские атаки, сообщил URA.RU вице-президент по информационной безопасности ПАО «Ростелеком» Игорь Ляпунов. «В футбол ведь учатся играть не по учебникам. Здесь тоже будут практические тренировки командного взаимодействия», — сказал он.

В этом году на всех киберполигонах запланированы учения, их даты пока не разглашаются. Как сообщил URA.RU заместитель гендиректора «Ростелеком-Солар» Александр Чечин, на киберполигонах будут тестировать защищенность российского программного обеспечения (ПО), которое используется в госсекторе и коммерческих организациях. «На учениях запускаются автоматизированные атаки, а специалисты должны их выявлять, расследовать и отражать. Сценариев масса: это могут быть атаки, направленные на кражу конфиденциальных данных, шифрования данных организации и остановку технологических процессов предприятия», — добавил он.

К типовым сценариям учений относятся кража денег со счетов юридических лиц в банках, внедрение в цифровую инфраструктуру предприятия вредоносных программ.

«Созданы банковский и энергетический сегменты киберполигона, и мы видим колоссальный спрос на проведение киберучений со стороны организаций этих отраслей, а также госсектора. Уверен, что и те сегменты, которые только предстоит создать — от нефтегазового до транспортного — будут не менее востребованы», — добавил Чечин.

Открытие контакт-центра РостелекомКурган
Чаще всего кибератаки удается выявить только вручную
Фото:

По данным директора центра противодействия кибератакам компании «Ростелеком-Солар» Владимира Дрюкова, примерно 70% веб-приложений органов госвласти имеют уязвимости к хакерским атакам. А 70%-80% подобных атак начинается с «фишинга» — кражи логинов и паролей с помощью рассылки электронных писем от имени банков или компаний. «В рамках госаппарата бороться с „фишингом“ сложнее, потому что уровень образования, цифровой осведомленности еще развивается. Если в среднем по рынку мы видим статистику, что каждый 6-7 сотрудник открывает фишинговое письмо, то в случае, когда мы говорим про органы власти — это каждый четвертый. Проникновение атаки происходит гораздо более эффективно», — рассказал он.

Игорь Ляпунов привел более сложный пример, когда компания выявила атаку на государственную информационную структуру, которую не зафиксировали антивирусы, а удалось идентифицировать только вручную. «Когда мы обеспечивая безопасность одной из государственных информационных инфраструктур, ночью один из наших инженеров реагирования обнаружил следы попытки „прикосновения“ к одному из серверов защиты нашего заказчика. Именно прикосновения. Это были следы, которые буквально за несколько минут исчезли, но этого было достаточно, чтобы мы получили ниточку для понимания того, что происходит», — рассказал он.

По словам собеседника, выяснилось, что группировка хакеров «побывала» и на IT-инфраструктуре других федеральных органов власти. А самые первые признаки присутствия датировались 2017 годом. «Конечно, тот инструментарий, которым пользовалась группировка, был невероятно сложный — это медленное, скрытое продвижение внутри инфраструктуры. Средняя скорость развития такой атаки — за месяц группировка получала контроль над одной IT-инфраструктурой», — отмечает Ляпунов.

Хакер, IT (иллюстрации)
Большинство хакеров с легкостью обходят антивирусные программы
Фото: Владимир Андреев © URA.RU

Замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ, структура ФСБ) Николай Мурашов, который тоже участвовал в расследовании того инцидента, добавляет, что хакеров было невозможно обнаружить с помощью обычных средств защиты — те отключили большинство антивирусов. «Трудно оценить материальный ущерб. С нашей точки зрения ущерб носит репутационный характер. Поэтому конкретные госорганы мы специально не называем», — резюмировал он.

URA.RU направило запросы о комментарии в «Лабораторию Касперского» и разработчикам программного обеспечения для киберполигонов НТЦ ИТ РОСА. На момент публикации ответы не пришли.

Киберполигоны создаются в рамках нацпроекта «Цифровая экономика». На проект до 2024 года планируется потратить около одного миллиарда рублей.

Обновлено:

Эксперт по безопасности научно-технологического центра информационных технологий РОСА Юрий Туманов подтвердил URA.RU, что на киберполигонах используется российское программное обеспечение его компании. «Операционная система РОСА „КОБАЛЬТ“, действительно, используется в рамках проекта „Национальный Киберполигон“», — заявил он.

Сохрани номер URA.RU - сообщи новость первым!

Подписка на URA.RU в Telegram - удобный способ быть в курсе важных новостей! Подписывайтесь и будьте в центре событий. Подписаться.

Все главные новости России и мира - в одном письме: подписывайтесь на нашу рассылку!
На почту выслано письмо с ссылкой. Перейдите по ней, чтобы завершить процедуру подписки.
В России появились национальные киберполигоны для тренировок по отражению хакерских атак. Это ответ властей на попытки взлома компьютерных систем и кражи информации, рассказали URA.RU участники проекта. По их данным, каждый 6-7 сотрудник российских компаний становится жертвой хакеров, а в случае с чиновниками — каждый четвертый. Участники проекта будут бороться с воровством денег со счетов в банках и заражением вирусами компьютерных систем предприятий. Киберполигоны создаются по заказу Минцифры РФ. Они уже готовы в Москве, федеральной территории Сириус, на острове Русский на Дальнем Востоке и в Новосибирске. До конца года такой полигон будет запущен в Санкт-Петербурге. Подрядчиками являются «Ростелеком», RBK Money и «Лаборатория Касперского». Киберполигоны представляют собой копию IT-инфраструктуры банков и предприятий, на которой участники тренируются выявлять и отражать хакерские атаки, сообщил URA.RU вице-президент по информационной безопасности ПАО «Ростелеком» Игорь Ляпунов. «В футбол ведь учатся играть не по учебникам. Здесь тоже будут практические тренировки командного взаимодействия», — сказал он. В этом году на всех киберполигонах запланированы учения, их даты пока не разглашаются. Как сообщил URA.RU заместитель гендиректора «Ростелеком-Солар» Александр Чечин, на киберполигонах будут тестировать защищенность российского программного обеспечения (ПО), которое используется в госсекторе и коммерческих организациях. «На учениях запускаются автоматизированные атаки, а специалисты должны их выявлять, расследовать и отражать. Сценариев масса: это могут быть атаки, направленные на кражу конфиденциальных данных, шифрования данных организации и остановку технологических процессов предприятия», — добавил он. К типовым сценариям учений относятся кража денег со счетов юридических лиц в банках, внедрение в цифровую инфраструктуру предприятия вредоносных программ. «Созданы банковский и энергетический сегменты киберполигона, и мы видим колоссальный спрос на проведение киберучений со стороны организаций этих отраслей, а также госсектора. Уверен, что и те сегменты, которые только предстоит создать — от нефтегазового до транспортного — будут не менее востребованы», — добавил Чечин. По данным директора центра противодействия кибератакам компании «Ростелеком-Солар» Владимира Дрюкова, примерно 70% веб-приложений органов госвласти имеют уязвимости к хакерским атакам. А 70%-80% подобных атак начинается с «фишинга» — кражи логинов и паролей с помощью рассылки электронных писем от имени банков или компаний. «В рамках госаппарата бороться с „фишингом“ сложнее, потому что уровень образования, цифровой осведомленности еще развивается. Если в среднем по рынку мы видим статистику, что каждый 6-7 сотрудник открывает фишинговое письмо, то в случае, когда мы говорим про органы власти — это каждый четвертый. Проникновение атаки происходит гораздо более эффективно», — рассказал он. Игорь Ляпунов привел более сложный пример, когда компания выявила атаку на государственную информационную структуру, которую не зафиксировали антивирусы, а удалось идентифицировать только вручную. «Когда мы обеспечивая безопасность одной из государственных информационных инфраструктур, ночью один из наших инженеров реагирования обнаружил следы попытки „прикосновения“ к одному из серверов защиты нашего заказчика. Именно прикосновения. Это были следы, которые буквально за несколько минут исчезли, но этого было достаточно, чтобы мы получили ниточку для понимания того, что происходит», — рассказал он. По словам собеседника, выяснилось, что группировка хакеров «побывала» и на IT-инфраструктуре других федеральных органов власти. А самые первые признаки присутствия датировались 2017 годом. «Конечно, тот инструментарий, которым пользовалась группировка, был невероятно сложный — это медленное, скрытое продвижение внутри инфраструктуры. Средняя скорость развития такой атаки — за месяц группировка получала контроль над одной IT-инфраструктурой», — отмечает Ляпунов. Замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ, структура ФСБ) Николай Мурашов, который тоже участвовал в расследовании того инцидента, добавляет, что хакеров было невозможно обнаружить с помощью обычных средств защиты — те отключили большинство антивирусов. «Трудно оценить материальный ущерб. С нашей точки зрения ущерб носит репутационный характер. Поэтому конкретные госорганы мы специально не называем», — резюмировал он. URA.RU направило запросы о комментарии в «Лабораторию Касперского» и разработчикам программного обеспечения для киберполигонов НТЦ ИТ РОСА. На момент публикации ответы не пришли. Киберполигоны создаются в рамках нацпроекта «Цифровая экономика». На проект до 2024 года планируется потратить около одного миллиарда рублей. Обновлено: Эксперт по безопасности научно-технологического центра информационных технологий РОСА Юрий Туманов подтвердил URA.RU, что на киберполигонах используется российское программное обеспечение его компании. «Операционная система РОСА „КОБАЛЬТ“, действительно, используется в рамках проекта „Национальный Киберполигон“», — заявил он.
Расскажите о новости друзьям

{{author.id ? author.name : author.author}}
© Служба новостей «URA.RU»
Размер текста
-
17
+
Расскажите о новости друзьям
Загрузка...