В России появились национальные киберполигоны для тренировок по отражению хакерских атак. Это ответ властей на попытки взлома компьютерных систем и кражи информации, рассказали URA.RU участники проекта. По их данным, каждый 6-7 сотрудник российских компаний становится жертвой хакеров, а в случае с чиновниками — каждый четвертый. Участники проекта будут бороться с воровством денег со счетов в банках и заражением вирусами компьютерных систем предприятий.
Киберполигоны создаются по заказу Минцифры РФ. Они уже готовы в Москве, федеральной территории Сириус, на острове Русский на Дальнем Востоке и в Новосибирске. До конца года такой полигон будет запущен в Санкт-Петербурге. Подрядчиками являются «Ростелеком», RBK Money и «Лаборатория Касперского».
На учениях сотрудники госорганов должны отразить атаку хакеров и сохранить персональные данные россиян и ведомственную информацию
Киберполигоны представляют собой копию IT-инфраструктуры банков и предприятий, на которой участники тренируются выявлять и отражать хакерские атаки, сообщил URA.RU вице-президент по информационной безопасности ПАО «Ростелеком» Игорь Ляпунов. «В футбол ведь учатся играть не по учебникам. Здесь тоже будут практические тренировки командного взаимодействия», — сказал он.
В этом году на всех киберполигонах запланированы учения, их даты пока не разглашаются. Как сообщил URA.RU заместитель гендиректора «Ростелеком-Солар» Александр Чечин, на киберполигонах будут тестировать защищенность российского программного обеспечения (ПО), которое используется в госсекторе и коммерческих организациях. «На учениях запускаются автоматизированные атаки, а специалисты должны их выявлять, расследовать и отражать. Сценариев масса: это могут быть атаки, направленные на кражу конфиденциальных данных, шифрования данных организации и остановку технологических процессов предприятия», — добавил он.
К типовым сценариям учений относятся кража денег со счетов юридических лиц в банках, внедрение в цифровую инфраструктуру предприятия вредоносных программ.
«Созданы банковский и энергетический сегменты киберполигона, и мы видим колоссальный спрос на проведение киберучений со стороны организаций этих отраслей, а также госсектора. Уверен, что и те сегменты, которые только предстоит создать — от нефтегазового до транспортного — будут не менее востребованы», — добавил Чечин.
Чаще всего кибератаки удается выявить только вручную
По данным директора центра противодействия кибератакам компании «Ростелеком-Солар» Владимира Дрюкова, примерно 70% веб-приложений органов госвласти имеют уязвимости к хакерским атакам. А 70%-80% подобных атак начинается с «фишинга» — кражи логинов и паролей с помощью рассылки электронных писем от имени банков или компаний. «В рамках госаппарата бороться с „фишингом“ сложнее, потому что уровень образования, цифровой осведомленности еще развивается. Если в среднем по рынку мы видим статистику, что каждый 6-7 сотрудник открывает фишинговое письмо, то в случае, когда мы говорим про органы власти — это каждый четвертый. Проникновение атаки происходит гораздо более эффективно», — рассказал он.
Игорь Ляпунов привел более сложный пример, когда компания выявила атаку на государственную информационную структуру, которую не зафиксировали антивирусы, а удалось идентифицировать только вручную. «Когда мы обеспечивая безопасность одной из государственных информационных инфраструктур, ночью один из наших инженеров реагирования обнаружил следы попытки „прикосновения“ к одному из серверов защиты нашего заказчика. Именно прикосновения. Это были следы, которые буквально за несколько минут исчезли, но этого было достаточно, чтобы мы получили ниточку для понимания того, что происходит», — рассказал он.
По словам собеседника, выяснилось, что группировка хакеров «побывала» и на IT-инфраструктуре других федеральных органов власти. А самые первые признаки присутствия датировались 2017 годом. «Конечно, тот инструментарий, которым пользовалась группировка, был невероятно сложный — это медленное, скрытое продвижение внутри инфраструктуры. Средняя скорость развития такой атаки — за месяц группировка получала контроль над одной IT-инфраструктурой», — отмечает Ляпунов.
Большинство хакеров с легкостью обходят антивирусные программы
Замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ, структура ФСБ) Николай Мурашов, который тоже участвовал в расследовании того инцидента, добавляет, что хакеров было невозможно обнаружить с помощью обычных средств защиты — те отключили большинство антивирусов. «Трудно оценить материальный ущерб. С нашей точки зрения ущерб носит репутационный характер. Поэтому конкретные госорганы мы специально не называем», — резюмировал он.
URA.RU направило запросы о комментарии в «Лабораторию Касперского» и разработчикам программного обеспечения для киберполигонов НТЦ ИТ РОСА. На момент публикации ответы не пришли.
Киберполигоны создаются в рамках нацпроекта «Цифровая экономика». На проект до 2024 года планируется потратить около одного миллиарда рублей.
Обновлено:
Эксперт по безопасности научно-технологического центра информационных технологий РОСА Юрий Туманов подтвердил URA.RU, что на киберполигонах используется российское программное обеспечение его компании. «Операционная система РОСА „КОБАЛЬТ“, действительно, используется в рамках проекта „Национальный Киберполигон“», — заявил он.
Сохрани номер URA.RU - сообщи новость первым!
Не упустите шанс быть в числе первых, кто узнает о главных новостях России и мира! Присоединяйтесь к подписчикам telegram-канала URA.RU и всегда оставайтесь в курсе событий, которые формируют нашу жизнь. Подписаться на URA.RU.
Все главные новости России и мира - в одном письме: подписывайтесь на нашу рассылку!
На почту выслано письмо с ссылкой. Перейдите по ней, чтобы завершить процедуру подписки.
В России появились национальные киберполигоны для тренировок по отражению хакерских атак. Это ответ властей на попытки взлома компьютерных систем и кражи информации, рассказали URA.RU участники проекта. По их данным, каждый 6-7 сотрудник российских компаний становится жертвой хакеров, а в случае с чиновниками — каждый четвертый. Участники проекта будут бороться с воровством денег со счетов в банках и заражением вирусами компьютерных систем предприятий. Киберполигоны создаются по заказу Минцифры РФ. Они уже готовы в Москве, федеральной территории Сириус, на острове Русский на Дальнем Востоке и в Новосибирске. До конца года такой полигон будет запущен в Санкт-Петербурге. Подрядчиками являются «Ростелеком», RBK Money и «Лаборатория Касперского». Киберполигоны представляют собой копию IT-инфраструктуры банков и предприятий, на которой участники тренируются выявлять и отражать хакерские атаки, сообщил URA.RU вице-президент по информационной безопасности ПАО «Ростелеком» Игорь Ляпунов. «В футбол ведь учатся играть не по учебникам. Здесь тоже будут практические тренировки командного взаимодействия», — сказал он. В этом году на всех киберполигонах запланированы учения, их даты пока не разглашаются. Как сообщил URA.RU заместитель гендиректора «Ростелеком-Солар» Александр Чечин, на киберполигонах будут тестировать защищенность российского программного обеспечения (ПО), которое используется в госсекторе и коммерческих организациях. «На учениях запускаются автоматизированные атаки, а специалисты должны их выявлять, расследовать и отражать. Сценариев масса: это могут быть атаки, направленные на кражу конфиденциальных данных, шифрования данных организации и остановку технологических процессов предприятия», — добавил он. К типовым сценариям учений относятся кража денег со счетов юридических лиц в банках, внедрение в цифровую инфраструктуру предприятия вредоносных программ. «Созданы банковский и энергетический сегменты киберполигона, и мы видим колоссальный спрос на проведение киберучений со стороны организаций этих отраслей, а также госсектора. Уверен, что и те сегменты, которые только предстоит создать — от нефтегазового до транспортного — будут не менее востребованы», — добавил Чечин. По данным директора центра противодействия кибератакам компании «Ростелеком-Солар» Владимира Дрюкова, примерно 70% веб-приложений органов госвласти имеют уязвимости к хакерским атакам. А 70%-80% подобных атак начинается с «фишинга» — кражи логинов и паролей с помощью рассылки электронных писем от имени банков или компаний. «В рамках госаппарата бороться с „фишингом“ сложнее, потому что уровень образования, цифровой осведомленности еще развивается. Если в среднем по рынку мы видим статистику, что каждый 6-7 сотрудник открывает фишинговое письмо, то в случае, когда мы говорим про органы власти — это каждый четвертый. Проникновение атаки происходит гораздо более эффективно», — рассказал он. Игорь Ляпунов привел более сложный пример, когда компания выявила атаку на государственную информационную структуру, которую не зафиксировали антивирусы, а удалось идентифицировать только вручную. «Когда мы обеспечивая безопасность одной из государственных информационных инфраструктур, ночью один из наших инженеров реагирования обнаружил следы попытки „прикосновения“ к одному из серверов защиты нашего заказчика. Именно прикосновения. Это были следы, которые буквально за несколько минут исчезли, но этого было достаточно, чтобы мы получили ниточку для понимания того, что происходит», — рассказал он. По словам собеседника, выяснилось, что группировка хакеров «побывала» и на IT-инфраструктуре других федеральных органов власти. А самые первые признаки присутствия датировались 2017 годом. «Конечно, тот инструментарий, которым пользовалась группировка, был невероятно сложный — это медленное, скрытое продвижение внутри инфраструктуры. Средняя скорость развития такой атаки — за месяц группировка получала контроль над одной IT-инфраструктурой», — отмечает Ляпунов. Замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ, структура ФСБ) Николай Мурашов, который тоже участвовал в расследовании того инцидента, добавляет, что хакеров было невозможно обнаружить с помощью обычных средств защиты — те отключили большинство антивирусов. «Трудно оценить материальный ущерб. С нашей точки зрения ущерб носит репутационный характер. Поэтому конкретные госорганы мы специально не называем», — резюмировал он. URA.RU направило запросы о комментарии в «Лабораторию Касперского» и разработчикам программного обеспечения для киберполигонов НТЦ ИТ РОСА. На момент публикации ответы не пришли. Киберполигоны создаются в рамках нацпроекта «Цифровая экономика». На проект до 2024 года планируется потратить около одного миллиарда рублей. Обновлено: Эксперт по безопасности научно-технологического центра информационных технологий РОСА Юрий Туманов подтвердил URA.RU, что на киберполигонах используется российское программное обеспечение его компании. «Операционная система РОСА „КОБАЛЬТ“, действительно, используется в рамках проекта „Национальный Киберполигон“», — заявил он.