Rambler's Top100
 
Статьи
Николай НОСОВ  17 февраля 2017

Все для киберфронта, все для победы

За инцидентами в информационном пространстве сегодня порой стоят не только отдельные хакеры и преступные организации, но целые государства. Ответом на эти угрозы стало принятие новой Доктрины информационной безопасности.

Прошлогодний взрыв интереса к проблемам информационной безопасности был вызван множеством причин. Саммит НАТО объявил киберпространство театром военных действий. Скандалы со взломом серверов Демократической партии связали с результатами президентских выборов в США. Хакерская атака на Центральный банк Бангладеш привела к бесследному исчезновению $81 млн через систему SWIFT. Прошли успешные атаки на российские банки. Не остался в стороне даже спорт – хакерская группа Fancy Bears взломала базы данных Всемирного антидопингового агентства.

Количество инцидентов информационной безопасности растет, преступники объединяются, идет процесс специализации и разделения труда, позволяющий совершать противоправные действия даже людям, плохо разбирающихся в ИТ. Киберпреступления стали предоставляться как сервис.

Позиция государства – приоритет национальным интересам

Россия отреагировала на новые угрозы на самом высоком уровне. В декабре 2016 года Президент РФ подписал новую Доктрину информационной безопасности. В фокусе доктрины – информационно-психологические и информационно-технологические аспекты инфобезопасности. Основа нового подхода – изложение угроз и направлений деятельности с учетом стратегических национальных приоритетов, включая защиту конституционных прав и свобод граждан в отношении распространения информации.

Дмитрий Грибков, референт аппарата Совета Безопасности РФ

Из новой редакции исчезла формулировка «цензура запрещается», но, как объяснил на «Инфофоруме-2017» референт аппарата Совета Безопасности РФ Дмитрий Грибков, это было сделано, чтобы не дублировать соответствующие положения Конституции. Он подчеркнул важность доведения до населения правдивой информации о деятельности государственных органов власти, что отмечалось и в утратившей силу Доктрине информационной безопасности, действовавшей с 2000 года.

По сравнению со Стратегией национальной безопасности РФ (Указ Президента РФ от 12 мая 2009 г. N 537 «О Стратегии национальной безопасности Российской Федерации до 2020 года») в доктрине сокращено с девяти до пяти количество стратегических национальных приоритетов. Нет таких приоритетов, как повышение качества жизни российских граждан, здравоохранение, экология и культура. «Это не потому, что мы их считаем незначимыми, просто они не ложатся в те стратегические направления, которые здесь присутствуют», – пояснил Дмитрий Грибков. Зато более подробно изложены приоритеты, связанные с национальной обороной, государственной и общественной безопасностью, образованием и наукой, стратегической стабильностью, с обеспечением безопасности в экономической сфере.

Основные информационные угрозы

В доктрине подчеркивается, что практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.

Таких угроз в доктрине обозначено много. Ряд зарубежных стран наращивает возможности информационно-технического воздействия на информационную инфраструктуру в военных целях. Усиливается деятельность организаций, осуществляющих техническую разведку в России. Спецслужбы отдельных государств пытаются дестабилизировать внутриполитическую и социальную ситуацию в различных регионах мира с целью подрыва суверенитета и нарушения территориальной целостности государств. В зарубежных СМИ растет объем материалов, содержащих предвзятую оценку государственной политики России. Российским журналистам за рубежом создаются препятствия, российские СМИ подвергаются дискриминации. Террористические и экстремистские группировки нагнетают межнациональную и социальную напряженность, занимаются пропагандой, привлекая новых сторонников.

В доктрине отмечается рост масштабов компьютерной преступности, прежде всего в кредитно-финансовой сфере, увеличение числа преступлений, связанных с нарушением конституционных прав и свобод человека, неприкосновенности частной жизни, законодательства о защите персональных данных.

Также в качестве угроз рассматриваются высокий уровень зависимости отечественной промышленности от зарубежных информационных технологий (электронная компонентная база, программное обеспечение, вычислительная техника, средства связи) и низкий уровень эффективности российских научных исследований, направленных на создание перспективных информационных технологий. Отечественные разработки плохо внедряются, кадровый потенциал в этой области низкий.

Безопасность критической информационной инфраструктуры

В доктрине отмечен рост компьютерных атак на объекты критической информационной инфраструктуры. Их источником могут быть иностранные государства, террористы и криминальные элементы. Масштабы и сложность таких атак растут.

В декабре прошлого года Правительство РФ внесло в Госдуму пакет законопроектов о критической информационной инфраструктуре страны. Документы предусматривают, в частности, создание реестра значимых объектов этой инфраструктуры и введение уголовной ответственности за кибератаки на них.

К объектам критической информационной инфраструктуры, согласно законопроектам, относятся информационные системы, телекоммуникационные сети и автоматизированные системы управления технологическими процессами, которые используются государственными органами и частными организациями, работающими в сферах обороны, здравоохранения, транспорта, связи, финансов, энергетики и в различных отраслях промышленности.

Пакет законопроектов уже принят Госдумой в первом чтении. Однако, как отметил на CSF-2017 бизнес-консультант по безопасности Cisco Алексей Лукацкий, 90% критической информационной инфраструктуры России принадлежит частному бизнесу и такие законопроекты должны с ним согласовываться. Простой перенос на частный бизнес требований, применявшихся раньше к государственным организациям, которые работают с содержащей гостайну информацией, может его разрушить. Нужно не диктовать бизнесу, что ему следует делать, а осуществлять государственно-частное партнерство.

Александр Першин, АРСИБ

В целом существует тренд на усиление роли государства в вопросах обеспечения ИБ информационной сферы страны. Ужесточены требования по безопасности к государственным информационным системам в изменениях в ФЗ «Об информации, информационных технологиях и о защите информации», принятых летом прошлого года (N 208-ФЗ). На рабочих комиссиях в Госдуме РФ обсуждаются вопросы безопасности мобильных приложений. Выступивший на форуме БИТ-2017 член АРСИБ Александр Першин отметил, что широкое использование мобильной связи в работе сотрудников органов государственной власти требует дальнейшего развития законодательства и разработки закона о национальной мобильной платформе, обеспечивающего цифровой суверенитет государства в области мобильных технологий.

Активные исследования в области информационной безопасности проводит ФСТЭК. Появились «Требования к межсетевым экранам», которые были утверждены приказом ФСТЭК России от 9 февраля 2016 г. № 9 и вступили в силу 1 декабря 2016 года. Разработаны методические документы, содержащие профили защиты межсетевых экранов и проведена их типизация. Утверждены требования к операционным системам, которые вступают в силу в июне 2017 года. Ведутся работы над проектом требований по защите информации, обрабатываемой при помощи облачных технологий, которые планируются завершить к концу года.

Криминал как сервис

Во всем мире продолжается рост числа компьютерных преступлений, причем вклад «русских хакеров» в этот процесс очень весом. Как отметил Сергей Золотухин, менеджер по развитию бизнеса Group-IB, к созданию 16 из 19 троянов для ПК, наиболее активно использующихся для хищений по всему миру, причастны русскоязычные программисты.

Сергей Золотухин, менеджер по развитию бизнеса Group-IB

Особенно значителен прирост хищений с мобильных устройств на платформе Android. Взрывной рост обеспечили новые схемы хищений через SMS и поддельный мобильный банкинг. При этом используются более совершенные трояны, веб-фейки – поддельные веб-страницы, выглядящие как оригинал, но созданные для передачи вводимых паролей злоумышленнику, и веб-инжекты, изменяющие содержимое веб-страницы на стороне клиента с добавлением туда своего контента (например, запрашивающего кодовое слово).

Трендом стало использование программ-вымогателей, требующих плату за отмену изменений (шифрование данных на диске, блокирование доступа к устройству), которые были произведены троянской программой в компьютере жертвы. Как правило, под атаку попадают компании с критичными бизнес-процессами, не допускающими длительного простоя на восстановление. В прошлом году под такие атаки попадали организации из сферы здравоохранения, в этом году высоки риски атак на банковские системы и на системы управления водными, энергетическими ресурсами и коммуникациями.

Особенно опасны целевые атаки, ориентированные на компьютерные системы конкретных организаций. При их проведении для отвлечения внимания стали использоваться не только DDoS-атаки, но и программы-вымогатели. И это тоже новые вызовы нашего времени.

Другой тренд – разделение труда в мире киберпреступности и появление узкой специализации. Одни пишут зловредный код, другие осуществляют проникновение в систему, третьи выводят деньги, которые потом обналичиваются четвертыми. Группы предоставляют свои услуги по сервисной модели, что делает возможным организацию атак широким кругом злоумышленников, не имеющих высокой квалификации в области компьютерных технологий.

Дмитрий Фролов, начальник FinCert Банка России

По данным Дмитрия Фролова, начальника FinCert Банка России, в 2016 году было совершено 24 атаки на платежные сегменты коммерческих организаций, около 2,9 млрд руб. пытались похитить и около 1,3 млрд руб. удалось вывести. Новой тенденцией стали атаки на АРМ КБР банков. Все это требует повышения требований к обеспечению инфобезопасности в кредитно-финансовой сфере.

Новые технологии несут новые риски

и открывают новые возможности по обеспечению безопасности граждан. Так, на «Инфофоруме-2017» была представлена геоинформационная система, в которой все объекты, датчики, устройства и даже видеоизображения привязаны к географическим координатам и времени – этакий виртуальный 3D-мир с объективной реальностью. Как рассказал Андрей Бураков, вице-президент разработавшего систему консорциума «Интегра-С», она дает пользователю возможность выбрать точку на карте, после чего автоматически подключает все камеры, с которых эта точка просматривается, и транслирует изображение на экран. На базе такого решения может быть создана система безопасности даже в масштабе государства.

Проект «Безопасный город» на этой интеграционной платформе уже реализован в Новомосковске и выглядит очень перспективным для использования в Москве, где с мая 2016 года идет тестирование сервиса распознавания лиц на видео, которые снимают городские камеры. Эта система никому не оставит возможности перемещаться незамеченным. Даже если человек не имеет мобильного телефона, его передвижения будет несложно отследить по изображениям с городских видеокамер, установленных в Москве практически везде. Распознавание лиц в связке с анализом полученных изображений в соцсетях и данными видеонаблюдений дает широкие возможности для контроля преступности в городе.

Технологии Big Data и Machine Learning позволяют обрабатывать огромные объемы информации, что уже используется службами безопасности. Спектр применения очень широкий – от проверки кандидатов на трудоустройство в компанию до конкурентной разведки, включающей мониторинг информационного поля, выявление источника атаки и активное ей противодействие.

Новые технологии несут новые риски. Новый тренд – рост атак на IoT. Например, в октябре 2016 года прошла DDoS-атака на крупного DNS-провайдера Dyn с задействованием устройств интернета вещей: камер наблюдения, видеорегистраторов и роутеров. Для множества пользователей, в том числе российских, оказались недоступны социальные сети, новостные сайты, стриминговые сервисы, с перебоями работали Twitter, Amazon, PayPal, Pinterest, GitHub, Wix. Как подчеркивает ведущий разработчик Технического центра интернет Дмитрий Белявский, эта атака показала возможности использования злоумышленниками IoT и выявила серьезную проблему: производители массовых устройств в погоне за снижением цены пренебрегают безопасностью. Да и рекомендациям по обеспечению инфобезопасности IoT уделяют мало внимания. «По состоянию на 2016 год существуют более 250 стандартов по IoT, из них только пять – по защите информации. IETF, который и занимается выработкой стандартов, на сегодняшний день крайне слабо участвует в этом процессе», – констатирует Д. Белявский.

Другая проблема – использование в устройствах IoT паролей по умолчанию, причем в некоторых устройствах пользователь даже не имеет возможности их поменять. Кроме того, пользователи редко обновляют прошивки устройств, закрывающих выявленные уязвимости. От момента обнаружения ошибки до ее исправления может пройти несколько лет. Так, исправления ошибки Heartbleed, позволяющей несанкционированно читать память, появились еще в 2014 году. Но и сейчас в Сети работают 200 тыс. устройств, подверженных этой уязвимости.

В сфере безопасности облачных технологий больше внимания стали уделять гибридным облакам и атакам на уровне гипервизора. В поле зрения российских специалистов по информационной безопасности попали технологии блокчейн.

* * *

Борьба «брони» и «снаряда» продолжается. Предприятиям и организациям придется задуматься о необходимости более полного контроля за инфраструктурой, о создании многоуровневых систем защиты, включающих интеллектуальные системы, которые способны отслеживать и автоматически реагировать на происходящие в сети изменения. А службы ИБ должны еще и еще раз разъяснять, что информационная безопасность – это не разовая акция и не покупка продукта, решающего все проблемы, а сложный рабочий процесс, включающий усилия широкого круга специалистовJ). 

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!