Сезон беззакония в киберпространстве: как Россия стала учебным полигоном для хакеров

Новую реальность и тектонический сдвиг в области информационной безопасности обсудили на XI Международном форуме Positive Hack Days
Тематическая иллюстрация
Фото: предоставлено компанией "Мегафон"

19 мая 2022. В Москве на площадке Центра международной торговли открылся XI Международный форум Positive Hack Days. Ключевым событием первого дня стала пленарная дискуссия "Тектонический сдвиг российского кибербеза".

Эксперты рассказали о том, как ddos снова стал "актуальной историей", почему многие организации оказались легкими жертвами хакеров, чего ждать от реализации Указа президента №250 об информационной безопасности и почему в России больше не осталось компаний, которые не интересуют злоумышленников, сообщает корр. ИА PrimaMedia с площадки форума.

В ходе дискуссии эксперты сошлись во мнении — после 24 февраля этого года в области обеспечения информационной безопасности на территории Российской Федерации наступила новая эра. Цифровые ресурсы страны подверглись беспрецедентному валу кибератак. При этом хакерам удалось обнаружить множество слабых мест в ресурсах компаний и организаций. 

Директор департамента обеспечения кибербезопасности Минцифры РФ Владимир Бенгин отметил, что некоторые риски были предсказаны заранее.  

"Еще в сентябре на площадке Минцифры вместе с представителями отрасли мы проговаривали, что ДДОС снова станет фокусной историей. Нам пришлось подождать всего полгода, дождаться 24 февраля, и мы это получили. Новая тенденция — это атака на всех тех, кто думал, что они не интересны злоумышленникам. Теперь интересны все. Если ты относишься к информационной инфраструктуре Российской Федерации, ты интересен. И для многих это оказалось открытием. И те, кто раньше не занимался информационной безопасностью, теперь судорожно начали это делать. Отсюда такой объем утечек. Обратите внимание, что в этот период не было утечек у тех, о ком мы прежде часто в этом контексте читали в СМИ, потому что они занимались своей ИБ (информационной безопасностью). Зато теперь, например, десятки сервисов доставки еды были взломаны и данные из них украдены", — сообщил Бенгин. 

Он подчеркнул, что теперь ни один информационный ресурс не может чувствовать себя в безопасности и игнорировать необходимость постоянно совершенствовать свою систему ИБ. Особенно это касается сайтов госорганов. 

"Много происходит сейчас активностей по регионам в области кибербезопасности, в том числе и государственных активностей. По поручению от вице-премьера в каждом субъекте собраны штабы, работа которых направлена на то, чтобы все, что делается в этой области на уровне центральных аппаратов, офисов госкорпораций, транслировалось в регионы. Потому что к сожалению, сегодня вся гражданская инфраструктура Российской Федерации — один большой полигон для хакеров, вне зависимости от того, в Москве вы или во Владивостоке", — констатировал Владимир Бенгин. 

Директор центра мониторинга и реагирования на кибератаки Solar JSOC (Ростелеком-Солар) Владимир Дрюков в своем выступлении отметил, что помимо хакерских, а эти месяцы произошло множество "фейковых" атак, который были неправильно восприняты и необоснованно преувеличены в медиа-сфере.

"Мы знаем, что самыми громкими были атаки на сайты федеральных СМИ, потом на ряд сайтов госорганов, и последняя история была связана с телевещанием, когда на видео появились заглушки с надписями, которые сейчас считаются неприемлемыми. Во всех трех случаях это все позиционировалось как "мы взломали все провайдеры, все СМИ, всю госвласть". Однако эта видимость была создана благодаря атаке на подрядчиков этих сайтов. В первом случае это был подрядчик, размещающий баннерную рекламу в ряде СМИ, во втором случае — прошла атака на компанию, которая ставил счетчики учета посещаемости на сайты госорганов, в третьем случае это была компания, формирующая расписание сетки вещания, которой пользуются все телеком-провайдеры. И получается, что визуально для всех это выглядело ужасно и глобально, хотя на самом деле это была классическая атака на подрядчиков и, как в том анекдоте, "ни один кролик здесь не пострадал", — высказался Владимир Дрюков.

При этом он  также, как и его коллеги, подчеркнул, что сейчас ни одна компания и организация в России не застрахована от хакерской атаки. Главное условие — чтобы "жертва" находилась в российском информационном пространстве.

"Текущую картину я бы назвал сезоном беззакония. В целом поймать хакера и посадить его в тюрьму — это большая проблема. Человек находится в другой стране, в сложной юрисдикции. В 2014 году мы видели картину, когда большое количество группировок, в том числе российских, переезжали в смежные страны, понимая, что никакая юридическая сила там до них не дотянется. Сейчас ситуация еще расширилась. Есть такое понятие как "баг баунти" — поиск уязвимости в системе. Так вот по большому счету сейчас для всего сообщества черных хакеров Россия — это "биг баунти", та территория, которую можно атаковать без опасения за собственную свободу, без преследования в юридическом поле. Сейчас возникают те криминальные группировки, атак от которых в России прежде не было. История понятная — для некоторых это в каком-то смысле учения, для других — монетизация. А напряжение в геополитической обстановке влияет прежде всего на то, что эти хакеры чувствуют себя более вольготно и безнаказанно", — прокомментировал эксперт.

При этом в кризисе информационной безопасности (ИБ), который длится в России последние три месяца, помимо хакеров есть и вторая сторона — сами компании и организации, которые прежде не вносили обеспечение ИБ в число своих приоритетных задач. Об этом рассказал директор PT Expert Security Center (Positive Technologies) Алексей Новиков.

"После 24 февраля большинство служб информационной безопасности компаний вдруг вспомнили, что им надо заниматься информационной безопасностью. И побежали что-то делать — желательно за сегодня или за пять дней максимум — все то, что они не делали последние 10-15 лет. В связи с таким режимом и отношением к информационной безопасности, было большое количество инцидентов (порядка 90%), которые можно было избежать. Различные министерства, областные, районные, городские администрации проявили просто безалаберное отношение к информационной безопасности.

Второй фактор. Мы быстро развиваем цифровизацию, быстро создаем и внедряем различные системы. А потом происходит интересная вещь: о части информационных систем просто забывают, а они продолжают функционировать и их никто не поддерживает. А потом они становятся слабыми местами и случаются такие инциденты, как атака через счетчик посещаемости на сайте госоргана. Либо мы создаем информационную систему и через какой-то промежуток времени перестаем понимать, как она работает — через что она получает контент, какие у нее есть связи. И через эти связи также может осуществляться атака", — разъяснил Алексей Новиков.

Также эксперты обсудили перспективы развития российского кибербеза после подписания Указа президента от 1 мая 2022 г. N 250 "О дополнительных мерах по обеспечению информационной безопасности Российской Федерации". В частности, документ предписывает различным организациям создать на своей базе структурные подразделения, которые будут отвечать за ИБ, "в том числе по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты". Причем на руководителей органов и организаций возлагается персональная ответственность за обеспечение ИБ. Немалую роль указ отводит Федеральной службе безопасности и Федеральной службе по техническому и экспортному контролю. В частности, ФСБ будет осуществлять мониторинг защищенности информационных ресурсов и оценивать проделанную в области ИБ работу, а также иметь удаленный доступ к информационным ресурсам органов и организаций.

В ходе пленарного заседания представитель НКЦКИ ФСБ России Сергей Корелов отметил, что ведомство последние несколько лет призывало "действовать сообща" в области ИБ, и только теперь это начинает реализовываться.

"Мы создали оперативный штаб — внештатную структуру, в которую вошли ведущие центра ГосСОПКА (Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак) и благодаря совместной работе нам удалось выработать ряд рекомендаций, выявить и нейтрализовать некоторое количество угроз. И тектонический сдвиг сейчас происходит потому, что некоторые организации, наконец, вышли из зоны комфорта и осознали необходимость заниматься информационной безопасностью. Я надеюсь, что это станет новым современным трендом. Потому что все угрозы, которые мы видели за последние два-три месяца — это не что-то новое, это результат того, что до сих пор у себя ничего не сделали организации. Я надеюсь, что 24 февраля станет неким рубежом для создания нового мира в инфобезе в России", — высказался Сергей Корелов.

Также эксперты выразили надежду, что указ сподвигнет организации серьезно отнестись к вопросам кибербезопасности и что теперь на государственном уровне будет лоббироваться обеспечение этого направления всем необходимым — бюджетом, технологиями, кадрами.

"Много лет государство говорило, что нужно импортозамещаться в области кибербезопасности, потому что это был один из рисков. И этот риск реализовался. Сегодня мы смотрит на этот процесс безальтернативно. Ряд организаций может продолжать пользоваться какими-то зарубежными средствами, мы не планируем заместить абсолютно все на всем рынке. Но мы будем добиваться, чтобы в каждом сегменте информационной безопасности у нас были российские аналоги", — заключил Владимир Бенгин.

Он добавил, что в Указе обозначены жесткие сроки — с 1 января 2025 года органам и организациям запрещается использовать средства защиты информации иностранного производства, поэтому у отечественных разработчиков защитного ПО остается действительно мало времени.

Смотрите полную версию на сайте >>>


Следующая новость