НКЦКИ: с начала 2018 года зафиксировано более 4 миллиардов атак на российские информационные ресурсы

Специалисты отмечают постоянное совершенствование методов и средств, которые применяются при проведении кибератак на национальные информационные ресурсы


14:43 17.12.2018   |   4172 |  Алексей Чернобровцев |  Computerworld Россия

Рубрика Индустрия



Заместитель директора Национального координационного центра по компьютерным инцидентам провел брифинг о ситуации в области безопасности критической информационной инфраструктуры.

11 декабря состоялся брифинг «Компьютерные атаки на информационные ресурсы Российской Федерации: факты и цифры», проведенный Николаем Мурашовым, заместителем директора Национального координационного центра по компьютерным инцидентам (НКЦКИ).

Центр, созданный в июле 2018 года приказом директора ФСБ России в соответствии с законом «О безопасности критической информационной инфраструктуры», функционирует в составе Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА).

Технологические средства ГосСОПКА, отметил Мурашов, обладают производительностью, позволяющей обрабатывать более миллиона пакетов в секунду, и непрерывно анализируют трафик, циркулирующий в информационном пространстве России, прежде всего – на входе критически важных информационных систем.

В 2018 году было выявлено свыше 4 млрд компьютерных воздействий на российские информационные ресурсы, более 17 тыс. из которых относятся к особо важным компьютерным атакам. Эти значения заметно превышают показатели 2017 года, составившие 2,4 млрд и около 12,5 тыс. соответственно.

«В случае обнаружения атак определяются сетевые адреса их источников, время проведения и другие параметры, осуществляется комплексный анализ сообщений центром мониторинга, разрабатываются рекомендации по повышению защищенности объектов информационной инфраструктуры Российской Федерации», — отметил Мурашов.

Россия, по его словам, неоднократно подвергалась политически мотивированным компьютерным атакам во время крупных общественно значимых мероприятий, а с июня 2017 года фиксируются атаки в отношении всего национального сегмента сети Интернет.

Первый их пик пришелся на проведение в июне 2017-го «прямой линии» с президентом РФ. Тогда использовалась новая модификация известного ранее вредоноса, анализ которой показал, что «атака осуществлялась спецслужбой зарубежного государства, в совершенстве знающей алгоритмы работы корневых DNS-серверов». В день президентских выборов в марте 2018 года отмечен максимум еще одной атаки, направленной на нарушение работоспособности системы видеонаблюдения. С июня 2017-го по март 2018 года нагрузка на серверы DNS возросла во время атак в 25 раз.

«Нашими специалистами прекращена работа более 20 тыс. источников атак, проведен анализ более сотни образцов вредоносов, разработан комплекс технических мероприятий, предотвращающих нарушение работы российского сегмента Сети», — сообщил Мурашов.

Он отметил, что число вредоносных воздействий на ИТ-инфраструктуру, поддерживающую проведение в нашей стране чемпионата мира по футболу, превысило 25 млн.

На информационные ресурсы Олимпийских игр в Сочи также предпринимались массированные распределенные кибератаки, которые осуществлялись с использованием глобальной бот-сети, насчитывающей более сотни тысяч компьютеров.

Тогда при содействии зарубежных партнеров удалось установить, что центры управления бот-сетью находились в США, Канаде, Таиланде и Малайзии. После соответствующих запросов в национальные центры реагирования в Малайзии приняли необходимые меры в течение трех часов, в то время как в Северной Америке на это потребовалось около суток.

Специалисты НКЦКИ и других организаций, работающих в области информационной безопасности, отмечают постоянное совершенствование методов и средств, которые применяются при проведении кибератак. Однако крупнейшие ИКТ-производители, стремясь максимально ускорить вывод на мировой рынок своих решений, не уделяют должного внимания выявлению потенциальных уязвимостей в аппаратном и программном обеспечении, мотивируя это желанием ускорить развитие рынка и предоставить инновации пользователям.

Такая бизнес-стратегия привела к тому, что, по оценкам экспертов, в течение двух последних лет глобальный рост числа уязвимостей достиг 160%, причем каждая восьмая уязвимость оказалась критической.

«Профессионалы в большинстве случаев подтвердят правильность принципа: нет уязвимости – нет компьютерной атаки», — заявил Мурашов.

Согласно приведенным им данным, в разработке вредоносных программ, которая является многомиллиардным бизнесом, участвуют более четырех десятков крупных компаний. Клиентами французской компании Vupan, занимавшейся продажей уязвимостей, были, по словам Мурашова, Агентство национальной безопасности США и спецслужбы стран НАТО. Три года назад один из создателей Vupen основал в США компанию Zerodium, которая якобы в исследовательских целях скупает за большие деньги уязвимости «нулевого дня», умалчивая об их дальнейшем использовании.

Ранее сообщалось, что Zerodium входит в число наиболее известных брокеров уязвимостей, приобретает эксплойты и уязвимости, располагает собственной командой разработчиков.

«Реальным шагом на пути к повышению безопасности пользователей мог бы стать международный запрет на разработку вредоносного кода. В Уголовном кодексе Российской Федерации есть соответствующая статья, 273. Однако практически везде запреты на разработку вредоносов отсутствуют, а на форумах по обсуждению вопросов информационной безопасности представители США и ЕС препятствуют принятию каких-либо рекомендаций, касающихся криминализации подобной деятельности», — подчеркнул Мурашов.


Теги: Государство, общество и ИТ Кибербезопасность ГосСОПКА
На ту же тему: