09
БЕЗОПАСНОСТЬ
АО «Арзамасский
приборостроительный завод
имени П. И. Пландина»
Россия, 607220,
Нижегородская область,
г. Арзамас, ул. 50 лет ВЛКСМ, д. 8А
Телефоны: +7(83147) 7-91-21, 7-91-20
Факс: +7 (83147) 7-91-25
E-mail:
Значительно увеличилось количество атак, где заказ-
чиком выступает государство. Сегодня многие страны
имеют специальные группы хакеров для проведения шпи-
онских киберопераций. Любой инцидент, связанный с
деятельностью подобных групп, получает значительное
освещение в СМИ, а то и выходит на уровень дипломати-
ческих обсуждений.
Традиционная киберпреступность, отмечает Намест-
ников, также эволюционирует в двух направлениях: про-
водятся очень сложные атаки против крупных компаний
(многочисленные взломы баз данных) и финансовых ин-
ститутов (хищения денег непосредственно из банков, а не
у их клиентов), сохраняется активность с целью вымога-
тельства (программы-шифровальщики, DDoS-атаки). Но
хакеры-одиночки сегодня стали редкостью, за крупными
атаками почти всегда стоят хорошо организованные кри-
минальные структуры.
«Сейчас киберпреступность распределена, она устрое-
на на уровне сервисов и свободного общения. Есть деньги
– можно заказать все, – полагает Вячеслав Медведев, веду-
щий аналитик отдела развития компании «Доктор Веб».
– Международный уровень организации
киберпреступности
обеспечивается
легко, так как члены одной
группы могут жить в самых
разных странах (в том числе
недружественных), серве-
ры арендуются в третьих
странах, а заказы прини-
маются из четвертых».
Андрей Янкин, за-
меститель директора
Центра информацион-
ной безопасности компа-
нии «Инфосистемы Джет»,
считает,
что
хакеры-
одиночки остались, но по-
году делает киберкриминал
– теневая экономика, свя-
занная с торговлей вредо-
носным ПО и смежных
сервисов. С ними в контак-
те работают подставные
лица, готовые уводить день-
ги, есть подпольные колл-
центры, которые звонят по-
тенциальным жертвам от имени банков,
создана цепочка разработки вредоносного
ПО: одни ищут уязвимости, другие пишут
программы, третьи ими торгуют, четвертые
занимаются поддержкой, пятые воруют деньги, шестые
обеспечивают их вывод, обналичку и отмывание. При
этом участники цепочки не знают друг друга, а значит,
всю шайку накрыть сложно.
«Финансовый ущерб подсчитать невозможно, пото-
му что трудно установить хотя бы точное количество
жертв, – поясняет Юрий Наместников. – Но сколько
они «заработали» на атаках WannaCry и ExPetr, в прин-
ципе известно. Злоумышленники использовали ограни-
ченное количество «кошельков». В силу открытости
bitcoin-экосистемы любой желающий может увидеть
суммы, переведенные в качестве выкупа. В случае c
WannaCry это порядка 150 тысяч долларов, c ExPetr – 25
тысяч. Суммы скромные, особенно если сравнивать с
теми, которые получают киберпреступники, осущест-
вляющие целевые атаки на банки. Там счет идет на де-
сятки миллионов долларов (за одну атаку). Это лишний
раз доказывает, что основная задача WannaCry, ExPetr и
Bad Rabbit не зарабатывание денег, а остановка бизнес-
процессов компаний».
«Если говорить о статистике, то, по данным Центро-
банка, в 2016 году со счетов банков в РФ было выведено
более двух миллиардов рублей, юридические лица поте-
ряли около того, физические – чуть более миллиарда, –
свидетельствует Андрей Янкин. – И это только вершина
айсберга. ЦБ отчитывается об инцидентах, о которых ста-
новится известно. Но банки и юридические лица часто
просто молчат, чтобы не оказаться в центре скандала».
Огромный ущерб еще полбеды. Вячеслав Медведев
подчеркивает, что до сих пор атаки, к счастью, обходились
без человеческих жертв. Но что нас ждет в будущем? Атаки
на больницы и критически важные системы – это тренд вре-
мени, равно как и на встроенные и «умные» устройства.
Как обезопасить себя от действий киберпреступников?
Каким правилам следовать, какие средства защиты ис-
пользовать? Общие рекомендации, по словам Андрея Ян-
кина, просты. Надо как минимум не пренебрегать базо-
выми принципами: регулярно обновлять ПО, использо-
вать межсетевые экраны, антивирусы, минимизировать и
разграничивать права пользователей. «Правило 80/20
здесь хорошо работает. 20 процентов мер позволяет от-
сечь 80 процентов угроз», – утверждает эксперт.
«Ландшафт угроз и атаки становятся все более слож-
ными. Особую тревогу вызывает то, что преступники все
чаще выбирают мишенью объекты критической инфра-
структуры, в частности нефтеперерабатывающие заводы и
газопроводы. Современные средства защиты направлены
на предотвращение заражения, и если оно произошло, не-
способны обнаруживать его в динамике. В целом движе-
ние идет в сторону специализированной комплексной за-
щиты, включающей технологии искусственного интел-
лекта и машинного обучения. Именно это направление
будет активно развиваться в ближайшее время», – поды-
тоживает Юрий Наместников.
БОМБА НА ФЛЭШКЕ
Различные виды шпионажа (экономический, промыш-
ленный, военный, политический и т. д.), целевые атаки на
предприятия, транспорт, системы управления технологи-
ческими процессами и критически важные элементы ин-
фраструктуры (диверсии, если называть вещи своими име-
нами) – сфера интересов уже не столько киберпреступни-
ков, цель которых – деньги, сколько государств. Как-то
само собой получилось, что ракетно-ядерная эпоха уже
вчерашний день. Настала эра кибернетических опера-
ций, диверсий и даже войн.
Это не фигура речи. Во всех
развитых государствах уже не-
сколько лет официально суще-
ствуют кибервойска. Особенно
преуспели в строительстве но-
вого вида вооруженных сил
США, Китай, Великобритания,
ЮжнаяКорея, Германия,Фран-
ция и Израиль. Численность
киберподразделений в разных
странах составляет от несколь-
ких сот до десятков тысяч чело-
век. Объем финансирования
исчисляется сотнями миллио-
нов долларов, а наиболее про-
двинутые и богатые государства
тратят миллиарды. И Россия,
по мнению экспертов, находит-
ся здесь на передовых рубежах. В рейтинге ки-
бервойск нам отводят пятое место.
По понятным причинам сводки с полей
кибервойн не становятся достоянием гласно-
сти. Но иногда информацию скрыть невозможно. Самый
яркий пример – атака на иранские ядерные объекты с помо-
щью Stuxnet. Этот компьютерный червь поразил 1368 из
5000 центрифуг на заводе по обогащению урана в Натанзе, а
также сорвал сроки запуска АЭС в Бушере. По оценкам спе-
циалистов, иранская ядерная программа была отброшена
назад на два года. Эксперты утверждают, что Stuxnet по эф-
фективности оказался сравним с полноценной военной опера-
цией, но без человеческих жертв.
Код вируса состоит более чем из 15 тысяч строк, его
сложность беспрецедентна, и это говорит о том, что соз-
дание Stuxnet – дело рук большого коллектива разработ-
чиков. Содержать такую команду могут только развитые
и богатые страны. Чтобы разработать и довести до «бое-
вого» состояния подобный продукт, команда из 6–10 про-
граммистов должна трудиться 6–9 месяцев. Стоимость
проекта оценивается в три миллиона долларов.
После инцидента западные СМИ писали, что Stuxnet –
совместная разработка США и Израиля, вирус предвари-
тельно испытывался в ядерном центре в Димоне. Виновным
в заражении иранских объектов назначили сотрудника ком-
пании Siemens, который якобы вставил в рабочую стан-
цию инфицированную флэшку. Но есть и другая инфор-
мация: агентов было несколько и каждый внедрил в иран-
скую систему лишь часть кода, а затем червь собрал себя
воедино и сделал свою работу.
Эти неприятности случились в Иране в далеком 2010-м.
Как знать, на что способны кибервойска в наши дни.
Интересно, что атакуя провайдеров,
организаторы акции тем самым воз-
действуют и на все ресурсы, на этого
поставщика завязанные. Такая атака
может быть замаскированным воз-
действием именно на какой-то из
сайтов-клиентов, что еще более
усложняет вычисление заказчика.
Крупного провайдера обрушить труд-
но, но и враг не стоит на месте: зафик-
сированы атаки, объем тра-
фика которых превышал
один терабит в секунду – это
огромная величина. Перед
таким напором не всякий и
крупный провайдер устоит, у
большинства мощность ка-
налов ограничивается сотня-
ми гигабит. Под такие атаки
нужны
соответствующего
объема ботнеты, и это скорее
всего большие международ-
ные проекты. И преследуют
они уже государственные ин-
тересы, а не частные. Никто
не знает, кто конкретно соз-
дает ботнеты, и гипотетиче-
ски возможно для какой-то
сверхмощной атаки объеди-
нение нескольких таких
сетей. С создателями вирусов специа-
листы по кибербезопасности находят-
ся более или менее в паритете, под все
новинки дополняются антивирусные
базы. Но заказным атакам и взломам
противодействовать гораздо сложнее,
достаточно успешно это могут делать
только крупные структуры, имеющие
возможность держать штат весьма
высококвалифицированных специа-
листов. Маловероятно, что DDoS-
атаку удастся предотвратить, но об-
наружить признаки ее подготовки,
оперативно отреагировать и миними-
зировать возможный ущерб вполне
реально.
Атаки бывают разными и по сути,
и по масштабу воздействия. Самые
крупные наверняка носят междуна-
родный характер или даже могут орга-
низовываться спецслужбами. При
формировании серьезной атаки груп-
па, ее готовящая, должна обладать
весьма мощными ресурсами, и нельзя
исключить, что в каких-то странах
есть специальный персонал на зарпла-
те, который в интересах государства
ведет подобного рода деятельность.
– Можно оценить бюджет орга-
низации таких атак?
– Чтобы понять, сколько конкрет-
но атака стоит, надо ее заказать –
прайс-листов на такие услуги никто не
вывешивает. Это может быть и тысяча
долларов, и десятки тысяч, и сотни –
все зависит от желаемой мощности и
от того, какая цель преследуется.
– Понятно, что определить заказ-
чика сложно. А исполнителя?
– Если атаку проводит не школь-
ник с домашнего компьютера, то
почти невозможно. Поэтому сейчас
говорят, что настал золотой век для
компаний, специализирующихся на
кибербезопасности. Есть организа-
ции, которые вам помогут: вы можете
подключаться к сервисам защиты,
покупать специальное оборудование,
нанимать консалтинговые компании
для аудита вашей системы информа-
ционной безопасности. При этом
никто никаких гарантий не даст, вы-
вести из строя можно любой
ресурс – даже сайты прези-
дентов.
– Как потенциальные
заказчики находят реаль-
ных исполнителей?
– Сейчас это несложно,
было бы желание. Вряд ли,
конечно, по поисковому за-
просу вам откроется сайт ха-
керов с расценками и переч-
нем предоставляемых услуг.
Но есть специализированные
ресурсы, тематические фору-
мы… Там присутствуют те,
кто нужен заказчикам.
– А чем при этом занято
управление «К», призван-
ное бороться с киберпрес-
тупностью?
– Как правило, все подобные ре-
сурсы находятся вне юрисдикции
спецслужб конкретной страны. Услож-
няет дело и анонимность всей цепочки
– заказчики и исполнители могут не
знать друг друга, что чаще всего и бы-
вает, плюс с появлением криптовалют
стало невозможным отследить финан-
совые потоки, сопровождающие такие
заказы. Если говорить просто о закры-
тии неких ресурсов, имеющих отно-
шение к хакерству и организации атак,
то, как правило, для этого нет даже
формальных поводов.
Беседовал Алексей ПЕСКОВ
За ExPetr и Bad Rabbit
стоит одна и та же
кибергруппировка,
она готовила
«Плохого кролика» к атаке
как минимум с июля
По данным распределенной антивирусной сети
Kaspersky Security Network (KSN), решения Лаборатории
Касперского за первые шесть месяцев 2017 года отразили
822 094 340 атак (более 4,5 миллиона в день), которые
проводились с интернет-ресурсов, размещенных в 191
стране. Зафиксировано 112 216 558 уникальных
интернет-адресов, на которых происходило срабатыва-
ние веб-антивируса. Попытки запуска вредоносного ПО
для кражи денежных средств через онлайн-доступ к бан-
ковским счетам отражены на машинах 512 675 пользовате-
лей. Атаки шифровальщиков – на 487 474 компьютерах.
Файловым антивирусом Лаборатории Касперского зафик-
сирован почти 361 триллион вредоносных и потенциально
нежелательных объектов.
МОНИТОРИНГ
Правительственные сервисы
подверглись
массированной DDoS-атаке,
и выступление
руководителей ДНР
стало для многих
недоступным
реклама
Владимир РОЩУПКИН
Бронированный штабной вагон-
салон был построен в 1915 году в
Ростове-на-Дону. Длина – 21,5
метра, вес – 74,6 тонны. В годы Пер-
вой мировой вагон предназначался
для использования руководством
военной ставки императора Нико-
лая II. В послужном списке уникаль-
ного вагона, которому более сотни
лет, есть и другие факты, отражаю-
щие нашу бурную политическую и
военную историю XX столетия. Во
время Гражданской войны, а на
Дальнем Востоке она закончилась
лишь в 1922-м, на два года позднее,
чем в европейской части страны, он
находился в распоряжении Военного
министерства
и
командования
Народно-революционной армией
Дальневосточной республики. В
тридцатые годы использовался для
поездок видного военачальника Ва-
силия Блюхера.
Это яркая фигура в истории не
только края «у границ Земли дальне-
восточной», но и всей страны. Участ-
ник Первой мировой, младший
унтер-офицер, Георгиевский кава-
лер. Первый награжденный ордена-
ми Красного Знамени и Красной
Звезды,
Маршал
Советского
Союза… В 1921–1922-м Василий
Константинович был военным ми-
нистром и возглавлял Народно-
революционную армию ДВР. В
1924–1927 годах находился в коман-
дировке в Китае, где до разрыва от-
ношений с этой страной служил
главным военным советником. В
1929-м части Красной армии под
его командованием победили китай-
ские войска (у нас их называли тогда
белокитайскими) в боях на КВЖД.
Тогда же была сформирована Осо-
бая краснознаменная Дальневосточ-
ная армия (ОКДВА), которую воз-
главил Блюхер.
В годы Великой Отечественной
штабной вагон-салон находился на
Западном фронте и использовался
Маршалами Советского Союза
Г. К. Жуковым, К. К. Рокоссовским,
И. Х. Баграмяном.
С 1976 года вагон был приписан
к отдельной железнодорожной бри-
гаде и использовался ее командиром
как штабной. Затем его передали
Краснознаменному Дальневосточ-
ному военному округу – ныне он на-
зывается просто Восточный. А с 5
мая 1987-го эта реликвия – экспонат
окружного Военно-исторического
музея в Хабаровске. Процедура
транспортировки на место «вечной
стоянки» оказалась непростой. Дело
в том, что с 1982 года в силу техни-
ческой необходимости он находился
на железнодорожной станции Хаба-
ровск-1. Вагон подняли и погрузили
на трейлер. Чтобы не перекрывать
движение в центре города, перевезли
в ночное время. Трейлер с необыч-
ным грузом проследовал по главной
улице – Карла Маркса. Для этого
пришлось демонтировать троллей-
бусные провода.
Ныне вагон установлен на от-
крытой смотровой площадке музея,
где собраны и другие подлинные об-
разцы военной техники и оружия за
период с 30-х годов прошлого века и
до начала нынешнего. Вокруг музей-
ного объекта легенды витают в пря-
мом смысле слова. Одна из них гла-
сит, что приказ Временного прави-
тельства, в котором Николаю II
предлагалось отречься от престола,
был доставлен именно в этот вагон.
И что якобы в нем последнего пра-
вителя династии Романовых, пра-
вившей в России три века, под охра-
ной членов Думы и Временного пра-
вительства отправили в Петроград.
Считалось также, что с 1976 года
вагон использовался как мобильный
пункт управления командующих вой-
сками ДВО генералов В. И. Петрова
и И. М. Третьяка. Об этом, в част-
ности, сказано в музейном путеводи-
теле, выпущенном в Хабаровске в
1990-м. Но это не соответствует дей-
ствительности – в новую эпоху необ-
ходимости в штабном вагоне у ко-
мандующих огромнейшим в то
время военным округом уже не
было. Однако легенды опровергать
не стали – кому они мешают?
Главное – вагон особого назначе-
ния и сейчас в строю, пусть и в
военно-историческом. Если канцлер
Германии Ангела Меркель реализует
свое желание, недавно оглашенное
ею публично, – проехать по самой
длинной в мире железной дороге –
российскому Транссибу, то, возмож-
но, она увидит и легендарный вагон.
Ведь он имеет отношение и к исто-
рии Германии. Причем самое пря-
мое. В июле победного 1945 года он
находился в составе правительствен-
ного поезда, на котором в повержен-
ную Германию прибыла советская
делегация для участия в Потсдам-
ской конференции (17 июля – 2 ав-
густа 1945 года). На ней, как извест-
но, были закреплены итоги победы
стран антигитлеровской коалиции
над фашистской Германией и обсуж-
дены проблемы послевоенного
устройства Европы.
А Вторая мировая завершилась
2 сентября 1945 года на Дальнем
Востоке. И сюда, на берега Амура,
штабной вагон вернулся волею судь-
бы. У многочисленных российских и
зарубежных гостей города боевой
славы, каковым является 650-тысяч-
ный Хабаровск, это один из самых
популярных объектов.
ЖУКОВУ ОТ НИКОЛАЯ II
В ПОСЛУЖНОМ СПИСКЕ БРОНИРОВАННОГО ВАГОНА –
САМЫЕ ГРОМКИЕ СОБЫТИЯ XX ВЕКА
Штабной вагон, остановившийся в центре Хабаровска,
в народе связывают с маршалом Блюхером. Хотя, судя
по биографии объекта, он мог бы заслуженно именоваться
и царским, и жуковским.
ПАМЯТЬ