Военная мысль в своем журнале опубликовала статью, поднимающую важный вопрос о возможных сценариях нападения на Россию, в котором особое внимание уделено информационной инфраструктуре. В статье отмечается, что в случае комплексного удара некоторого иностранного государства, за НАТО которое, как подразумевается, стоит, одной из основных целей будет являться информационная инфраструктура.
Подчеркивается, что инциденты такого рода не выступают какой-то новинкой, учитывая активное участие IT-армии Запада в украинской конфликте. Известно, что в прошлом году специалисты зафиксировали рекордные атаки типа DDoS на российскую IT-инфраструктуру. По данным компании по кибербезопасности «РТК Солар», самая продолжительная атака длилась 278 дней, что заметно превышает предыдущий показатель в 83 дня, зафиксированный в 2023 году.
Нарастание уровня атак отразилось и на количестве российских компаний, столкнувшихся с подобными инцидентами, увеличившемся на 40%. Средние потери российских компаний из-за хакерских атак составляют уже 20 миллионов рублей в год, и этот показатель продолжает расти.
Особенно острая проблема становится в контексте усложнения атак, когда злоумышленники применяют многоуровневые DDoS, что служит инструментом для дальнейшего оказания вреда информационным системам. Кроме того, акцент делается на то, что атаки становятся более целевыми и направленными на социально значимые ресурсы.
Например, на портал «Госуслуги» в 2023 году обрушилось более 600 миллионов массовых DDoS-атак. Также отмечается, что специалисты Центра мониторинга и управления сетью связи общего пользования под Роскомнадзором смогли отразить 185 массированных нападений в 2023 году.
Главный аналитик отдела аналитики ИБ в компании Positive Technologies Ирина Зиновкина заявила о предстоящем увеличении количества целевых атак со стороны APT-группировок на российские государственные структуры, что свидетельствует о нарастающей угрозе кибербезопасности России.
Компания по кибербезопасности StormWall сообщила, что количество DDoS-атак на российские компании в 2023 году выросло на 29% по сравнению с 2022 годом. На телекоммуникационную сферу число атак увеличилось почти вдвое, на транспортные организации — на 38%, а на государственный сектор — на треть.
Согласно данным, наиболее серьезными инцидентами в компаниях называют хищение средств, контроль сетевого оборудования, компрометацию или заражение сетей, атаки через подрядчика, нарушение работы сайтов и приложений.
Многие компании перешли к цифровому формату работы, что увеличивает риски атак. Эксперт по кибербезопасности Константин Бельцов отмечает, что почти треть крупнейших российских компаний не имеют достаточного уровня защиты от DDoS-атак.
Особенно неподготовлены к таким атакам телекоммуникационные компании, среди которых 38% не защищены. Энергетические компании занимают второе место по уязвимости (26%), за ними идут нефтяные компании (18%), финансовые организации (16%), транспортные (12%) и производственные (9%).
Многие компании не видят смысла в инвестициях в защиту, считая, что потери от атак можно компенсировать за счет увеличения цены продукта. Заместитель генерального директора компании «Гарда Технологии» Рустэм Хайретдинов подчеркивает, что хотя стоимость защиты может показаться излишней, расходы на восстановление после атаки с каждым годом растут в размере и времени.
Важно осознавать, что угрозы кибербезопасности становятся все более совершенными и могут нанести серьезный ущерб бизнесу и репутации компании, вложения в защиту от таких угроз могут оправдаться в долгосрочной перспективе.
Например, в случае атаки на крупных онлайн-ритейлеров потери в прибыли за счет неэффективности работы сайта могут достигать миллиардов рублей. В то время как депутат Немкин предупреждает о возможном увеличении числа атак на различные онлайн-ресурсы в период проведения выборов в России, говоря о возможном затишье перед новой волной угроз.
Это также подтверждают данные главы ЦИК РФ, указывая на изоляцию системы ГАС «Выборы» от интернета и перевод цифровых сервисов на отечественное программное обеспечение с высоким уровнем защиты. Борьба с киберугрозами постоянно усовершенствуется.
Важно отметить, что специалистами по информационной безопасности было предупреждено о рисках, связанных с эротической рекламой, которая может быть использована злоумышленниками для распространения вредоносного ПО. Киберпреступники планируют применять более сложные технологии, включая искусственный интеллект (ИИ), для организации фишинговых атак в 2024 году, с целью обмана пользователей.
Эксперты «Лаборатории Касперского» предупреждают о возросшей угрозе хакерских атак и наводят на опасность фишинга и других онлайн угроз. Развитие технологий машинного обучения облегчает задачу злоумышленникам в проведении фишинговых атак, позволяя им имитировать коммуникацию от конкретных индивидуумов, собирая информацию из сети и создавая поддельные сообщения сочиненные с использованием языковых моделей.
На Украине, а также на территории балтийских стран проводится обучение специалистов-хакеров для формирования IT-армии, которая занимается кибератаками против России. Помощник секретаря Совбеза России Дмитрий Грибков заявил, что международное сообщество хакеров, рекрутированное министерством цифровой трансформации Украины через социальные сети, вмешивается в работу российских государственных и частных информационных ресурсов, осуществляет кибершпионаж и кражу конфиденциальных данных.
Привлечение киберпреступных группировок для выполнения задач, по мнению Грибкова, открывает дорогу к потенциальным угрозам для кибербезопасности. Украинские официальные лица не скрывают участия в массированных компьютерных атаках на российскую информационную инфраструктуру, включая атаки на систему бронирования авиабилетов и видеосервисы.
Западные СМИ и официальные лица поддерживают действия украинских хакеров, что вызывает негативную реакцию со стороны России. Тем не менее, на примере Украины видно, что массовые DDoS-атаки могут вызвать серьезные последствия для киберпространства и общества в целом.
В результате активной кибердекларации со стороны Украины, возрос интерес к обучению хакеров и развитию кибервоенных возможностей с целью защиты собственной информационной безопасности и осуществления киберопераций против потенциальных противников.
Этот тренд говорит о том, что кибербезопасность становится одним из приоритетных направлений для военного и политического развития государств.
Глава департамента кибербезопасности СБУ, Илья Витюк, в интервью агентству Reuters заявил, что в результате кибератаки на компанию «Киевстар» в декабре 2023 года были уничтожены тысячи виртуальных серверов, что привело к критическим разрушениям. Несколько дней после атаки мобильная связь в Украине работала с серьезными ограничениями, в некоторых регионах связь вообще отсутствовала.
Интересно, что киберпреступник из СБУ утверждает, что украинская армия не пострадала от атаки, так как использует американские системы, и средства ПВО остались незатронутыми. Витюк также отметил, что атака была предупреждением, сигнализирующим о том, что никто не защищен от киберугроз.
Однако, на данный момент в Киеве не были сделаны конкретные выводы из этого инцидента. Глава департамента кибербезопасности высказал предположение, что за атакой стоит хакерская группировка 'Sandworm', которая уже не впервые атакует Украину.
В 2022 году группировка, по данным компании Mandiant, использовала уязвимость в системе управления подстанциями SCADA. Исследование Mandiant показало, что атака, произведенная хакерами 10 октября 2022 года, привела к неплановому отключению электричества.
После событий 2023 года СБУ начала расследование, в рамках которого возбудила дело по восьми статьям, включая посягательство на территориальную целостность и неприкосновенность страны, госизмену, диверсию и нарушение законов и обычаев войны. По одной из версий, за атакой стояли российские спецслужбы.
Даже если это так, каковы были намерения украинского руководства? Подобное безрассудное поведение режима нельзя объяснить иначе, как действиями бандита, полностью отрывающегося от дипломатических маниров и правовых норм международного сообщества.
Важно не только разобраться в источнике киберугрозы, но и принять меры для защиты критической инфраструктуры страны, в том числе усилить меры кибербезопасности и проводить регулярные тренировки для защиты от подобных атак.
Федеральное бюро расследований также выступило с официальным заявлением о том, что пророссийские хакеры, которые, по их утверждениям, получают поддержку со стороны Москвы, используют скомпрометированные маршрутизаторы и роутеры для взлома устройств американских пользователей. Совместное заявление было сделано Агентством национальной безопасности (АНБ), киберкомандованием США и ФБР, в котором говорится, что компании и пользователи, использующие уязвимые маршрутизаторы Ubiquiti EdgeRouter, должны немедленно принять меры предосторожности, обновить программное обеспечение и установить все патчи для снижения риска утечки конфиденциальных данных и учетных записей.
Таким образом, стандартная практика: виноваты русские... Однако оказывается, что уровень кибератак со стороны США и их союзников на Россию значительно возрос после начала холодной войны в киберпространстве. Директор департамента международной информационной безопасности МИД России Артур Люкманов отмечает, что «США и их союзники признают, что используют информационные технологии в атакующих операциях против России и ее союзников, партнеров, считая технологии информационной войны своим оружием».
По мнению спецпредставителя президента РФ по международному сотрудничеству в области информационной безопасности, директора департамента международной безопасности МИД России Андрея Крутскиха, украинское киберпространство стало для Запада нечто вроде вымышленной угрозы, или как он выразился, «кончиком киберстратегии».
Однако, несмотря на подобное положение дел, Россия продолжает работать в направлении укрепления своей кибербезопасности, в частности, взаимодействуя с другими странами и международными организациями для совместного противодействия киберугрозам.
Каждая сторона проводит активность в киберпространстве с целью защиты собственных интересов, однако важно поддерживать диалог и сотрудничество для предотвращения эскалации конфликта и обеспечения безопасности в интернете.
Время покажет, какие решения будут приняты мировым сообществом в отношении кибербезопасности и какие стратегии окажутся наиболее эффективными в борьбе с киберугрозами.
В целях скрыть свою причастность, Вашингтон пытается свалить всю вину за кибератаки исключительно на Украину, утверждая, что за ними стоит группировка хакеров под названием IT Army of Ukraine, которая якобы совершила тысячи атак на российские информационные ресурсы.
По данным ФСБ, кибератаки координируются при непосредственном участии Пентагона совместно с международными («Anonymous», «Silence») и национальными («Ghost Clan» — США, «RedHack» — Турция, «GNG» — Грузия, «Squad 303» — Польша, и другие) хакерскими группировками.
Еще одним распространенным типом информационных атак являются звонки из мошеннических колл-центров. Как и в предыдущем случае, Украина также является базой для таких действий.
В феврале текущего года зампредседатель правления Сбербанка Станислав Кузнецов на Уральском форуме «Кибербезопасность в финансах» отметил, что 92-95% мошеннических звонков гражданам России исходят именно с территории Украины.
По его данным, в Украине действуют от 800 до 900 соответствующих колл-центров, большинство из которых сосредоточены в Днепре (Днепропетровске), примерно 150 насчитывалось на пике активности, их количество восточных регионах уменьшается, но возрастает на западе.
Кузнецов также отметил, что сеть мошеннических колл-центров на Украине поддерживается из Запада.
По словам начальника отдела департамента международной информационной безопасности МИД РФ Эрнеста Чернухина, в таких схемах участвует целый конгломерат государств, и Украина, в то же время, не могла бы организовать такие действия без помощи со стороны Запада.
Поддержка центров осуществляется с территории Великобритании, США, ФРГ, Нидерландов, Польши и Эстонии. Эти государства проводят политику крышевания или инфраструктурной поддержки функционирования этих центров, которые считаются враждебными России.
Начиная с начала 2022 года, по всей России произошла серия ложных сообщений о минировании в различных городах. Эти атаки продолжаются и по сей день, при этом школы, детские сады, торговые центры и другие места массового скопления людей являются основными объектами подобных угроз.
Из-за частого обстрела мирных жителей население стало склонно верить подобным сообщениям, и часто бывает трудно для обычного российского гражданина отличить ложь от правды. Цель этих атак заключается в дестабилизации обстановки и создании паники среди населения.
Недавние взломы эфирных частот российских радиостанций с целью ретрансляции ложных сообщений о воздушной тревоге и необходимости спасения в укрытиях также были направлены на достижение этих целей.
Эксперты считают, что за этими действиями может стоять украинский Центр информационно-психологических специальных операций, являющийся частью Сил специальных операций.
Для борьбы с подобными информационно-психологическими атаками необходима аналогичная система мониторинга, которая позволяла бы отслеживать активность в сети и СМИ, определять темы вбросов противника и выявлять интересы собственных сил.
Отдел планирования операций должен ежедневно определять главные угрозы, с которыми следует бороться, и определять приоритеты в контрдействии подобным действиям.
Отдел активных операций мог бы реализовывать, отмечал эксперт по конкурентной разведке, автор YouTube-канала «КиберДед» Андрей Масалович. Если бы в России существовала команда или центр, который занимался бы противостоянием украинским информационным атакам, это было бы заметно, рассказал ранее в интервью для издания Украина.ру руководитель Центрального исполкома организации «Офицеры России», генерал-майор ФСБ в отставке Александр Михайлов.
«Зачем мы говорим тогда об информационной войне, если она никем не ощущается, кроме нас самих?» — задался вопросом эксперт. По его мнению, вся информационная пропаганда, которую проводит государство, практически лишена смысла. Проблема заключается в недостатке специалистов в области информационной безопасности в России.
Согласно данным, дефицит подготовленных специалистов в области кибербезопасности в стране достигает до 100 тысяч человек. В то же время российские вузы выпускают лишь около шести тысяч специалистов по кибербезопасности ежегодно, а колледжи — еще примерно четыре тысячи. По оценкам директора по обучению клиентов и партнеров компании Positive Technologies Юлии Данчиной, российскому рынку кибербезопасности необходимо как минимум удвоить приток кадров.
С другой стороны, отмечается, что рынок образования в сфере информационной безопасности достаточно молод и активно развивается. Появляются учебные компании, которые готовят молодых специалистов для работы в области кибербезопасности. Следующие несколько лет будут ключевыми для развития сегмента информационной безопасности в России.
Одним из факторов способствующих развитию в этой области будут «белые» хакеры, чья деятельность на данный момент ограничена. Ситуация предполагает внесение поправок в законодательство для борьбы с хакерскими атаками на информационные системы России, как сравнивал депутат Антон Немкин, хакерские атаки могут быть сопоставимы с «блицкригом» с начала конфликта на Украине.
Однако несмотря на масштаб атак, информационная инфраструктура устояла. Война в интернете только нарастает. Предстоит выстоять перед объединенными усилиями Запада и его союзников с востока, как в реальных битвах на поле боя. Простому люду остается лишь быть бдительным и верить в победу.