Федеральной службе безопасности РФ поручено создать государственную анти-хакерскую систему
По поручению Владимира Путина Федеральная служба безопасности должна будет создать государственную анти-хакерскую систему.
Президент подписал указ, вступающий в силу в день подписания, о создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы, системы и ИКТ-сети, находящиеся на территории страны, а также в дипломатических представительствах и консульских учреждениях России за рубежом.
Как следует из опубликованного документа, основными задачами анти-хакерской системы должно стать прогнозирование ситуаций в области обеспечения информационной безопасности, обеспечение взаимодействия владельцев информационных ресурсов с операторами связи и другими организациями, осуществляющими деятельность в области защиты информации, при решении задач, связанных с обнаружением и ликвидацией компьютерных атак.
Система должна осуществлять контроль степени защищенности критической информационной инфраструктуры от компьютерных атак и устанавливать причины подобных инцидентов.
Организовать работы по созданию системы, разработать методические рекомендации по организации защиты и определить порядок обмена информацией между федеральными органами власти России и международными организациями Владимир Путин поручил ФСБ.
Источник в ФСБ рассказал, что сейчас готовится ряд нормативных документов, которые должны конкретизировать задачу по созданию новой системы.
По его ожиданиям, основная часть работ, связанных с ней, ляжет на Центр информационной безопасности и Центр защиты информации ФСБ.
В настоящее время, по словам источника, антихакерская работа построена следующим образом: «Центр информационной безопасности идентифицирует атаку и сообщает о ней в Центр защиты информации, который, в свою очередь, занимается ее детальным изучением и расследованием».
«Хакеры стали реальной силой, угрожающей безопасности не только отдельных компаний, но и государственной инфраструктуре в целом, — считает Дмитрий Гвоздев, руководитель проекта «Монитор безопасности» («Армада»).
— При этом любые регламенты и нормативное регулирование всегда будут отставать от развития современного ИТ, в том числе хакинга.
Создание комплексной системы, оперирующей актуальными знаниями и навыками в области методов хакинга — это единственный способ эффективно противостоять киберпреступикам».
Интересно, что указ президент подписал на следующий день после того, как в суд были переданы материалы уголовного дела в отношении 30-летнего жителя Красноярска, обвиняемого в атаке на сайт президента 6 и 7 мая 2012 г.
Из-за атаки портал kremlin.ru был недоступен в течение часа.
В связи с этим дело было возбуждено по статье «Создание, использование и распространение вредоносных компьютерных программ», предполагающей наказание до четырех лет лишения свободы.
Источник: CNews
P.S.
Важное и, по всей видимости, частично вынужденное решение.
Почему?
Напомню, что, например, в ноябре прошлого года было обнародовано заявление хакерской группы GhostShell о намерении развязать кибервойну с российским правительством. В качестве «приветствия» группа опубликовала 2,5 млн украденных почтовых адресов, паролей и различных записей государственных, правоохранительных, финансовых и других учреждений.
Свое решение объявить войну российскому правительству хакеры из группы GhostShell объяснили тем, что Россия «слишком долго была государством тирании» и погрязла в коррупции, а ее граждане «по вине политиков вынуждены жить в изоляции от остального мира»…
Кстати, позднее стало известно, что для защиты от кибератак власти России планируют привлекать в том числе и хакеров.
P.S.S.
Указ Президента стал реакцией, по всей видимости, в том числе на результаты специального расследования «Лаборатории Касперского» под кодовым названием «Красный Октябрь» («Red October»).
Речь идёт о действиях злоумышленников, которые были направлены на получение конфиденциальной информации, данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также на сбор сведений геополитического характера.
Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.
В октябре 2012 года эксперты «Лаборатории Касперского» начали расследование серии атак на компьютерные сети международных дипломатических представительств.
В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам её анализа эксперты «Лаборатории Касперского» пришли к выводу, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.
Основной целью киберпреступников стали дипломатические и правительственные структуры по всему миру.
Однако среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия.
Создатели «Красного октября» разработали собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации.
В антивирусной базе «Лаборатории Касперского» данная вредоносная программа имеет название Backdoor.Win32.Sputnik.
Для контроля сети заражённых машин киберпреступники использовали более 60 доменных имён и серверы, расположенные в различных странах мира.
При этом значительная их часть находилась на территории Германии и России.
Анализ инфраструктуры серверов управления, проведенный экспертами «Лаборатории Касперского», показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.
Преступники похищали из заражённых систем информацию, содержащуюся в файлах различных форматов.
Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Европейского Союза и НАТО.
Для заражения систем преступники рассылали фишинговые письма, адресованные конкретным получателям в той или иной организации.
В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office.
Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках, нацеленных как на тибетских активистов, так и на военный и энергетический секторы ряда государств азиатского региона.
Для определения жертв кибершпионажа эксперты «Лаборатории Касперского», анализировали данные, полученные из двух основных источников: облачного сервиса Kaspersky Security Network (KSN) и sinkhole-серверов, предназначенных для наблюдения за инфицированными машинами, выходящими на связь с командными серверами.
Статистические данные KSN помогли обнаружить несколько сотен уникальных инфицированных компьютеров, большинство из которых принадлежали посольствам, консульствам, государственным организациям и научно-исследовательским институтам.
Значительная часть зараженных систем была обнаружена в странах Восточной Европы.
Данные sinkhole-серверов были получены в период со 2 ноября 2012 года по 10 января 2013. За это время было зафиксировано более 55000 подключений с 250 заражённых IP-адресов, зарегистрированных в 39 странах. Большинство соединений, установленных с зараженных IP-адресов, были зафиксированы в Швейцарии, Казахстане и Греции.
Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с заражённых компьютеров.
К наиболее примечательным характеристикам компонент вредоносной программы можно отнести:
- Модуль восстановления, позволяющий преступникам «воскрешать» заражённые машины. Модуль встраивается как плагин в Adobe Reader и Microsoft Office и обеспечивает атакующим повторный доступ к системе в случае, если основная вредоносная программа была детектирована и удалена или если произошло обновление системы.
- Усовершенствованные криптографические шпионские модули, предназначенные для кражи информацию, в том числе из различных криптографических систем, например, из Acid Cryptofiler, которая используется с 2011 года для защиты информации в таких организациях, как НАТО, Европейский Союз, Европарламент и Еврокомиссия.
- Возможность инфицирования мобильных устройств: Помимо заражения традиционных рабочих станций это вредоносное ПО способно красть данные с мобильных устройств, в частности смартфонов (iPhone, Nokia и Windows Phone). Также злоумышленники могли красть информацию о конфигурации с сетевого промышленного оборудования (маршрутизаторы, коммутационные устройства) и даже удалённые файлы с внешних USB-накопителей.
Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней (кликабельно):
«Лаборатория Касперского» совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.
См. также:
- Для защиты от кибератак в России будут привлекать хакеров
- Хакеры объявили кибервойну государственным структурам России
- Прогноз тенденций в мире информационной безопасности и киберугроз на 2013 год
- 2012 год стал переломным с точки зрения развития кибервооружений
Комментарии:
Путин – опять молодец! – Как настоящий автомобилист закручивает гайки в порядке, записанному в “Руководстве к Ё-мобилю” (и в “Наставлениях к царю Российскаму”)…
Наверное, года два назад Путин впервые сказал, что интернет “закрывать” не будут. За ним и Медведев повторил. И еще раз Путин. – Понятно. Если бы один раз сказали, то – значит блокировать информацию в интернете пока не умеют и в ближайшие 3-4 года ничего не смогут сделать.
Ну, а раз уж сказали не один и не два раза, то – точно закроют! И смотрите – на сегодня это, наверное, уже 3 или 4-ый закон против инакомыслия на интернет-просторах.
Скоро в Интернете все будем ходить строем. И у всех будет один пароль…
_______________________
Кто-то скажет:
эти законы ведь против хакеров и распространителей детской порнографии.
Но мы ведь все – взрослые люди и живем в России не один год. – И знаем, что любой самый белый и пушистый “Центр информационной безопасности” (как и другие любые контролирующие и надзорные органы – пожарные, ветслужбы, …) – “легким движением руки превращаются в…” карательные органы.
Если санпин сказал, что на сервере – вирусы, то кабель отрубят топором и объявят карантин в километровой зоне…
Оставить комментарий