Россию включили в топ-5 стран с самыми развитыми специализированными подразделениями по кибербезопасности для военных или разведывательных целей. Об этом пишет "Коммерсантъ" со ссылкой на доклад Zecurion Analytics, компании, которая занимается защитой данных от утечек.
Между тем, глава оборонного комитета Совфеда Виктор Озеров назвал заявление о наличии в РФ так называемых "кибервойск" очередным информационным вбросом, направленным на увеличение военных бюджетов в западных странах и запугивание своих граждан. По его словам, в силовых структурах существуют подразделения информационной безопасности, но они занимаются вопросами информационной безопасности и информационным противодействием возможным угрозам.
Комментарий по этому поводу Pravda.Ru дал консультант Центра политических исследований Олег Демидов.
— Каким образом Россия добилась того, чтобы попасть в данный рейтинг, и главное — добилась ли?!
— Данное исследование точной картины не дает, потому что это экспертная оценка, которая, по большей части, оперирует закрытыми, не публичными данными. То есть это именно что оценка, а не 100%-но прозрачное исследование. Где-то Zecurion Analytics делает экспертное предположение, основываясь на своем опыте, как компания в сфере информационной безопасности. Она имеет на это право. Но объективно опровергнуть или подтвердить каждый пункт данного исследования сложно.
Что позволяет России считаться довольно развитой в киберпространстве? Во-первых, у нас довольно давно, по мировым меркам, идет деятельность в направлении формирования обособленных, специальных структур в составе Министерства обороны, в составе Генерального штаба, которые должны будут заниматься операциями в киберпространстве. Впервые о создании таких структур было заявлено в 2012 году. Считается, что к 2014 году они были созданы. В конце 2011 года были опубликованы первые концептуальные документы Министерства обороны по взглядам на деятельность вооруженных сил в информационном пространстве. То есть, некая доктринальная и организационная база для военного киберпотенциала у нас закладывается уже порядка пяти лет. Это довольно много. Есть, конечно, пионеры, которые появились намного раньше, например, США, но США - особый случай.
Во-вторых, в такой области, как информационная безопасность и кибероперации, хорошее представление об общем уровне, достигнутом в том или ином государстве, дает состояние частного сектора в этой сфере. У нас частный сектор очень сильно развит, у нас один из самых передовых, активных в мире рынков разработок и решений в части информационной безопасности, систем защиты, систем анализа аномалий трафика, систем обнаружения и предотвращения сетевых вторжений в данные.
Центр информационного оружия и защиты информации - одна из компаний, которая попала под американские санкции 29 декабря. Это маленькая организация, можно сказать, личный бизнес одного человека, но она создавала продукты очень высокого класса. Это специализированные разработки в области инжиниринга программного обеспечения, которые позволяют находить уязвимости в системах, обходить защиту тех или иных сетей систем на высоком уровне.
Повторюсь, частный сектор в этом смысле у нас развит очень хорошо. Не в смысле кибернападений или киберопераций против кого-то, а в целом, в смысле технологий, опыта и наработок внешней информационной безопасности. Это такой косвенный индикатор, который говорит о том, что и в госорганах, в государственных структурах, в том числе в спецслужбах, компетенции в этой сфере должны находиться на высоком уровне. Кроме того, у нас усилиями минобороны с 2014 года работает механизм набора гражданских кадров в подразделения на контрактную службу, так называемые научные роты. Еще были информационные роты. Это подразделения, которые специально сосредоточены на деятельности, связанной с информационными технологиями.
Открытых данных, официальных признаний об активных кибероперациях российское руководство, государственные органы никогда не делали. Бюджет у нас в этой части тоже не прозрачен. Можно говорить, что у нас есть существенная научная проектная подпитка деятельности в этой сфере за счет, например, таких структур, как Фонд перспективных исследований (ФПИ), у которого одно из главных направлений деятельности — это проекты в сфере кибербезопасности, в том числе отдельные проекты по созданию особых защищенных систем, средств преодоления защиты информационных систем. В общем, это аналог американского Агентства перспективных оборонных исследований, который дает некий передовой опыт, передовые наработки, в том числе военным. Отсюда также есть подпитка нашего потенциала и наших возможностей в этой сфере. Такие косвенные индикаторы, к сожалению, не прямые, поскольку вся эта деятельность засекречена и не публична.
— Чем на самом деле занимаются наши кибервойска?
— У них разные задачи. Первая — это постоянная рутинная деятельность. Садится посменно штат специалистов и сканирует сети потенциального противника, сети каких-то подозрительных объектов. Просто в рутинном систематическом порядке ищут уязвимости в защите чужих сетевых периметров. Это делается постоянно.
Второй вариант - про запас, на случай каких-то будущих действий, операций в найденных уязвимых сетях, которые могут позднее быть объектом кибероперации. Делаются закладки, "черные ходы", через которые можно будет легко проникнуть в сеть, несмотря на меры защиты. Создается некий "про запас", некие функции, некие возможности доступа к сетям, к информационным системам потенциального противника, потенциальной будущей цели какой-либо масштабной специальной операции в киберпространстве. Это тоже деятельность довольно-таки систематическая.
Третий режим - это какая-то конкретная операция, когда готовятся и производятся довольно серьезные военные кибероперации. Есть довольно долгий цикл подготовки. Так, если целью кибероперации является проникновение, например, в производственный, промышленный сегмент какого-либо объекта: завод, комбинат, электростанция, — то разрабатывается специальное программное обеспечение, которое адаптировано к прошивкам, к языкам промышленных протоколов, используемых в сети этого конкретного объекта.
Если необходимо, производится тестирование того, как это программное обеспечение будет действовать на то или иное сетевое или промышленное оборудование в ходе операции. Делается некий макет с помощью того оборудования, которое необходимо достать в ходе кибероперации. И на нем все это отрабатывается. Потом, соответственно, производится уже доставка наземного обеспечения с преодолением защиты любого объекта в промышленный сегмент его сети. Это цикл деятельности, который может быть нацелен на совершенно разные объекты: промышленные, объекты командования и управления, такие как системы коммуникации между войсками, системы информирования граждан государством, правительственные информационные сервисы. В принципе, они могут быть нацелены как раз на "непромышленные" объекты, например, на информационную инфраструктуру выборов, политического пространства, высших органов государственного управления, - все что угодно.
Читайте также: У США нет доказательств "российских кибератак"
Читайте последние новости Pravda.Ru на сегодня
Надо наслаждаться жизнью — сделай это, подписавшись на одно из представительств Pravda. Ru в Telegram; Одноклассниках; ВКонтакте; News.Google.