Оружие ХХI века: как победить в кибервойне

Одним из навязчивых тезисов только закончившейся избирательной кампании в США стали истории от Клинтон о "страшных русских хакерах". Они якобы атаковали серверы Демократической партии, избиркомов и вмешивались в ход американских выборов. Доказательств нет, зато шума было много. Но когда в дискуссию включился вице-президент США Джо Байден, открыто в прямом эфире пообещавший России "ответную кибератаку", это уже прозвучало как угроза и официальное объявление кибервойны.

Табличка "Cyber Defense Center". Окраина Таллина. Эстония. За одним из заборов — мозговой киберцентр военного блока НАТО. Киберштыков готовят спецы из Германии, Великобритании, США. На мероприятиях центра был замечен даже лично глава американской разведки – АНБ — Майкл Роджерс.

Пятьдесят метров до КПП, и за вами уже следят. То, к чему на самом деле готовят два этажа киберштыков, — под грифом "секретно". Журналисты только факты сопоставляют.

"Учения проводятся, начиная с 2008-го, ежегодно. Если судить по сообщениям об обрушивавшихся сайтах на Украине, в Молдавии, в других странах бывшего СССР, то можно сделать вывод, что отрабатывались не только защитные операции, но и сами атаки, потому что лучшая защита — это нападение", — рассказал Аллан Хантсом, редактор проекта "Эстляндские губернские ведомости".

В киберцентре объявлен конкурс на место очередного специалиста. "Вестям недели" удалось попасть на пункт вербовки. Чем именно здесь предстоит заниматься, не поясняют. Впрочем, судя по всему, новых проектов в киберштабах в ближайшее время прибавится.

Вслед за угрозами вице президента США Байдена американский канал NBC выдает сенсацию: "США проникли в российские системы контроля в ключевых районах, включая телекоммуникации, электрические энергосистем и даже внутри Кремля".

Кремль, правда, показали не Московский, а Казанский, но для убедительности намекнули, чем именно грозят. "Инструменты кибервойны абсолютно понятны. Один из них США применили в 2003-м во время первой волны войны в Ираке, временно отключив электрическую сеть в Багдаде, добавив шока и трепета", — говорится в сюжете NBC.

"Это разухабистое заявление, которое говорит, что они не стесняются говорить о том, что они — государственные террористы, это государство-террорист. Это просто удивительно непродуманное легкомысленное заявление. Надеюсь, что в новой администрации таких деятелей не будет. Киберугроза – это, конечно, не блеф. Возможно вмешательство в деятельность критических инфраструктур: атомных станций, гидростанций и прочих энергетических систем. Существует мнение, что использование информационных технологий в неправовых целях, в целях агрессии соизмеримо с последствиями по использованию ядерного оружия", — отметил Александр Старовойтов, в 1991-1998 годах — генеральный директор ФАПСИ, генерал армии в отставке, президент ФГАНУ ЦИТиС.

Генерал Александр Старовойтов — создатель и первый глава ФАПСИ — российского агентства правительственной связи и информации — вопросами инфобезопасности занимается больше полувека.

"Агентство АНБ обходится американскому налогоплательщику во столько, во сколько все остальные специальные ведомства США, используя тот факт, что многие страны мира используют американские продукты. Возьмите операционные системы, микропроцессоры — у них появляются возможности влиять. Наша компания, которая хочет заказать себе компьютеры из Америки, например, может столкнуться с таким явлением, что там будут так называемые закладки. Программное обеспечение или процессоры по команде извне в нужный момент отключат систему или исказят ее информацию, или информация уйдет туда, куда не надо", — пояснил Александр Старовойтов.

Первые инструменты кибервойн в США появились еще в середине ХХ века. "Было такое устройство американское – "Камбала". Когда мы его подняли, там было написано: "Собственность правительства США", — вспоминает Старовойтов.

"Камбалу" шпионы крепили к советским кабелям военного управления -они лежали на дне в дальневосточных водах. В металлический цилиндр было вмонтировано 60 магнитофонов, каждый — на 150 часов записи переговоров. Когда пленка заканчивалась, пловец доставлял собранную информацию на подводную лодку и менял оборудование. Все устройство весило несколько тонн. В последующие годы технологии развились до того, что жучки-шпионы становились все меньше, а вмешательства — незаметнее.

"Первым примером кибероружия стал знаменитый вирус Stuxnet, который атаковал ядерные объекты Ирана. Он создавал такое количество запросов, что позволял раскручивать центрифуги. Данный вирус сидел три года. Можете себе представить возможность скрытности этой разработки и ее сложность! Stuxnet был чрезвычайно сложной разработкой, и американские спецслужбы совместно с израильскими признались в конце концов, что это было их создание", — сказала Наталья Касперская, президент группы компаний Infowatch, сооснователь компании "Лаборатория Касперского".

Чтобы исключить подобные сценарии на российских стратегических объектах, на базе корпорации Ростех официально запустили Центр киберзащиты.

"Сеть организована таким образом, что позволяет из одного места координировать всю работу и отслеживать проникновения на территорию всей страны. Самое дальнее предприятие — вертолетный завод "Прогресс", он находится в городе Арсеньев на Дальнем Востоке, а самое западное — Калининградский янтарный завод. Порядка восьми тысяч километров разделяют это пространство, и, конечно, оно требует защиты", — отметил Василий Бровко, директор по особым поручениям госкорпорации Ростех.

Система, которая блокирует любые хакерские вмешательства в работу российских оборонных предприятий, щит от кибератак. Для отработки сценариев кибератак в одни из НИИ Ростеха установили компьютер условного противника. С него запускаем DDoS-атаку. По сути это бомбежка одного компьютера с сотен тысяч других. Это можно сравнить с тем, как если бы вам в уши начали одновременно кричать тысячи людей. Пытаясь ответить на запросы, компьютер виснет — из него можно выкачивать любую информацию. Так вот для того чтобы этого не допустить, работает специальная система, которая десятки тысяч атак блокирует ежеминутно.

С целью исключить вмешательство на этапе сборки, детали, запчасти, программное обеспечение устанавливают только российского производства.

"Это компьютер, который будет установлен в Министерстве обороны. Он отключен от внешней сети Интернет, и взаимодействие между другими программами аппаратного комплекса происходит по своей собственной сети", — пояснила Инна Григоренко, первый заместитель генерального директора ЦНИИ ЭИСУ.

Операционный центр киберзащиты Сбербанка. Здесь отвечают за безопасность и наших с вами денег на картах и вкладах. Недавно здесь зафиксировали мощнейшую DDoS-атаку. С компьютеров из десятков стран хакеры пытались блокировать работу систему. В таких случаях на защиту здесь бросают все силы. Платежные системы атакуют с целью хищения с карты. Чтобы не допустить этого, здесь работает система anti-fraud — с английского переводится – "против мошенников". Она в онлайн-режиме блокирует любые сомнительные операции. Только за сутки спасти удалось больше 36 миллионов рублей.

"За 2016 год было зафиксировано множество атак на Сбербанк, которые по своей мощности могли бы являться причиной остановки работы такого крупного финансового учреждения. Сбербанк с честью выдержал все эти атаки, ни одной секунды остановки ни одного сервиса Сбербанка зафиксировано не было", — сказал Станислав Кузнецов, заместитель председателя правления ПАО "Сбербанк России ".

"Если говорить о системе защиты наших интересов, то, конечно, наши спецслужбы находятся на уровне и не уступают ни в чем нашим партнерам. Если говорить со стороны пожившего человека, старого генерала, я бы не советовал им связываться с нами", — отметил Александр Старовойтов.

Двигателестроение, вертолетостроение, производство высокоточных комплексов — в ближайшие четыре года система защиты будет внедрена на всех стратегических объектах оборонно-промышленного комплекса России.

Сегодня