Минэкономразвития создает систему защиты от хакеров ГосСОПКА

Минэкономразвития создает систему защиты от хакеров ГосСОПКА

Минэкономразвития стало первым гражданским ведомством в России, которое взялось за создание своего сегмента Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). <--break->

Министерство заплатит 1,5 млн рублей за разработку технических параметров этой системы, которые можно будет использовать и при разработке аналогичных проектов для других ведомств. ГосСОПКА должна защитить от атак хакеров более 70 органов исполнительной власти России, а также объекты критической инфраструктуры — атомные и гидроэлектростанции, системы снабжения городов, спецхранилища Росрезерва. Эксперты призывают поспешить с созданием ГосСОПКА с учетом атак и угроз со стороны хакеров запрещенной в России террористической группировки ДАИШ (арабская аббревиатура ИГИЛ).

Указ президента России Владимира Путина о создании федерального проекта ГосСОПКА был подписан еще в 2012 году, но его концепция была утверждена лишь в декабре 2014 года. ГосСОПКА должна стать кибербарьером для защиты от любых атак и угроз для всех министерств, ведомств и особых объектов в России. У системы будет несколько основных задач. Например, она поможет прогнозировать угрозы, обеспечивать оперативное взаимодействие информресурсов с провайдерами с операторами связи, проводить мониторинг ресурсов, оценивать степень их защиты в реальном времени и латать дыры в системах безопасности. ГосСОПКА также сможет в автоматическом режиме выяснять причины случившихся атак и компьютерных инцидентов, пишет izvestia.ru.

Согласно концепции, ГосСОПКА будет иметь следующую иерархию: основной центр в Федеральной службе безопасности (ФСБ) возьмет под контроль нижестоящие ведомственные центры. И если в министерстве или ведомстве по каким-то причинам не могут справиться с возникшей угрозой либо понять, каким образом осуществляется атака, всю информацию об инциденте будут отправлять в головной центр. 

За шифрование и безопасность данных будет отвечать специальный центр ФСБ. Именно он курирует все вопросы, связанные с разработкой ГосСОПКА.

Законодательная и нормативная база ГосСОПКА еще только разрабатывается. Пионером в этом деле, который уже в ближайшее время получит технические параметры своего сегмента системы, станет Минэкономразвития. Министерство уже провело тендер на научно-исследовательские работы по созданию этой системы, который выиграла IT-компания Positive Technologies. Проект обойдется Минэкономразвития в 1,5 млн рублей.

В первую очередь специалисты компании собираются изучить сайты и базы данных Минэкономразвития и определить, каким типам угроз они наиболее подвержены. Исходя из этого они спроектируют сам центр реагирования. Первый этап работ планируется закончить к 15 декабря 2015 года.

По мнению экспертов, в условиях угроз со стороны хакеров ДАИШ необходимо поспешить с созданием проекта ГосСОПКА.

— Некоторые группировки киберпреступников могут совершать атаки на российские ресурсы по заказу каких-то государств. Разные страны постоянно пытаются получить доступ к информационным системам потенциальных противников, поэтому каждое нормальное государство должно себя защищать всеми возможными и доступными способами, — рассказал «Известиям» эксперт в области безопасности Александр Власов. — Вот ДАИШ — гораздо опаснее в этом смысле той же Турции, где слабая математическая и криптографическая школы. В ДАИШ понимают, что такое интернет, что такое социальная инженерия и что такое кибервойны, и они действительно опасны. 

По его мнению, проблема запуска проекта ГосСОПКА связана с законодательной базой.

— Основная проблема заключается в отсутствии в России подзаконных актов, которыми регулируется порядок действий и работы этого проекта, — считает он. — Например, в Европе в аналогичном случае сначала написали подзаконные акты, а уже затем издали основной документ, а у нас всё происходит наоборот. 

Первая подобная система появилась в США в 1988 году, когда один из первых «сетевых червей» поразил компьютеры Агентства по перспективным оборонным научно-исследовательским разработкам. Тогда же был создан Координационный центр CERT (Компьютерная группа реагирования на чрезвычайные ситуации). В настоящее время аналогичные российскому проекту системы уже действуют в США и некоторых странах Европы. 

Минэкономразвития стало первым гражданским ведомством в России, которое взялось за создание своего сегмента Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). <--break->" />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения

Ряд пользователей браузера Google Chrome жалуется на проблемы с подключением к сайтам, серверам и файрволам. Судя по всему, вина лежит на новом квантово-устойчивом механизме инкапсуляции X25519Kyber768, включенном по умолчанию в вышедшем на прошлой неделе Chrome 124.

Напомним, с августа Google тестирует постквантовый механизм инкапсуляции, а теперь корпорация включила его по умолчанию в последних сборках Chrome для всех пользователей.

Нововведение использует квантово-устойчивый алгоритм Kyber768 для подключений по TLS 1.3 и QUIC, что должно помочь защитить трафик от квантового криптоанализа.

«После нескольких месяцев тестирований на совместимость и проверок производительности мы запускаем в десктопной версии Chrome 124 гибридный постквантовый обмен ключами TLS», — объясняет команда Chrome Security.

«Новый подход защитит трафик пользователей от атак, которые руководствуются принципом “сохрани сейчас, расшифруй потом”. Смысл этого принципа в том, чтобы дождаться введения в массовую эксплуатацию квантовых компьютеров, которые смогут расшифровать трафик, перехваченный сегодня».

Однако все оказалось не так просто даже после «нескольких месяцев тщательных тестирований». Например, с выходом версий Google Chrome 124 и Microsoft Edge 124 некоторые системные администраторы обратили внимание на разрыв соединений с приложениями, межсетевыми экранами и серверами после хендшейка TLS ClientHello.

«Похоже на то, что TLS-хендшейк обрывается при соединении с серверами, которые не знают, что делать с дополнительными данными в приветственном сообщении», — пишет один из сисадминов.

«У меня та же проблема с SSL-дешифровкой palo alto. Появилась после выхода Chrome и Edge 124», — подтверждает другой администратор.

Причина этих ошибок не в баге самого браузера Chrome, а скорее в невозможности веб-серверов корректно имплементировать Transport Layer Security (TLS) и, как следствие, обработать более объемные сообщения ClientHello для постквантовой криптографии.

Специалисты даже запустили сайт tldr.fail, на котором можно найти дополнительную информацию о том, насколько большое сообщение ClientHello может сломать подключение.

В октябре на эфире AM Live мы выясняли, насколько реальна квантовая угроза и можно ли от неё защититься.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru