Ростех создаст комплекс для защиты Big Data

Ростех создаст комплекс для защиты Big Data

Ростех создаст комплекс для защиты Big Data

В рамках программы «Цифровая экономика» «Ростех» создаст аппаратно-программный комплекс по обработке Big Data. Пилотный проект планируется на базе крупного банка и предусматривает выявление на ранних стадиях инцидентов в сфере кибербезопасности.

Стоимость такого комплекса в зависимости от мощности может варьировать от миллионов до сотен миллиардов рублей, его смогут применять как крупные финансовые учреждения и телеком-операторы, так и компании потребительского сектора, считают участники рынка.

Рабочая группа по программе «Цифровая экономика», которую возглавил Сбербанк, подготовила план мероприятий по кибербезопасности на 2017–2024 годы (есть у “Ъ”). Он предусматривает разработку аппаратно-программного комплекса обработки массивов больших данных. Ответственным назначен «Ростех», следует из проекта. Пилотный проект по внедрению комплекса будет проводиться на «базе крупного финансового учреждения». Он предусматривает выявление на ранних стадиях инцидентов в области кибербезопасности. Тестирование комплекса должно завершиться не позднее конца июня 2019 года, пишет kommersant.ru.

Программа «Цифровая экономика», рассчитанная до 2024 года, подписана премьером Дмитрием Медведевым 28 июля. Она разделена на пять направлений, по каждому из которых рабочие группы при центрах компетенций готовят планы мероприятий. В начале сентября центром компетенции по направлению «Информационная безопасность» стал Сбербанк. Он вошел в число учредителей АНО «Цифровая экономика», среди которых также «Ростех», «Росатом», «МегаФон», МТС, «Вымпелком», «Ростелеком», «Яндекс», Mail.ru Group, Rambler & Co, «ВЭБ Инновации» и др. Как уточнил собеседник “Ъ” в одной из групп, предложения рабочей группы Сбербанка переданы на согласование в ФСБ 29 сентября.

«Это первый проект плана мероприятий, он требует более детального рассмотрения, оценки и проработки органами власти»,— отметила представитель «МегаФона» Юлия Дорохина. По ее словам, оператор также будет изучать целесообразность предложения по разработке системы. Оценку стоимости в «МегаФоне» комментировать не готовы. МТС и «Вымпелком» на запрос “Ъ” не ответили. «Яндекс» в рабочей группе по информационной безопасности не участвует.

В «Ростехе» и Сбербанке отказались раскрыть характеристики и источники финансирования аппаратно-программного комплекса для Big Data. Но у «Ростеха» уже есть решения, которые могли бы лечь в его основу. Так, в сентябре 2016 года Национальный центр информатизации (НЦИ; входит в «Ростех») представил защищенную систему хранения данных. Она создавалась для хранения и обработки данных больших и сверхбольших объемов — от нескольких петабайтов до десятков эксабайтов. Основными пользователями системы должны стать силовые ведомства, органы власти, а также научные и коммерческие организации. Она работает под управлением собственной операционной системы «Ось.Серверная» и открытой файловой системы с возможностью сертификации для работы с гостайной, говорится на сайте НЦИ.

Стоимость разработки такого решения зависит от количества необходимых мощностей, отмечает директор по бизнес-приложениям КРОК Максим Андреев, речь идет о суммах «от миллионов рублей до сотен миллиардов». По словам господина Андреева, на рынке уже есть примеры применения подобных отечественных комплексов на базе Open Source. Такие решения должны включать в себя компоненты для хранения данных, обеспечивающие линейное масштабирование, и компоненты системы защиты информации.

«Пользователями таких решений станут не только крупные финансовые или телекоммуникационные компании, которые всегда активно проявляли интерес к проектам по Big Data, но и менее крупные компании различных отраслей: сфера услуг, производители товаров народного потребления, розница»,— уверен он.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru