Первые киберучения Евразийского союза могут пройти в 2018 году

Первые киберучения Евразийского союза могут пройти в 2018 году

Первые киберучения России и стран Евразийского экономического союза (ЕАЭС) могут пройти уже в марте—июне 2018 года, следует из проекта «дорожной карты» в области цифровой экономики. На них планируется отрабатывать восстановление совместной информационной инфраструктуры в случае возможных кибератак.

ЕАЭС эту инициативу пока не утвердил. После российских киберучений 2014 года был написан законопроект, обязывающий всех операторов рунета подключать свои сети к точкам обмена трафиком из реестра Минкомсвязи.

Россия может провести киберучения со странами ЕАЭС с 16 марта по 15 июня 2018 года, следует из проекта плана мероприятий по направлению «Информационная безопасность» госпрограммы «Цифровая экономика» (есть у “Ъ”). Ответственными за них указаны Минкомсвязь и ФСБ. Проведение учений предусмотрено программой «Цифровая экономика», утвержденной премьер-министром Дмитрием Медведевым в конце июля. В соответствии с ней, во втором квартале 2018 года должны быть определены перспективы проведения регулярных киберучений ЕАЭС, а сами учения планировались на 2020 год, пишет kommersant.ru.

Ответственным за разработку «дорожной карты» был центр компетенций во главе со Сбербанком. Как пояснила “Ъ” руководитель рабочей группы по этому направлению, президент ГК Infowatch Наталья Касперская, предложение по срокам киберучений поступило от центра компетенций, и рабочая группа против него не возражала. Детали учений госпожа Касперская не комментирует. «Предложение по срокам киберучений исходило от экспертного сообщества. Важно понимать, что “дорожная карта” еще уточняется и проходит согласование»,— отметил зампред правления Сбербанка Станислав Кузнецов. По его словам, в части проведения учений с членами ЕАЭС речь идет о «восстановлении совместной информационной инфраструктуры в случаях возможных кибератак».

При этом в пресс-службе Евразийской экономической комиссии “Ъ” сообщили, что пока проведение киберучений не планируется, поскольку таких предложений от стран союза официально не поступало. «Тем не менее вопросы информационной безопасности, связанные с формированием пространства доверия и развития интегрированной информационной системы ЕАЭС, находятся в фокусе внимания ЕЭК»,— отметил представитель комиссии. В Минкомсвязи и ФСБ на запрос “Ъ” не ответили.

Появление «дорожной карты» с датами учений стало «формальным исполнением» распоряжения об их проведении при отсутствии инициативы со стороны собственно ЕАЭС и представителей ЕАЭС в рабочей группе, отмечает координатор кластера «Информационная безопасность» Российской ассоциации электронных коммуникаций Ирина Левова. Идея распространения стандартов информационной безопасности на страны ЕАЭС представляется странной, поскольку эти вопросы находятся «вне компетенции международной межправительственной организации торгово-экономического характера», добавляет она.

Киберучения в России уже проводились в 2014 году Минкомсвязью с участием ФСБ, ФСО, Минобороны, МВД, «Ростелекома», Координационного центра национальных доменов .RU/.РФ и крупнейшей в России точки обмена трафиком MSK-IX. Как пояснял в интервью “Ъ” гендиректор компании «Технический центр Интернет» Алексей Платоров, во время учений тестировалось сохранение работоспособности национального сегмента интернета при нарушении адресации. Итогом учений стал законопроект о регулировании инфраструктуры рунета, который обязывает всех операторов подключать свои сети к точкам обмена трафиком из реестра Минкомсвязи.

Тематику информационной безопасности Россия активно продвигает и в других структурах на постсоветском пространстве, включая Организацию договора о коллективной безопасности (ОДКБ) и СНГ. У этих площадок есть своя специфика. Так, члены ОДКБ больше озабочены использованием информационно-коммуникационных технологий для организации «цветных революций» и иного рода вмешательств во внутренние дела государств. Члены СНГ же взаимодействуют в сфере борьбы с киберпреступностью. Присутствует кибертематика и на площадке Шанхайской организации сотрудничества, где наряду с Россией первостепенную роль играет Китай. Москва использует эту структуру прежде всего для лоббирования на международной арене инициатив по принятию свода правил ответственного поведения государств в интернете.

По мнению собеседника “Ъ” в одном из федеральных операторов связи, киберучения, запланированные на 2018 год, могут проводиться в части тестирования инициативы по регулированию рунета, но в рамках союзных государств. В Group-IB предполагают, что наиболее вероятными сферами учений могут быть энергетические предприятия и объекты критической инфраструктуры (метрополитен, аэропорты, водоочистные сооружения), банки и финансовые институты. «В 2017 году объем кибератак с целью шпионажа или разрушения критической инфраструктуры значительно вырос, и энергетический сектор становится своего рода тестовым полигоном для тестирования кибероружия»,— отметили в компании. По оценке Group-IB, ущерб от кибератак на российскую финансовую сферу за последние два года составил $117 млн, а в целом ущерб от киберпреступности, нанесенный экономике России, к началу 2016 года достиг 203,3 млрд руб., или 0,25% от ВВП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru