В российской армии создадут киберкомандование

В российской армии создадут киберкомандование

С учётом того внимания, которое сейчас уделяется в Министерстве обороны РФ масштабной модернизации систем связи и управления и «переходу на цифру» во всех видах и родах войск, озабоченность профильного вице-премьера информационной безопасностью кажется не столько попыткой «следовать по пути НАТО», сколько проявлением завидной прозорливости.

Размещённый на эмблеме кибер-командования американского оборонного ведомства хеш-код имеет вид 9ec4c12949a4f31474f299058ce2b22a. В этой абракадабре зашифрована миссия USCYBERCOM, заключающаяся в объединении кибернетических ресурсов (читай — подключённых к сети компьютеров) Департамента обороны США, для использования их в боевых целях и для обеспечения информационной безопасности.

О ведущихся консультациях по вопросу создания кибернетического командования Дмитрий Рогозин сообщил в среду на встрече с военными учёными. Отвечающий за развитие оборонной промышленности вице-премьер подчеркнул, что если командование будет создано, то в зону его ответственности будут входить не только военные объекты, но и инфраструктура государства в целом, пишет mk.ru.

Именно инфраструктурная атака — инфицирование компьютеров, управляющих электрораспределительными сетями в 2009 году — заставила в своё время руководство США быстро перейти от обсуждения вопроса к созданию командования. Повторение такой атаки в большем масштабе и с лучшим планированием могло бы нанести американской экономике ущерб больший, чем массированная бомбардировка промышленных центров.

Ещё более страшным примером, который даёт представление о важности информационной безопасности для страны, стало заражение компьютеров недавно построенной атомной электростанции в иранском Бушере цифровым червём Stuxnet. Дьявольской хитрости программа, созданная по всей видимости сотрудниками Моссада, прописалась глубоко внутри управляющих станцией кодов, принялась отдавать некорректные команды внутренним подсистемам АЭС, параллельно выдавая фальшивую информацию о штатной работе на мониторы операторов, создавая иллюзию нормального функционирования. Дело чуть не дошло до катастрофы.

Если повторить этот фокус на всех АЭС развитых стран — США, Франции, России, то последствия можно себе представить — атомные аварии по всей территории, тотальный «энергетический голод», развал экономики и инфраструктуры — и всё без единого выстрела. То же касается и более локальных диверсий, в том числе и против отдельных воинских соединений, которые можно полностью дезорганизовать практически нажатием одной кнопки.

Важность кибернетической обороны страны несомненна. Другой вопрос в ресурсах, которые имеются сейчас для её обеспечения. Военных специалистов, по крайней мере в достаточном количестве, сейчас в армии нет, и взяться им неоткуда — сказываются безденежные годы существования оборонных ВУЗов, недавние массовые сокращения. В тех же США существует целый отдельный институт криптографии, занимающийся исключительно подготовкой сотрудников Агентства национальной безопасности, на основе которого и создано кибер-командование. Объёмы финансирования всего занимающегося радиоэлектронной разведкой АНБ считаются государственной тайной, но составляют никак не меньше нескольких миллиардов долларов в год.

Однако у России есть и свои козыри, которые можно было бы использовать для создания кибернетического подразделения. Это и гражданский коммерческий сектор — «Лаборатории Касперского» считаются одним из мировых лидеров на рынке информационной безопасности, и большое количество выпускников профильных гражданских вузов, котором вместо «софтверного инжиниринга» приходится работать системными администраторами в бесконечных столичных офисах.

Но самый важный актив — расселившиеся по всему миру наши бывшие соотечественники, промышляющие хакерством в том или ином виде. Эти люди зарабатывают себе на не самую бедную жизнь подчищая банковские счета рядовых «буржуев». Часть из них попутно продаёт свои услуги частным компаниям, занимающихся информационной безопасностью.

У этих людей есть негласный кодекс чести, одним из основных правил которого является: «у своих не брать». По этой причине киберпреступность внутри бывших стран СССР не слишком распространена. И этот кодекс чести по своему духу крайне созвучен политической риторике Дмитрия Рогозина. Конечно, обманывать простофиль с помощью фишинга и взламывать сервера Пентагона — не одно и то же. Но всё же, готовое в случае надобности вполне охотно встать под ружьё многотысячное и распределённое по всему миру хакерское сообщество — солидный аргумент в возможном кибернетическом конфликте будущего.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SCADA-системы выросли на 27% — чаще всего страдает энергетика

Атаки на промышленные системы управления в России продолжают набирать обороты. По данным исследования «Информзащиты», в первом полугодии 2025 года количество кибератак на SCADA-системы увеличилось на 27% по сравнению с тем же периодом 2024-го.

Причины всё те же: активная цифровизация производств, подключение устаревшего оборудования к внешним сетям и слабая защита таких систем.

SCADA используется для управления крупными и разбросанными объектами — вроде электросетей или трубопроводов. Устройства вроде ПЛК и удалённых терминалов, через которые система получает данные, часто выходят в интернет — и становятся уязвимыми для атак.

«Сегодня подключение к интернету и сетям подрядчиков или техподдержки стало обычной практикой. Но вот защищены такие подключения далеко не всегда», — говорит Игорь Рыжов, замдиректора Центра промышленной безопасности «Информзащиты».

Больше всего атак зафиксировано в энергетике (38% от общего числа), на предприятиях машиностроения (21%), в химической и нефтехимической отраслях (17%) и в пищевой промышленности (11%).

Что самое тревожное — успешная атака на SCADA может привести не просто к сбоям, а к серьёзным последствиям: от остановки конвейера до выхода из строя оборудования, утечек опасных веществ, рисков для жизни персонала и даже экологических катастроф. Бывают и внутренние инциденты — когда вред наносят свои же сотрудники, намеренно или по неосторожности.

«В отличие от ИТ-систем, где максимум — потеря данных, здесь последствия могут быть физическими: аварии, взрывы, отравления. Это уже совсем другой уровень угроз», — подчёркивает Рыжов.

Чтобы снизить риски, «Информзащита» советует предприятиям:

  • внедрить многофакторную аутентификацию для доступа извне;
  • регулярно проверять систему на уязвимости;
  • следить за всеми изменениями в инфраструктуре;
  • обновить устаревшее оборудование;
  • обеспечить круглосуточный мониторинг и готовность реагировать на инциденты;
  • и, конечно, делать защищённые резервные копии критически важных компонентов — с обязательной проверкой их восстановления.

SCADA — это не просто система. Это сердце современного производства. А значит, защищать её нужно так же тщательно, как и само предприятие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru