Министерство обороны Беларуси рассекретило свое киберподразделение

Министерство обороны Беларуси рассекретило свое киберподразделение

Министерство обороны Беларуси впервые озвучило информацию о национальном киберподразделении, которое уже не первый год успешно работает в системе информационной защиты белорусской армии. 6 апреля в эфире телеканала «Беларусь 1» в ходе передачи «Арсенал» был представлен эксклюзивный репортаж о главном центре обеспечения безопасности информационных технологий Вооруженных сил, в том числе показаны некоторые элементы работы этого уникального подразделения. Как заявлено, специалисты центра способны распознать и отразить современные кибератаки.

Напомним, впервые о планируемом создании в белорусской армии киберподразделений заявил в то время начальник Генерального штаба генерал-майор Петр Тихоновский в ходе пресс-конференции 7 декабря 2011 года. Подобная практика широко распространена в мире. К примеру, Россия намерена сформировать в структуре военного ведомства киберкомандование по типу американского USCYBERCOM.

Начальник центра полковник Валерий Ревенко весьма лаконично обозначил задачи своей структуры: «Есть определенные круги, подразделения, организации, и это их работа добывать необходимую для них информацию. У нас – своя работа. Наша работа – пресечь их попытки проникнуть и попытаться добыть данную информацию», сообщает belvpo.com.

Не исключается, что осенью 2013 года именно это киберподразделение впервые приняло активное участие в совместном стратегическом учении «Запад-2013», о чем уже писало «Военно-политическое обозрение». Тогда на шести полигонах Беларуси и России развернулись масштабные маневры: в воздухе десятки самолетов, а в море корабли Балтийского, Северного и Черноморских флотов, с полной нагрузкой работали дежурные силы ПВО, штабы и командные пункты. Именно в это время, и не только согласно сценарию учения, информационные системы белорусской армии подверглись массированным кибернападениям.

Специалисты зафиксировали, что кибератаки осуществляются в виде массовой рассылки электронных почтовых сообщений. Отправители – подставные лица. По словам Валерия Ревенко, «когда мы начали всматриваться в аспекты, изучать методы, формы и способы работы, мы, естественно, понимали, что это не одиночки, не террористы, а серьезные организации с серьезным финансированием, которые осуществляли определенную деятельность в киберсфере по нанесению урона противостоящей стороне». При прочтении такого сообщения специальная программа автоматически внедряется в компьютер, попутно заражая и поражая всю информационную систему, будь-то комплекс вооружения или управления.

Сотрудник центра майор Владимир Трегубенко отметил, что такие вредоносные программы, как правило, разрабатываются под конкретную цель, поэтому антивирусное программное обеспечение их просто не определяет как вредоносное, поэтому приходится проводить ручной анализ его работы. Но самое главное – это выработать меры по противодействию, чтобы зафиксированный «вредонос» не распространился на другие машины. В результате, как заявил представитель киберподразделения, было разработано программное обеспечение, которое позволяет нейтрализовать данную угрозу на компьютерах Вооруженных сил.

Несмотря на то, что сегодня центр оснащен самым современным оборудованием, а технологии защиты постоянно совершенствуются, все равно ключевым звеном, даже в виртуальной сфере, остается человек.

По словам Валерия Ревенко, кадры для его подразделения подбираются из числа выпускников белорусских вузов (БГУ и БГУИР), а также Череповецкого высшего военного инженерного училища радиоэлектроники Российской Федерации, но по уровню подготовки, по специализации, к сожалению, не все подходят для службы в главном центре.

Поэтому в 2013 году в Военной академии Республики Беларусь была открыта новая специализация – компьютерная безопасность. Попасть на нее можно «только после двух лет обучения на факультете связи и автоматизированных систем управления». Претендентов проверяют на предмет глубоких знания по вопросам построения локальных вычислительных сетей, систем защиты информации и криптографии, а это далеко выходит за пределы программ обучения. Кроме того, тестируется владение навыками программирования и администрирования операционных систем, обнаружения вредоносного программного обеспечения и восстановления работоспособности компьютера после его удаления. Также кандидат должен обладать определенными личностными качествами. В претендентах ценятся высокие аналитические и коммуникативные способности, стрессоустойчивость, усидчивость. Обязательным условием является знание иностранных языков, в первую очередь, английского. По словам уже обучающегося по данному направлению курсанта Дмитрия Буханова, специализированную литературу необходимо читать в оригинале, поэтому у них также проходят дополнительные занятия по английскому языку.

Его коллега курсант Евгений Асташов отметил, что учиться на этой специальности сложно, но интересно. К примеру, в этом семестре он работает над курсовым проектом «Перехват информации в беспроводных сетях Wi-Fi и методы его противодействия».

Однако подготовка сотрудников главного центра не заканчивается высшим образованием и самоподготовкой. По словам Валерия Ревенко, офицеры киберподразделения направляются для обучения на специализированных курсах в школе НАТО, присутствуют на научных и иных конференциях Североатлантического альянса, Российской Федерации и других государств. Так накапливается знания и опыт, который затем реализуется в Беларуси.

К примеру, сотрудник главного центра старший лейтенант Алексей Иванов прошел обучение в г. Обераммергау (Германия) на курсах по обеспечению кибербезопасности информационных сетей, оценке уязвимостей и риска. По итогам, среди иностранных слушателей он показал самые высокие результаты. Офицер отмечает, что уровень знаний белорусских представителей в некоторых вопросах не только не уступает уровню знаний наших западных коллег, но и превышает его.

Не секрет, что в любой стране работа высококлассных IT-специалистов хорошо оплачивается. По словам Валерия Ревенко, проблема всех госструктур в том, что в частном секторе экономики набор бонусов, премиальных, естественно выше, и уж тем более выше, чем в Вооруженных силах. Много делается и в этом направлении. Однако основной упор сделан на нематериальные стимулы, начиная от условий труда и заканчивая социальной сферой.

Новые кадры в главном центре ждут с нетерпением. Прилив свежих сил в армии всегда событие значимое, а с учетом активизации разведывательной и иной деятельности в киберпространстве в отношении информационных объектов государства и Вооруженных сил, работы у офицеров белорусского киберподразделения будет немало.

Жара пришла — фишинг включился: россиян атакуют установщики кондиционеров

Раннее наступление жары привело к росту спроса на кондиционеры. Число заявок на покупку и установку такого оборудования выросло примерно на четверть по сравнению с прошлым годом. Этим активно пользуются мошенники, организуя фишинговые атаки для кражи личных и платёжных данных, а также аккаунтов в различных сервисах.

Об усилении активности злоумышленников на фоне повышенного спроса на кондиционеры пишут «Известия».

Как предупредил в комментарии изданию ведущий инженер-аналитик Аналитического центра кибербезопасности компании «Газинформсервис» Максим Федосенко, мошенники используют тот факт, что из-за высокого спроса на монтаж оборудования образуются очереди. Аферисты обещают установить кондиционер буквально за день и при этом предлагают «выгодные скидки».

Ведущий эксперт по сетевым угрозам и web-разработчик компании «Код Безопасности» Константин Горбунов отметил, что злоумышленники пользуются готовностью клиентов оставлять данные на непроверенных сайтах ради более быстрой установки оборудования. Киберпреступники оперативно создают поддельные лендинги под сезонные «акции», собирают там персональные данные и сведения из документов, а затем используют их для взлома аккаунтов на Госуслугах и других сервисах.

Ранее, как напомнил эксперт, были широко распространены схемы социальной инженерии с перехватом кодов из СМС-сообщений. Кроме того, злоумышленники уже распространяли вредоносные приложения под видом систем управления кондиционерами, и подобные атаки могут повториться.

Эксперт по кибербезопасности Angara Security Никита Киреев обратил внимание, что кондиционеры могут стать «слабым звеном» для проникновения злоумышленников в системы умного дома или интеллектуального здания. Подобные атаки могут быть направлены не только против частных пользователей, но и против бизнеса.

«Малый бизнес — кафе, офисы, магазины — активно использует мощные промышленные сплит-системы, а выход из строя системы кондиционирования может привести к потере клиентов из-за жары или к сбоям оборудования серверной», – предупредил Никита Киреев.

В пресс-службе сервиса «Защитник» от МТС отметили, что помимо классического фишинга мошенники могут использовать и тактику обратного звонка. В этом случае злоумышленники оставляют номер телефона, а потенциальная жертва сама инициирует звонок, что помогает обходить антифрод-системы.

«Мошенники звонят от имени частных компаний и предлагают установку кондиционеров по особо выгодной цене, а также размещают фишинговые объявления об установке или обслуживании кондиционеров, по которым потенциальная жертва сама связывается со злоумышленниками», – сообщили в сервисе.

По прогнозу «Защитника», в дальнейшем возможна и волна атак от имени управляющих компаний, якобы собирающих средства на общедомовое климатическое оборудование. Наиболее вероятным сценарием в таких случаях станет фишинг.

Аналитик департамента защиты от цифровых рисков (Digital Risk Protection) компании «Эфшесть»/F6 Евгений Егоров также предупредил о риске массового появления фиктивных интернет-магазинов климатического оборудования. Злоумышленники будут привлекать покупателей низкими ценами, а их целью станет получение предоплаты и платёжных данных.

Чтобы снизить риск стать жертвой мошенников, Никита Киреев рекомендует придерживаться трёх ключевых правил: проверять исполнителя, оформлять письменный договор и использовать безопасные способы оплаты. Обращаться стоит только в проверенные компании с хорошей репутацией.

«Важно сохранять бдительность на сайтах с досками объявлений, чтобы не столкнуться с фальшивыми предложениями о продаже техники или услуг по установке. Следует проверять отзывы о продавце, дату регистрации аккаунта и не переходить для общения в сторонние мессенджеры. Также рекомендуется использовать надёжные защитные решения, которые предупреждают о переходе на фишинговые или скам-ресурсы», – советует эксперт по кибербезопасности «Лаборатории Касперского» Ольга Алтухова.

RSS: Новости на портале Anti-Malware.ru