Вооруженные силы России завершили развертывание военного интернета — коммуникационной системы под официальным названием «Закрытый сегмент передачи данных» (ЗСПД). Военная сеть не соединена с глобальным интернетом, а все компьютеры, подключенные к ней, защищены от подключений несертифицированных флешек и внешних жестких дисков.
Внутри сети военные развернули свой электронный почтовый сервис, по которому разрешена передача секретной информации, включая документы с грифом «Особой важности».
Как рассказал представитель российского военного ведомства, знакомый с ситуацией, частично инфраструктура военного интернета развернута на арендованной инфраструктуре «Ростелекома», а местами на собственной распределенной инфраструктуре Минобороны, которая не подключена к интернету. В каждой военной части стоят серверы, которые шифруют информацию, разбивают по нескольким пакетам и передают дальше. Доступ в серверные помещения строго ограничен,
— В данный момент формирование сети ЗСПД завершено. Последние работы были закончены в конце лета нынешнего года, после чего сеть функционирует в полном объеме. В настоящее время мы планируем ее расширять, установив дополнительные терминалы в воинских частях и учреждениях.
Как и в глобальной Сети, в военном интернете есть свои сайты. Основной ресурс сети доступен по адресу mil.zs. На нем создано множество доменов третьего уровня, например domain.mil.zs. Смотреть эти сайты можно через компьютеры (работают на операционной системе МСВС — мобильной системе Вооруженных сил), которые сертифицированы службой защиты государственной тайны, также известной как Восьмое управление Генштаба. Подключение к этим компьютерам сторонних несертифицированных устройств (флеш-накопителей, принтеров, сканеров и т.д.) невозможно, при этом каждая попытка подключить купленную в магазине флешку контролируется специальным программным обеспечением и фиксируется.
— Минобороны — структура большая и географически распределенная, поэтому не имеет повсеместно собственных транспортных каналов для всех нужд, а следовательно, военным приходится арендовать емкости, — говорит основатель сети для «интернета вещей» Starnet alliance Анатолий Сморгонский. — Думаю, что каналы арендуются еще и с целью резервирования каналов для повышения надежности. Создание выделенной военной сети — это правильный и логичный шаг. Даже у больших операторов общего пользования технологические сети отделены от публичного интернета, чтобы исключить риск несанкционированного доступа к оборудованию инфраструктуры.
В военном интернете создана электронная почтовая служба, которая позволяет обмениваться письмами только пользователям внутри сети. Весь документооборот военнослужащих (донесения, заявки, списки, отчеты о проделанной работе с фотографиями и т.д.) проходит именно через этот сервис.
Председатель президиума Фонда содействия развитию технологий и инфраструктуры интернета Дмитрий Бурков отметил, что информации о том, как именно организован интернет у военных в разных странах, в открытом доступе довольно мало, но при этом из открытых источников известен ряд фактов об американской военной сети передачи информации.
— У американцев было много дырок. Исторически они переходили от одних протоколов к другим. Кроме того, у их было несколько сетей под разным управлением: у авиации своя, у ВМФ своя и т.д. Проблемы в их сетях связаны с тем, что они имеют слишком много стыков с интернетом, — говорит Бурков. — И отсюда возникает главная опасность — несанкционированный доступ. Причем подключение к этим сетям имеют даже различные подрядчики. Как я понимаю, Эдвард Сноуден работал в одной из аутсорсинговых компаний АНБ и, имея доступ к этой сети, смог раздобыть данные, которые позже предал огласке. Надеюсь, что наши избежали таких ошибок при планировании сети и приняли дополнительные меры предосторожности по защите и шифрованию данных.
По мнению советника президента Германа Клименко, военные поступили правильно, что сделали сеть без доступа к интернету.
— Всё, что подключено к интернету, может быть «открыто», а значит, небезопасно, — резюмировал Клименко.
В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.
Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».
К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.
«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.
Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.
Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.