Вооруженные силы России завершили развертывание военного интернета — коммуникационной системы под официальным названием «Закрытый сегмент передачи данных» (ЗСПД). Военная сеть не соединена с глобальным интернетом, а все компьютеры, подключенные к ней, защищены от подключений несертифицированных флешек и внешних жестких дисков.
Внутри сети военные развернули свой электронный почтовый сервис, по которому разрешена передача секретной информации, включая документы с грифом «Особой важности».
Как рассказал представитель российского военного ведомства, знакомый с ситуацией, частично инфраструктура военного интернета развернута на арендованной инфраструктуре «Ростелекома», а местами на собственной распределенной инфраструктуре Минобороны, которая не подключена к интернету. В каждой военной части стоят серверы, которые шифруют информацию, разбивают по нескольким пакетам и передают дальше. Доступ в серверные помещения строго ограничен,
— В данный момент формирование сети ЗСПД завершено. Последние работы были закончены в конце лета нынешнего года, после чего сеть функционирует в полном объеме. В настоящее время мы планируем ее расширять, установив дополнительные терминалы в воинских частях и учреждениях.
Как и в глобальной Сети, в военном интернете есть свои сайты. Основной ресурс сети доступен по адресу mil.zs. На нем создано множество доменов третьего уровня, например domain.mil.zs. Смотреть эти сайты можно через компьютеры (работают на операционной системе МСВС — мобильной системе Вооруженных сил), которые сертифицированы службой защиты государственной тайны, также известной как Восьмое управление Генштаба. Подключение к этим компьютерам сторонних несертифицированных устройств (флеш-накопителей, принтеров, сканеров и т.д.) невозможно, при этом каждая попытка подключить купленную в магазине флешку контролируется специальным программным обеспечением и фиксируется.
— Минобороны — структура большая и географически распределенная, поэтому не имеет повсеместно собственных транспортных каналов для всех нужд, а следовательно, военным приходится арендовать емкости, — говорит основатель сети для «интернета вещей» Starnet alliance Анатолий Сморгонский. — Думаю, что каналы арендуются еще и с целью резервирования каналов для повышения надежности. Создание выделенной военной сети — это правильный и логичный шаг. Даже у больших операторов общего пользования технологические сети отделены от публичного интернета, чтобы исключить риск несанкционированного доступа к оборудованию инфраструктуры.
В военном интернете создана электронная почтовая служба, которая позволяет обмениваться письмами только пользователям внутри сети. Весь документооборот военнослужащих (донесения, заявки, списки, отчеты о проделанной работе с фотографиями и т.д.) проходит именно через этот сервис.
Председатель президиума Фонда содействия развитию технологий и инфраструктуры интернета Дмитрий Бурков отметил, что информации о том, как именно организован интернет у военных в разных странах, в открытом доступе довольно мало, но при этом из открытых источников известен ряд фактов об американской военной сети передачи информации.
— У американцев было много дырок. Исторически они переходили от одних протоколов к другим. Кроме того, у их было несколько сетей под разным управлением: у авиации своя, у ВМФ своя и т.д. Проблемы в их сетях связаны с тем, что они имеют слишком много стыков с интернетом, — говорит Бурков. — И отсюда возникает главная опасность — несанкционированный доступ. Причем подключение к этим сетям имеют даже различные подрядчики. Как я понимаю, Эдвард Сноуден работал в одной из аутсорсинговых компаний АНБ и, имея доступ к этой сети, смог раздобыть данные, которые позже предал огласке. Надеюсь, что наши избежали таких ошибок при планировании сети и приняли дополнительные меры предосторожности по защите и шифрованию данных.
По мнению советника президента Германа Клименко, военные поступили правильно, что сделали сеть без доступа к интернету.
— Всё, что подключено к интернету, может быть «открыто», а значит, небезопасно, — резюмировал Клименко.
Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.
При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.
Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.
На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.
Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.
На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.
По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.
Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.
В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.