АББАТ готов встать на стражу российских военных каналов связи

АББАТ готов встать на стражу российских военных каналов связи

АББАТ готов встать на стражу российских военных каналов связи

Министерство обороны защитит штабы и режимные объекты уникальным комплексом «АББАТ», который подавит беспроводные сети передачи информации (БСПИ) противника и сделает российские каналы связи абсолютно невидимыми.

Система, разработанная группой компаний МАСКОМ, закрывает непреодолимыми заградительными помехами все беспроводные каналы связи, оставив доступным очень узкую полосу частот, на которой можно без угрозы прослушивания передавать голосовые и видеосообщения, а также обмениваться информацией.

«АББАТ» — это несколько миниатюрных блокирующих модулей, длина которых не превышает 30, а ширина — 25 см. Комплекс может включать в себя до семи таких устройств, каждое из которых ставит помехи в определенном диапазоне частот. Модули подсоединяются к блоку управления, который напоминает небольшой системный блок компьютера. Благодаря небольшим размерам компоненты «АББАТа» могут скрытно устанавливаться в подпотолочное пространство, под облицовку стен или в мебель, не привлекая внимания, сообщают izvestia.ru.

— В настоящее время работы по изделию завершены. «АББАТ» прошел все испытания, подтвердив заложенные характеристики, — рассказал «Известиям» представитель группы компаний МАСКОМ Денис Скорицкий. — Сейчас система представлена Министерству обороны, мы ведем переговоры о ее поставке. При этом комплекс уже используется на объектах ряда других российских силовых структур.



По словам собеседника издания, комплекс способен не только полностью подавить беспроводную связь в используемых в настоящее время диапазонах, но и захватить перспективные стандарты связи, полномасштабное применение которых начнется только после 2018 года. В том числе и так называемые сети стандарта 5G.

Принцип работы «АББАТа» достаточно прост. Как правило, для передачи информации традиционные шпионские микрофоны и видеокамеры используют беспроводные сети, которые и глушит устройство. Но в настоящее время наибольшую опасность представляют изделия-«разведчики», которые самостоятельно ищут БСПИ, взламывают их и получают доступ к информации.  

Российский комплекс «давит» мощной помехой практически весь диапазон частот, оставляя очень узкий сегмент, который и служит для обмена информации. Обнаружить такой коридор современными шпионскими сканерами практически невозможно. Для его поиска в заградительных помехах у «жучков» просто не хватит времени и вычислительных возможностей.  А учитывая, что передающаяся по сегменту информация шифруется, взломать ее, даже если противнику удалось вычислить частоту, практически невозможно.

«АББАТ» способен полностью устранить беспроводные каналы связи не только в отдельном кабинете, но и в целом здании и даже небольшой воинской части — разнесенные по периметру модули подавления позволяют оставить без связи территорию диаметром до 500 м.


— В настоящее время в мире такие системы — это магистральный путь развития защиты информации, — рассказывает «Известиям» военный историк Дмитрий Болтенков. — Испытания и внедрение таких изделий идут практически во всех странах мира. Но Россия традиционно лидирует в области создания средств радиоэлектронной борьбы и защиты. Поэтому российские разработки всегда отличаются высокими характеристиками и оригинальными техническими решениями.

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru