Пентагон намерен проверить на вирусы около 80% публичных IP-адресов

Пентагон намерен проверить на вирусы около 80% публичных IP-адресов

Пентагон намерен проверить на вирусы около 80% публичных IP-адресов

Министерство обороны США будет искать и уничтожать вредоносные программы в интернете. Как говорится в документах подведомственной Пентагону организации, с которыми ознакомился RT, проверка охватит около 80% публичных IP-адресов в мире.

Система будет распространять в сети специальные программы — «эксплойты», получать доступ к заражённым компьютерам, искать и устранять вирусы. Эксперт по информационной безопасности в беседе с RT заявил, что с помощью такого ПО можно получить доступ к частным компьютерам и извлечь любую информацию, которая хранится на этих устройствах, пишет russian.rt.com.

Пентагон планирует создать систему, которая будет проверять на вирусы большую часть IP-адресов мира. Поиск вредоносного ПО начнётся в рамках проекта Агентства перспективных исследовательских проектов (DARPA) Пентагона.

До конца сентября этого года агентство выберет подрядчика, который займётся выполнением контракта. Программа разработки рассчитана на 4 года. Соответствующая информация содержится в тендерной документации DARPA, с которой ознакомился RT. 

Американцы планируют разработать специальные программы — «эксплойты», которые будут искать вирусы в публичных сетях и получать доступ к заражённым компьютерам, чтобы затем устранять вредоносные ПО. 

В рамках «борьбы с заражениями в сети» США планируют проверить на вирусы «80% международного IP-пространства». 

Используя свои связи с коммерческими организациями и правительством США, DARPA упростит для подрядчика «доступ к необходимым источникам данных».

В качестве примеров вредоносных ПО, которые Пентагон планирует искать и устранять, приводятся такие вирусы, как WannaCry и Petya/NotPetya. 

Напомним, компьютерный вирус Petya атаковал в июне нефтяные, телекоммуникационные и финансовые компании России и Украины. На заражённых компьютерах блокировалась информация, а за разблокировку данных вирус требовал $300 в биткоинах. Червь уничтожал важную информацию и срывал работу госучреждений на Украине. Месяцем ранее другой вирус, WannaCry, поразил 300 тысяч компьютеров по всему миру. Червь тоже, как и Petya, шифровал информацию и требовал выкуп.

Более ранние проекты DARPA касались поиска вредоносного ПО внутри коммерческих и государственных компьютерных сетей. Например, агентство разработало программу активной киберзащиты, направленную на борьбу с угрозами во внутренних сетях Пентагона в реальном времени.

Несколько месяцев назад RT писал о проекте DARPA для глобальной сети. В рамках программы планировалось найти инструменты для поиска кибервирусов по всему миру. Разработчики должны создать индикаторы глобальной вирусной активности и определить, какие данные нужны для их обнаружения. Разработки «эксплойтов» тот проект не подразумевал.  

«Одного лишь усовершенствования средств обеспечения безопасности сетей Министерства обороны США недостаточно для противодействия подобным угрозам национальной безопасности, поскольку большинство узлов ботнета приходится на частные сети (серое адресное пространство)», — указано в материалах Агентства перспективных исследовательских проектов Министерства обороны США. 

На запрос RT в DARPA не предоставили оперативного комментария. 

Примечательно, что ежегодно на нужды Агентства перспективных исследовательских проектов выделяется в среднем около $3 млрд. 

Помимо противодействия киберугрозам, агентство занимается разработкой высокоточного оружия и систем автоматического распознавания голоса, а также глобальными системами позиционирования.

Также DARPA разрабатывает перспективные технологии в других сферах, если их можно применить для нужд обороны Соединённых Штатов. В структуру ведомства входят отделы тактических, биологических и микросистемных технологий. Ряд проектов агентства направлен на разработки в сфере электронного противоборства, стелс-технологий, разведки и стратегических технологий.

По словам эксперта по информационной безопасности Тараса Татаринова, который ознакомился с документами американского агентства, США, согласно характеристикам, описанным в контракте, разработают «противоботнетный вирус» (ботнет — это сеть заражённых компьютеров), который сможет получать доступ к любой информации на любых ПК, подключённых к публичной сети.

«Это система разрабатывается для того, чтобы получать несанкционированный доступ к компьютерам, серверам, рабочим станциям и прочему оборудованию, включая разные служебные системы, начиная от бортовых компьютеров автомобилей и заканчивая любыми другими приборами, которые могут быть подключены к интернету», — пояснил эксперт.

Татаринов отметил, что система способна получать несанкционированный доступ и к личным компьютерам пользователей.

«Система сможет получить доступ даже к веб-камере, микрофону или любому другому оборудованию. Можно делать фотографии, записывать видео, аудио. Основное назначение подобного ПО — доступ к файловой системе. Если устройство оснащено, например, GPS-приёмником, то можно будет вычислить местоположение владельца девайса. Если в устройстве присутствует информация о банковских картах, платёжных системах, биткоин-кошельках, то можно будет её получить с помощью этого ПО», — подчеркнул специалист.

Татаринов рассказал, что принципы распространения «эксплойтов» Пентагона те же, что и у вредоносного программного обеспечения.

«Они используют известные уже уязвимости и, проникнув на инфицированные компьютеры, удаляют содержащееся там вредоносное ПО. Таким образом, они должны ликвидировать так называемые узлы управления ботнетами, — заявил эксперт. — По механизмам действия эта система ничем не отличается от распространённых вирусов Petya/NotPetya, WannaCry и других. Единственная разница — в полезной нагрузке. То есть если вирусы рассчитаны на вымогательство денег, порчу файлов и так далее, то новое ПО будет рассчитано на удаление вирусов. Но это не значит, что полезная нагрузка не может быть заменена или дополнена чем-либо при необходимости», — уточнил эксперт.

Россия на 8-м месте в мире по штрафам за утечки персональных данных

В мире продолжают считать деньги за утечки персональных данных — и Россия на этом фоне выглядит довольно скромно. По подсчётам экспертно-аналитического центра InfoWatch, в 2025 году регуляторы по всему миру вынесли 208 штрафов за утечки ПДн. На российские компании из них пришлось всего шесть, а максимальный штраф для отечественного бизнеса составил 150 тысяч рублей.

Отчёт InfoWatch приурочен к Международному дню защиты персональных данных и охватывает только реальные штрафы — дела, завершившиеся предупреждениями, в статистику не вошли.

При этом аналитики отмечают любопытную деталь: примерно треть всех штрафов в мире была назначена за случайные нарушения, а не за умышленные действия.

Абсолютными лидерами по числу наказаний стали страны Евросоюза. Больше всего штрафов выписали в Испании (48 случаев), на втором месте Румыния (45), на третьем — США (25). Россия в этом списке заняла восьмое место, но с большим отрывом от лидеров.

Внутри страны картина выглядит так: суды по заявлениям Роскомнадзора назначили шесть административных штрафов по статье 13.11 КоАП РФ. РЖД и «Почта России» получили по 150 тыс. рублей, компании «Изумруд» и «Медквадрат» — по 75 тыс., а коллекторская компания «Интер-Прайм» и микрофинансовая организация «К.» — по 60 тыс. рублей.

Юрист по информационной безопасности ГК InfoWatch Илья Башкиров поясняет, что в 2025 году самым распространённым «наказанием» за утечки были вовсе не штрафы, а предупреждения. Особенно это касалось компаний из реестра МСП, которые допустили нарушение впервые и сами уведомили регулятора. Но в 2026 году, по его словам, ситуация может измениться: дела вернулись в суды общей юрисдикции, а обновлённые размеры штрафов действуют уже достаточно давно — сослаться на «старые правила» больше не получится.

Если сравнивать с мировой практикой, российские санкции выглядят почти символическими. Средний штраф за утечку ПДн в мире в 2025 году составил около $4,26 млн. Правда, статистику сильно «перекосил» рекордный штраф в 530 млн евро для европейского подразделения TikTok. Без него средний мировой показатель снижается до $1,16 млн — всё равно несоизмеримо больше российских сумм.

По словам Андрея Арсентьева, руководителя направления аналитики и спецпроектов ЭАЦ InfoWatch, дело не только и не столько в размере штрафов. Утечки персональных данных остаются массовой и системной проблемой, а каждая потерянная запись может стать инструментом в руках мошенников. Именно поэтому регуляторы стараются «подсветить» проблему и подтолкнуть операторов данных к регулярным аудитам и усилению защиты.

При этом эксперты не исключают, что уже в ближайшее время ситуация изменится. С 30 мая 2025 года в России действует закон об оборотных штрафах, и даже его точечное применение может серьёзно ударить по бизнесу. В 2024–2025 годах многие страны, включая Россию, существенно ужесточили ответственность за утечки ПДн — и правоприменительная практика только начинает набирать обороты.

По прогнозам InfoWatch, наиболее жёстко будут наказываться случаи незаконной трансграничной передачи данных, утечки крупных баз ПДн, а также компрометация особо чувствительной информации — медицинской, финансовой и другой. В зоне повышенного внимания окажутся и компании-рецидивисты, допустившие повторные нарушения.

Так что нынешние «скромные» цифры вполне могут оказаться затишьем перед более серьёзной волной штрафов — и для бизнеса это хороший момент, чтобы заняться защитой данных до того, как за неё возьмётся регулятор.

RSS: Новости на портале Anti-Malware.ru