Первые киберучения Евразийского союза могут пройти в 2018 году

Первые киберучения Евразийского союза могут пройти в 2018 году

Первые киберучения Евразийского союза могут пройти в 2018 году

Первые киберучения России и стран Евразийского экономического союза (ЕАЭС) могут пройти уже в марте—июне 2018 года, следует из проекта «дорожной карты» в области цифровой экономики. На них планируется отрабатывать восстановление совместной информационной инфраструктуры в случае возможных кибератак.

ЕАЭС эту инициативу пока не утвердил. После российских киберучений 2014 года был написан законопроект, обязывающий всех операторов рунета подключать свои сети к точкам обмена трафиком из реестра Минкомсвязи.

Россия может провести киберучения со странами ЕАЭС с 16 марта по 15 июня 2018 года, следует из проекта плана мероприятий по направлению «Информационная безопасность» госпрограммы «Цифровая экономика» (есть у “Ъ”). Ответственными за них указаны Минкомсвязь и ФСБ. Проведение учений предусмотрено программой «Цифровая экономика», утвержденной премьер-министром Дмитрием Медведевым в конце июля. В соответствии с ней, во втором квартале 2018 года должны быть определены перспективы проведения регулярных киберучений ЕАЭС, а сами учения планировались на 2020 год, пишет kommersant.ru.

Ответственным за разработку «дорожной карты» был центр компетенций во главе со Сбербанком. Как пояснила “Ъ” руководитель рабочей группы по этому направлению, президент ГК Infowatch Наталья Касперская, предложение по срокам киберучений поступило от центра компетенций, и рабочая группа против него не возражала. Детали учений госпожа Касперская не комментирует. «Предложение по срокам киберучений исходило от экспертного сообщества. Важно понимать, что “дорожная карта” еще уточняется и проходит согласование»,— отметил зампред правления Сбербанка Станислав Кузнецов. По его словам, в части проведения учений с членами ЕАЭС речь идет о «восстановлении совместной информационной инфраструктуры в случаях возможных кибератак».

При этом в пресс-службе Евразийской экономической комиссии “Ъ” сообщили, что пока проведение киберучений не планируется, поскольку таких предложений от стран союза официально не поступало. «Тем не менее вопросы информационной безопасности, связанные с формированием пространства доверия и развития интегрированной информационной системы ЕАЭС, находятся в фокусе внимания ЕЭК»,— отметил представитель комиссии. В Минкомсвязи и ФСБ на запрос “Ъ” не ответили.

Появление «дорожной карты» с датами учений стало «формальным исполнением» распоряжения об их проведении при отсутствии инициативы со стороны собственно ЕАЭС и представителей ЕАЭС в рабочей группе, отмечает координатор кластера «Информационная безопасность» Российской ассоциации электронных коммуникаций Ирина Левова. Идея распространения стандартов информационной безопасности на страны ЕАЭС представляется странной, поскольку эти вопросы находятся «вне компетенции международной межправительственной организации торгово-экономического характера», добавляет она.

Киберучения в России уже проводились в 2014 году Минкомсвязью с участием ФСБ, ФСО, Минобороны, МВД, «Ростелекома», Координационного центра национальных доменов .RU/.РФ и крупнейшей в России точки обмена трафиком MSK-IX. Как пояснял в интервью “Ъ” гендиректор компании «Технический центр Интернет» Алексей Платоров, во время учений тестировалось сохранение работоспособности национального сегмента интернета при нарушении адресации. Итогом учений стал законопроект о регулировании инфраструктуры рунета, который обязывает всех операторов подключать свои сети к точкам обмена трафиком из реестра Минкомсвязи.

Тематику информационной безопасности Россия активно продвигает и в других структурах на постсоветском пространстве, включая Организацию договора о коллективной безопасности (ОДКБ) и СНГ. У этих площадок есть своя специфика. Так, члены ОДКБ больше озабочены использованием информационно-коммуникационных технологий для организации «цветных революций» и иного рода вмешательств во внутренние дела государств. Члены СНГ же взаимодействуют в сфере борьбы с киберпреступностью. Присутствует кибертематика и на площадке Шанхайской организации сотрудничества, где наряду с Россией первостепенную роль играет Китай. Москва использует эту структуру прежде всего для лоббирования на международной арене инициатив по принятию свода правил ответственного поведения государств в интернете.

По мнению собеседника “Ъ” в одном из федеральных операторов связи, киберучения, запланированные на 2018 год, могут проводиться в части тестирования инициативы по регулированию рунета, но в рамках союзных государств. В Group-IB предполагают, что наиболее вероятными сферами учений могут быть энергетические предприятия и объекты критической инфраструктуры (метрополитен, аэропорты, водоочистные сооружения), банки и финансовые институты. «В 2017 году объем кибератак с целью шпионажа или разрушения критической инфраструктуры значительно вырос, и энергетический сектор становится своего рода тестовым полигоном для тестирования кибероружия»,— отметили в компании. По оценке Group-IB, ущерб от кибератак на российскую финансовую сферу за последние два года составил $117 млн, а в целом ущерб от киберпреступности, нанесенный экономике России, к началу 2016 года достиг 203,3 млрд руб., или 0,25% от ВВП.

BI.ZONE решила подвинуть Kaspersky и Positive Technologies на рынке ESP

Судя по презентации на BI.ZONE Days, компания намерена к 2027 году не просто выйти в лобовую конкуренцию с «Лабораторией Касперского», Dr.Web и Positive Technologies на рынке защиты конечных точек, но и параллельно собрать собственный полноценный стек под XDR.

План у BI.ZONE такой: свой сетевой контур, свой NGFW, свой NSP, и всё это в итоге должно сложиться в полноценную XDR-платформу.

Ключевой опорой для этого курса стала покупка Nano Security летом 2025 года. Именно этот актив, судя по логике представленных дорожных карт, теперь должен помочь BI.ZONE построить не просто очередной EDR, а полноценную Endpoint Security Platform. Причём такую, которая позволит компании попытаться подвинуть лидеров рынка: Kaspersky, Dr.Web и Positive Technologies.

На слайдах BI.ZONE рисует красивую эволюцию «от EDR к ESP». В платформу уже включены или запланированы EDR, HIPS, Host Compliance, Deception, ZTNA Client, Vulnerability Assessment, Forensics, AV Basic, AV Advanced, Host Discovery и Security Controls.

 

Отдельно компания объясняет, зачем ей вообще понадобился антивирус: без него не построить фундамент защиты конечных точек, не получить сигнатурный движок и не собрать единую платформу защиты конечных точек на базе одного агента.

 

Но и это не всё. По сетевому направлению компания строит BI.ZONE Network Security Platform — фактически свою платформу сетевой безопасности, в которую уже входят SD-WAN, криптошлюз, User Identity и ZTNA-шлюз, а к 2026–2027 годам должны добавиться High Performance Firewall, IDPS + L7 FW, TLS Inspection, AV + Sandbox и NDR.

 

Отдельный аттракцион — заход в B2C. BI.ZONE, судя по дорожной карте, к 2026 году планирует выпустить BI.ZONE Antivirus Lite для обычных пользователей, а к 2027 — уже полноценный антивирус как самостоятельный продукт.

 

Смело. Особенно с учётом того, что рынок потребительских антивирусов — это постоянная гонка за качеством детекта, ложными срабатываниями и доверием пользователей. Но план есть план.

План, конечно, дерзкий. Удачи. :)

RSS: Новости на портале Anti-Malware.ru