BI.ZONE и Криптонит разработали отечественную версию протокола WireGuard

BI.ZONE и Криптонит разработали отечественную версию протокола WireGuard

BI.ZONE и Криптонит разработали отечественную версию протокола WireGuard

Исследовательское подразделение BI.ZONE и научные сотрудники «Криптонита» разработали проект протокола для создания виртуальных частных сетей Ru-WireGuard и его эталонную реализацию. Результаты можно взять за основу при разработке рекомендаций по стандартизации протокола WireGuard с российскими криптографическими алгоритмами.

Исследования длились около трех месяцев. За это время специалисты BI.ZONE разработали первоначальный проект спецификации и выполнили несколько программных реализаций текущей версии протокола на разных языках программирования. Специалисты «Криптонита» выступили экспертами и консультантами при выборе криптографических алгоритмов и режимов их использования.

WireGuard — это свободно распространяемое программное обеспечение с открытым исходным кодом, которое может стать современной альтернативой IPsec и OpenVPN. От аналогов оно отличается небольшим размером исходного кода, простотой, наличием встроенных механизмов защиты, формальной верификацией и высокой производительностью при использовании наиболее распространенных центральных процессоров.

Российская версия протокола WireGuard — надежное решение для обеспечения безопасности проектов в условиях импортозамещения. Она будет использоваться в отечественных перспективных сетевых, распределенных и облачных технологиях.

В рамках исследований также разработана пороговая (threshold) версия протокола WireGuard, основанная на предложенной экспертами пороговой схеме согласования ключа Диффи — Хеллмана.

«В зарубежной практике в области защищенных сетевых технологий активно внедряются реализации протокола WireGuard, поэтому мы решили разработать его отечественную версию — Ru-WireGuard, использующую российские криптографические алгоритмы», — Денис Колегов, руководитель группы Security R&D BI.ZONE.

«Наша задача — создавать и внедрять как можно больше современных криптографических методов с использованием отечественных алгоритмов, поэтому мы рады итогам совместной работы с компанией BI.ZONE», – отметил генеральный директор научно-производственной компаниии «Криптонит» Вартан Хачатуров.

Изучить Ru-WireGuard и принять участие в развитии проекта могут все желающие на GitHub.

31% киберинцидентов в 2025 году пришёлся на ретейл

По итогам 2025 года на розничную торговлю пришлось почти треть (31%) кибератак с наиболее высоким уровнем ущерба, при которых инфраструктура компаний оказывалась полностью уничтоженной. Кроме того, на ретейл пришлось около 40% всех инцидентов, связанных с утечками данных.

Такие данные приводят специалисты BI.ZONE. Как отметил руководитель управления по борьбе с киберугрозами Михаил Прохоренко, при атаках всё чаще используются вайперы — вредоносные программы, предназначенные для уничтожения данных и полного вывода из строя сетевого оборудования. Вероятно, по такому сценарию в июле был атакован дискаунтер «Доброцен».

По оценке BI.ZONE, около 40% всех эпизодов утечек данных также пришлось на розничную торговлю. Основными причинами эксперты называют устаревшую ИТ-инфраструктуру и недостаточное сегментирование сетей.

Второе место по числу обращений за расследованием киберинцидентов заняла ИТ-отрасль — 26%. При этом злоумышленники всё чаще выбирают целями небольшие ИТ-компании, используя их в качестве точки входа в инфраструктуру более крупных организаций, для которых они выступают подрядчиками. В 2025 году атаки на цепочки поставок вошли в число наиболее распространённых угроз для бизнеса.

Третье место разделили компании из сфер телекоммуникаций, транспорта и государственного сектора — по 11% инцидентов на каждую отрасль.

В BI.ZONE также отмечают значительный рост времени скрытого присутствия злоумышленников в инфраструктуре жертв. Если в 2024 году этот показатель составлял в среднем 25 дней, то в 2025-м он вырос до 42 дней. При этом минимальное время от первоначального проникновения до начала атаки составило всего 12 минут, а максимальное — почти полгода.

На восстановление работоспособности критически важных систем и возобновление базовых бизнес-процессов компаниям в среднем требовалось около трёх дней. Полное восстановление инфраструктуры и бизнес-процессов занимало порядка двух недель.

RSS: Новости на портале Anti-Malware.ru