Касперская: Никакой кибервойны против России еще не начинали!

Касперская: Никакой кибервойны против России еще не начинали!

Касперская: Никакой кибервойны против России еще не начинали!

Во время пленарной сессии «Кибербезопасность – новые реалии», проходившей в рамках SOC Forum 2022 в Москве, ведущий Игорь Ляпунов, вице-президент по ИБ ПАО «Ростелеком», задал вопрос лидерам отрасли ИБ о необходимости выбора оптимального сочетания технологического суверенитета, технологического рывка и импортозамещения.

«Когда мы говорим об импортозамещении, технологическом перевооружении и вхождении российских технологий в высоконагруженные системы, мы ожидаем получить зрелые, проверенные продукты. Но есть встречная проблема: мы должны сразу получить работающее решение, хотя здравый смысл подсказывает, что с уходом западных технологий Россия может получить не технологический рывок, а торможение».

Оценивая создавшуюся ситуацию в стране, Наталья Касперская, президент ГК InfoWatch, охарактеризовала ее следующим образом:

«Сложившуюся ситуацию нельзя сравнивать с состоянием кибервойны, ведущейся против России. Все говорят вокруг: “Кибервойна! Кибервойна! Я не согласна, что сейчас идет кибервойна. Никто, точнее “главная недружественная страна“, еще не начинала никакой кибервойны против России. Если бы она развернула ее, то у нас давно было бы выключено все. У нас перестали бы работать все ключевые элементы инфраструктуры».

С этим утверждением сложно не согласиться. Например, «базовые станции мобильных операторов, основные системы управления технологическими процессами, ключевые сетевые устройства на российских сетях – все импортное. Большинство систем допускают удаленное управление. Выключить эти системы не представляет никакой проблемы. Никаких кибератак не нужно для этого».

Как отметила Наталья Касперская, «все, с кем мы до сих пор боролись – это переобувшиеся на политическую борьбу хакеры-самоучки. Профессиональные спецслужбы действовали бы по-другому, более жестко. И мы не готовы к этому».

Наталья Касперская отметила, что в сложившейся ситуации бессмысленно обсуждать кибербезопасность, киберзащиту в отрыве от эксплуатации ИТ-систем.

«Что бы мы ни делали с нашими наложенными системами безопасности, как бы мы ни “прыгали“ с нашими файрволами, всю инфраструктуру выключат (в случае кибервойны), и все».

Для реальной кибербезопасности, считает президент InfoWatch, нужно рассматривать всю ИТ-экосистему в целом.

«Цифровой суверенитет выстроен на базе только двух компонентов: электронного и информационного суверенитета. С этого и надо начинать».

Говоря об электронном суверенитете, Наталья Касперская отметила, что необходимо начинать заменять импортные составляющие не хаотично, а «по цепочке».

«Будет технологическое торможение. По сути, нам надо сейчас заменить у движущегося поезда все части, включая колесные пары. Главная задача – чтобы поезд не сошел с рельс. Это – серьезный вызов».

Наталья Касперская также обратила внимание на то, что проводимое в стране импортозамещение «усложняется массовой цифровизацией».

«К огромному сожалению, цифровизация строилась без оглядки на информационную безопасность. Первоначально предполагалось, что информационная безопасность будет пронизывать цифровую экономику. Потом ее становилось все меньше и меньше. В результате все свелось на нет. Основными целями заявлялось повышение производительности, эффективности, ускорения. Это – замечательно, но оказалось, что очень многие системы построены на импортных системах или на открытом коде. Сейчас придется заменять это каким-то образом или блокировать».

В качестве примера разумной реализации политики импортозамещения Наталья Касперская назвала подход Банка России.

«Он выделил среди технологических процессов самые критичные и начал импортозамещение с них. Потом планируется расширять область замены».

Самой больной темой в области средств наложенной безопасности, по мнению Натальи Касперской, являются файрволы NGFW.

«Нет у нас возможности останавливаться из-за того, что у нас снизится качество. Оно снизиться неизбежно, но у нас нет альтернативы».

Президент InfoWatch также отметила, что в руководстве большинства крупных российских предприятия (помимо отдельных, редких исключений) не знают, что в России есть собственное ПО. Это удивительно, но это так. Наталья Касперская призвала «строить мосты». «Мы можем гораздо больше, чем думаем».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет Aisuru обрушил на KrebsOnSecurity атаку мощностью 6,3 Тбит/с

На прошлой неделе известный блог о кибербезопасности KrebsOnSecurity пережил краткий, но мощнейший DDoS-удар — более 6,3 терабита данных в секунду. Для сравнения: это в 10 раз больше, чем атака 2016 года с участием ботнета Mirai, которая тогда вывела сайт из строя на четыре дня.

Как пишет сам Кребс, в этот раз сайт даже не моргнул — спасибо Google Project Shield, бесплатной защите от DDoS для ресурсов с важным общественным значением.

И всё бы ничего, да только нападение, по словам специалистов Google и Cloudflare, похоже на «показушку» — демонстрацию мощности нового ботнета Aisuru (он же Airashi), который, по сути, сносит всё, что движется.

 

Кто такой Aisuru и почему его стоит бояться

Aisuru — это ботнет нового поколения, построенный на базе взломанных IoT-устройств: роутеров, видеорегистраторов и прочей домашней и корпоративной электроники.

Команда китайских исследователей из QiAnXin XLab впервые зафиксировала его в августе 2024 года, когда тот атаковал крупную геймерскую платформу. Потом ботнет исчез, а осенью вернулся с новыми уязвимостями, включая неизвестный до того эксплойт в маршрутизаторах Cambium Networks.

В мае 2025 года Aisuru выдал 585 миллионов UDP-пакетов в секунду, загоняя их в случайные порты, буквально чтобы забить каналы связи у провайдеров. По словам инженера Google Дэмиана Меншера, большинство компаний просто не пережили бы такой шквал.

История повторяется? Отголоски Mirai

Кто-то скажет: «Мы это уже проходили». И будет прав. В 2016 году Mirai тоже начинался как частный ботнет, потом его код выложили в открытый доступ, и сеть захлестнула волна клонов.

То же может случиться и с Aisuru. Google считает, что если код Aisuru утечёт, ботнет раздробится на множество менее опасных копий — и их уже смогут гасить обычные провайдеры DDoS-защиты.

Но пока этого не произошло, Aisuru остаётся одной из самых опасных цифровых пушек в мире, способной одним нажатием клавиши положить кого угодно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru