Журнал "Information Security/ Информационная безопасность" #3, 2018

Январь 2017 г. – утечка более 27 тыс. единиц дан- ных в Princeton University из- за уязвимостей в MongoDB. Апрель 2017 г. – компроме- тация мобильного приложе- ния компании New York Posts и рассылка от ее имени недостоверных ново- стей и сообщений об угро- зах. Август 2017 г. – массив- ная DDоS-атака на системы в центральном офисе Национальной почты Украи- ны с целью остановки основных бизнес-процессов. Сентябрь 2017 г. – шоки- рующее сообщение о ком- прометации базы данных, содержащей информацию о 143 млн клиентов компании EQUIFAX, в т.ч. злоумыш- ленниками были скомпроме- тированы номера полисов социального и медицинского страхования и реквизиты банковских платежных карт жителей США. В доктрине представ- лены пять основных направ- лений, определяющих инте- ресы России в информацион- ной сфере, перечислены 10 новых (по состоянию на 2016 г.) информационных угроз для России как мощного игрока на международной кибераре- не и в сети Интернет, заданы цели и направления обеспече- ния информационной безопас- ности на ближайшие 10 лет. Примерно в это же время, судя по индексу популярности отечественных поисковых систем, в Интернете резко возрос интерес к модным, но непонятным на тот момент в России терминам с пристав- кой "кибер-" (от английского Cyber): кибербезопасность, киберспорт, киберпростран- ство, киберорганизм, кибер- преступление, кибермошенни- чество и т.д. Только ленивый маркетолог или неопытный сейл не включал в свою уни- версальную презентацию 1–2 слайда на тему современных киберугроз и, о чудо, имею- щихся только у него в наличии решений класса "серебряная пуля", позволяющих раз и навсегда решить вопрос с кибератаками на целевые системы. Кибероружие – маркетинг или реальность? По материалам выступле- ний на профильных мероприя- тиях экспертов компании Check Point может сложиться впечатление, что кибератаки с использованием современ- ного кибероружия происходят с завидной регулярностью. Примером может служить перечень наиболее резонанс- ных кибератак в отношении объектов защиты разного уровня, разной природы и локации, реализованных зло- умышленниками в 2017 г. Январь 2017 г. – утечка более 27 тыс. единиц данных в Princeton University из-за уязвимостей в MongoDB. Апрель 2017 г. – компромета- ция мобильного приложения компании New York Posts и рассылка от ее имени недо- стоверных новостей и сообще- ний об угрозах. Август 2017 г. – массивная DDоS-атака на системы в центральном офисе Национальной почты Украины с целью остановки основных бизнес-процессов. Сентябрь 2017 г. – шокирующее сообщение о компрометации базы данных, содержащей информацию о 143 млн кли- ентов компании EQUIFAX, в т. ч. злоумышленниками были скомпрометированы номера полисов социального и меди- цинского страхования и рек- визиты банковских платежных карт жителей США. И этот список громких киберпреступ- лений можно продолжать еще долго. Но действительно ли при их реализации использовалось современное кибероружие? Или это серия несвязных событий, которая иллюстри- рует наличие реальных угроз и актуальность проблематики борьбы с кибер-атаками? Для понимания данного вопроса рассмотрим еще один при- мер. 22 июня 2017 г. в нейтраль- ных водах Черного моря ВМФ США проводились учения отдельных подразделений по координации действий. В про- цессе выполнения упражне- ний технические офицеры на нескольких десятках кораблей 40 • ТЕХНОЛОГИИ Кибероружие будущего убеж 2016–2017 годов в российском ИБ-сообществе запом- нился прежде всего официальным принятием долгожданного и важного для многих отраслей документа “Доктрина инфор- мационной безопасности Российской Федерации”, утвержден- ного Указом Президента Российской Федерации от 5 декабря 2016 года № 646 (далее – доктрина), получившая в народе простое, но очень наукоемкое прозвище “Доктрина кибербезо- пасности”. Она представляет собой систему официальных взглядов, позиций и требований по обеспечению националь- ной безопасности России во всех плоскостях информационно- го пространства. Р Алексей Плешков, эксперт по информационной безопасности Рис. 1. Модель, демонстрирующая место атаки в координа- тах стоимости ресурсов, масштаба воздействия и фактиче- скую разницу между целевыми атаками и кибероружием

RkJQdWJsaXNoZXIy Mzk4NzYw