Логотип Все о московской промышленности
Логотип

Кибербезопасность-2022: эффективная защита от цифровых угроз

Как только человечество осваивает новую сферу деятельности, появляются силы, готовые эксплуатировать ее теневые стороны. Так с бурным развитием цифровых технологий многие специалисты нашли свое призвание во взломе систем и краже данных. Это в свою очередь приводит к тому, что в наше время любое цифровое решение должно предусматривать обеспечение кибербезопасности.
Кибербезопасность-2022: эффективная защита от цифровых угроз

Изображение: Ar_TH/Shutterstock/FOTODOM

Начнем с определения. Кибербезопасность – совокупность методов и практик защиты компьютеров, серверов, мобильных устройств, сетей от атак злоумышленников.

История и современность кибербезопасности

Технологические корни сегодняшнего хакинга уходят в 1950-е. Тогда в Америке возникло движение телефонного фрикинга. Фрикеры подменяли аудиосигналы коммутатора и звонили бесплатно в не зависимости от реальной стоимости звонка. Кстати, будущие создатели Apple Стив Джобс и Стив Возняк начинали свою карьеру именно с этого теневого бизнеса.

В 70-х, пока компьютеры не вышли на пользовательский уровень, основы кибербезопасности лишь обсуждалась в профильных научных конференциях. Первый серьезный прорыв в этой сфере произошел в 1976-м: была определена общая концепция защиты сетей. Но первые антивирусные утилиты появились только в 1984 году.

К тому моменту общество уже столкнулось с рядом громких цифровых преступлений. Поначалу угрозы кибербезопасности носили достаточно индивидуальный характер: воровство базы данных для перепродажи, вывод из строя компьютеров насолившего работодателя. Однако появление нового мощного оружия не могло остаться незамеченным сильными мира сего. Хакерство стало развиваться под патронажем военных структур мощных мировых держав, а основными целями кибератак стали промышленность и инфраструктура.

Фото: Gorodenkoff/Shutterstock/FOTODOM
Фото: Gorodenkoff/Shutterstock/FOTODOM

Так, в 1982 году ЦРУ установило троян в SCADA-систему сибирского нефтепровода, что привело к мощному взрыву. Интересно, что об истинной причине аварии стало известно только в 2004-м, после публикации мемуаров бывшего секретаря Министерства обороны США.

В 1999 году подобным образом была нарушена работа систем безопасности «Газпрома». Подобные ситуации заставляют всерьез задуматься о качественном обеспечении кибербезопасности в России.

В 2009 году хакеры взломали одну из бразильских ГЭС, что нарушило инфраструктуру сразу нескольких городов и оставило без света 60 млн жителей. А первый акт в серии украинских блэкаутов был сыгран еще в 2015-м. В результате атаки на компьютерную сеть «Прикарпатьеоблэнерго» без света остались более чем 225 000 жителей Ивано-Франковской области, а на замену выведенного из строя оборудования потребовалось 790 млн долл.

Впрочем, самой массированной, длительной и разрушительной кибератаке нашей дней подвергается иранская программа по обогащению урана. Так, в 2010 году при помощи червя Win32/Stuxnet было выведено из строя 1000 центрифуг. Атаки 2020 и 2021 годов привели к пожарам и взрывам.

Изображение: ZinetroN/Shutterstock/FOTODOM
Изображение: ZinetroN/Shutterstock/FOTODOM

Развитие систем кибербезопасности

В кибервойне, как и в любом вооруженном конфликте, огромное значение приобретают новизна и продвинутость средств, нетривиальные программные решения, инновационные технологические разработки. Российские специалисты по кибербезопасности работают с нестандартными методами обработки и защиты данных. Например, Зеленоградский нанотехнологический центр ведет разработки в области интегральной фотоники и тензорных процессоров.

В наше время количество данных, которые необходимо распределять и обрабатывать, растет в геометрической прогрессии. Постоянно увеличиваются требования к пропускной способности каналов и скорости обработки информации. Но микроэлектроника имеет ряд фундаментальных ограничений, основанных на том, что электрон обладает электрическим зарядом. Передача информации при помощи света в разы быстрее и безопаснее.

Сегодня средняя скорость интернета в Москве – 114 Мбит/c, а по России так и вовсе 21,21 Мбит/с. С технологиями интегральной фотоники нормой будет от 10 до 100 Тбит/с. Но главное, новые технологии обеспечат создание доверенных и помехоустойчивых систем в общей концепции кибербезопасности – 2022. Во-первых, оптические сети не допускают контактного считывания; во-вторых, методы спектрального уплотнения сигнала позволяют параллельно передавать информацию сразу по нескольким каналам, что тоже увеличивает скорость и защищенность связи.

АО «ЗНТЦ» разрабатывает как базовые конструкции, так и технологии производства фотонных интегральных структур, создаются библиотеки расчетных моделей базовых элементов. Производство полного цикла, собственная библиотека элементов, технология проектирования и изготовления позволяют компании создавать сугубо индивидуальную продукцию, обеспечивающую минимальную угрозу кибербезопасности.

Защита данных – основа кибербезопасности

Кибершпионаж – одна из самых распространенных угроз кибербезопасности. Достаточно вспомнить скандалы с ноутбуком Хантера Байдена или перепиской Хиллари Клинтон. Впрочем, в промышленности это не менее частое явление. Например, в 2005 году в Японии через зараженный червем ноутбук всего лишь одного сотрудника компании Mitsubishi Electric хакеры получили полную информацию о двух атомных электростанциях, принадлежащих компании. Только в этом году у Samsung было украдено 190 Gb исходных кодов программного обеспечения, чуть позже в сеть выложили 37 Gb исходников для ПО Microsoft. Не далее как в октябре этого года в результате кибернападения у Ferrari были похищены внутренние документы, техническая документация и множество других данных, а у Intel украли и слили в интернет исходники их новых процессоров.

Кибербезопасность в России как в государственных, так и в коммерческих структурах нуждается в глубокой модернизации. РФ занимает второе место после США по количеству массовых утечек цифровых данных. И это не всегда взломанные базы данных, это могут быть деловая переписка или подслушанные переговоры.

Специалисты по кибербезопасности НТЦ «ХайТэк» пять лет разрабатывали собственную систему защищенной видео-конференц-связи IVA AVES. В отличие от дорогостоящих зарубежных систем, отечественная разработка не требует специализированных аппаратных серверов, львиную долю их функций она перекладывает на обычные пользовательские компьютеры. То есть для развертывания IVA AVES на собственном производстве компании не потребуется докупать дорогостоящее оборудование. Кроме того, для пользования сервисом нет необходимости ежемесячно платить абонентскую плату, достаточно заплатить за лицензию один раз.

Это первая и пока единственная отечественная система кибербезопасности, которая получила все необходимые сертификаты, подтвердив таким образом свою эффективность. Внутренняя защита сервиса позволяет проводить конференции с передачей секретных данных. Уже сейчас IVA AVES пользуются в нескольких крупных госкорпорациях и органах государственной власти.

Еще одно решение связи от ГК «ХайТэк» – радиокомплекс беспроводной подводной связи IVA S/W. Он призван вывести безопасность водолазов на совершенно новый уровень. До настоящего времени связь при подводных работах осуществлялась несколькими способами. Проверенный дедовский способ – кабельная связь. Но это дорого, неудобно, ненадежно и опасно. Гидроакустическая связь тоже имеет свои ограничения. Она не применима в условиях сложного ландшафта, требует дополнительного маломобильного оборудования.

Наши специалисты по кибербезопасности совместили радио- и гидроакустические сигналы в одном устройстве, что позволило использовать его как в открытом море, так и в прибрежной зоне. Комплекс обеспечивает стабильную связь на дистанции до 2 км и глубине 100 м, а время его автономной работы – 8 часов. IVA S/W работает даже в акваториях с ледовым покрытием, что принципиально важно для арктической зоны.

Уязвимость «железа» – угроза кибербезопасности

Еще одна серьезная угроза кибербезопасности – скрытые особенности комплектующих. В истории есть случаи, когда уязвимости, приводившие к масштабным авариям, были зашиты в «железе», комплектующих, на основе которых были построены компьютерные системы. Например, в очередной войне на Ближнем Востоке у одной из сторон конфликта перед самым боем разом отказала вся купленная за рубежом техника. Системы вооружения и навигации просто перестали включаться. Знать о таких уязвимостях может только производитель… или правительство страны-производителя.

Если говорить об отечественной кибербезопасности, то на данный момент Россия сильно зависит от микроэлектроники, выпускаемой в сторонних странах. Собственные разработки в этой области сейчас ведутся. Одна из них – тензорный процессор IVA TPU, уникальность архитектуры которого отмечена международным консорциумом MLPerf. Это специализированный сопроцессор, который заточен специально под выполнение узких задач. И справляется он с ними в разы быстрее многозадачных устройств. IVA TPU производит 28 млрд операций в секунду, и все они посвящены только одной цели. Уже сейчас эти устройства трудятся на ниве распознавания лиц, предиктивной аналитике, автопилотировании автомобилей и других систем кибербезопасности.

- КСТАТИ -
По сравнению с IV кварталом прошлого года, количество кибератак увеличилось на 14,8%. Доля массовых атак выросла до 33% от общего числа. В два раза выросло количество атак на госучреждения. В пятерке наиболее атакуемых отраслей – СМИ, их атакуют в 5% случаев. Вырос интерес к веб-ресурсам: доля атак на них увеличилась до 22% от общего количества по сравнению с 13%, наблюдаемыми в IV квартале 2021 года. Доля атак на частных лиц – 15% от общего числа. В результате кибератак организации сталкиваются с утечкой конфиденциальной информации (45%), нарушением основной деятельности (30%). Многие группировки переквалифицируются из вымогательства в промышленный шпионаж. Об этом говорит снизившееся с 53 до 44% использование шифровальщиков. Растет число заражений, нацеленных на разрушение инфраструктуры и уничтожение данных. По-прежнему высок риск заражения через официальные магазины приложений. В некоторых случаях количество скачиваний зараженного ПО превышает сотни тысяч. В основном это банковские трояны и загрузчики.

Проголосовало: 0

Еще по теме

Вернуться назад