Главное
Путешествуем ВМесте
Карта событий
Смотреть карту
Сторис
Русская печь

Русская печь

Если водительское удостоверение загружено на госуслуги, можно ли не возить его с собой?

Если водительское удостоверение загружено на госуслуги, можно ли не возить его с собой?

Хрусталь

Хрусталь

Водолазка

Водолазка

Гагарин

Гагарин

Если уронил телефон на рельсы, можно ли самому поднять?

Если уронил телефон на рельсы, можно ли самому поднять?

Потомки Маяковского

Потомки Маяковского

Библиотеки

Библиотеки

Великий пост

Великий пост

Можно ли посмотреть забытые вещи в метро?

Можно ли посмотреть забытые вещи в метро?

Русская «оборонка» защищается от «утюгов» ЦРУ

Общество
Русская «оборонка» защищается от «утюгов» ЦРУ
Работа юных «белых» хакеров в коворкинг центре. / Фото: Петр Болховитинов,«Вечерняя Москва»
Центр противодействия киберугрозам госкорпорации «Ростех» защищает от атак более 700 государственных предприятий.

Очередная порция секретных материалов, на днях опубликованных на сайте WikiLeaks, представила всему миру набор хакерских инструментов Центрального разведывательного управления США. Бывшие сотрудники американской разведки уже заявляют, что эта утечка «хуже материалов Сноудена». Все, конечно, и до этого догадывались, что жизнь современного человека находится под прицелом камер наблюдения, но реальные масштабы слежки все же поразили многих. Киберспецы ЦРУ способны вторгнуться в жизнь каждого - проникнуть в ваш iPhone или Android, взломать ОС Windows, Mac и Linux, украсть все личные сообщения и переписку. Да что говорить, оказалось, что американские спецслужбы могут следить за вами с помощью телевизора Samsung! WikiLeaks пока выложил только первую часть «позаимствованных» у ЦРУ секретных материалов. Возможно, в следующих сериях этого шпионского сериала выяснится, что главарь засланной лично к вам домой диверсионно-разведывательной группы – утюг, шифровальщиком у него пылесос, а кофемолка – это глубоко законспирированная «радистка Кэт»…

Шутки шутками, а самыми важными секретами, конечно, являются военные. Можно только представить, какие усилия прилагают иностранные разведки, чтобы выведать оборонные тайны России. Как защищены от утечек информации государственной важности и проникновения вредоносных компьютерных вирусов предприятия нашего оборонно-промышленного комплекса?

На сайте государственной корпорации «Ростех», со ссылкой на издание Russia Beyond The Headlines, рассказано о деятельности открытого в конце 2016 года Центра противодействия киберугрозам. Ежедневно Центр защищает от атак более 700 входящих в «Ростех» госпредприятий. Это, в том числе, холдинг разработчиков высокоточного оружия «Высокоточные комплексы», Объединенная приборостроительная компания, выпускающая электротехнику и микроэлектронику , и выпускающий артиллерийские боеприпасы концерн «Техмаш».

- В «Ростехе» работают около тысячи сотрудников по информационной безопасности, - рассказывает директор Центра Александр Евтеев. – Это выпускники лучших технических вузов и опытнейшие российские программисты, с которыми мы постоянно на связи. Сотрудники нашего Центра обмениваются информацией с ФСБ, сотрудничают со специалистами по расследованию киберпреступлений и производителями средств защиты.

Новые виды атак появляются постоянно: сложные целенаправленные атаки на промышленные системы и инфраструктуру компаний, внедрение программ-шифровальщиков, DDos-атаки, то есть ложные запросы на сайт, полностью выводящие его из строя. Одновременно защищать большое количество предприятий специалистам Центра противодействия киберугрозам, как ни странно, удобно: так можно видеть и отслеживать гораздо больше разных событий, связанных с информационными рисками и быстро совершенствовать защиту.

Защита высокотехнологичного военного предприятия отличается от обычной. Оборонные заводы «Ростеха» используют, к примеру, межсетевые экраны и системы обнаружения вторжения, основанные на поведенческом анализе и поиске аномальной активности по специальным алгоритмам. «Чаще всего заражение идет через самих работников, – говорит Евтеев. – Скажем, направляется подготовленное «фишинговое» письмо с интересующим содержанием, которое почти невозможно отличить от настоящего. Это может быть письмо с вложенным отчетом, которого ждал сотрудник». По его словам, вирус, еще не попавший в базы антивируса, встраивают прямо в файл pdf или word.

- Сам по себе он угрозы не предоставляет, но устанавливает связь личной машины сотрудника с командным центром злоумышленника, - рассказывает Александр Евтеев. Затем хакер решает, что делать дальше: скачать модуль удаленного управления, подключить функцию слежки за пользователем, использовать ресурсы компьютера для DDoS-атак, или, если это хакер-«частник», продать доступ к компьютеру на «черном рынке».

Обнаружить внедрение очень сложно, теоретически такой шпионаж может продолжаться годами. В Центре противодействия киберугрозам «Ростеха» для этого есть системы, выявляющие аномалии в поведении информационных систем. После обнаружения неизвестные вредоносные файлы отправляются в лаборатории типа «Касперского», которые добавляют их в свои антивирусы. Сам Центр «Ростеха» должен успеть предупредить о планируемых угрозах и обезвредить их, например, при хищении учетной записи сотрудника или заражении его мобильного телефона.

***

Лавров не берет мобильник на важные переговоры

Москва считает правдоподобными данные о хакерском арсенале ЦРУ и вынуждена учитывать эти сведения. Так глава российского МИДа Сергей Лавров прокомментировал сообщения WikiLeaks о разработке американскими спецслужбами вредоносных программ, которые позволяют следить за людьми при помощи мобильных телефонов. Лавров признался, что старается не брать никаких телефонов на важные переговоры, чтобы не попасть в неприятную историю.

Спецпроекты
images count Мосинжпроект- 65 Мосинжпроект- 65
vm.ru

Установите vm.ru

Установите это приложение на домашний экран для быстрого и удобного доступа, когда вы в пути.

  • 1) Нажмите на иконку поделиться Поделиться
  • 2) Нажмите “На экран «Домой»”

vm.ru

Установите vm.ru

Установите это приложение на домашний экран для быстрого и удобного доступа, когда вы в пути.