Владимир Ардаев, обозреватель МИА "Россия сегодня"
В минувшую субботу Федеральная служба безопасности России выявила внедрение вредоносных шпионских программ в компьютерные сети порядка 20 российских организаций.
"По оценке специалистов, указанное вредоносное программное обеспечение по стилистике написания, наименованию файлов, параметрам использования и методам инфицирования схоже с программным обеспечением, использованным в нашумевших операциях по кибершпионажу, выявленных ранее как на территории Российской Федерации, так и по всему миру. Новейшие комплекты данного программного обеспечения изготавливаются для каждой "жертвы" индивидуально, на основе уникальных характеристик атакуемой ПЭВМ", — говорится в сообщении ЦОС.
ФСБ сообщает, что "во взаимодействии с министерствами и ведомствами проведен комплекс мероприятий по выявлению всех "жертв" данной вредоносной программы на территории Российской Федерации, а также локализации угроз и минимизации последствий, нанесенных ее распространением".
Но как в принципе могло случиться, что компьютерные сети стратегически важных для страны организаций и учреждений (многие из которых относятся к тем, которые принято называть "режимными объектами") оказались настолько уязвимы, что их стало возможно "заразить" через обычные электронные письма?
РИА Новости обратились за разъяснениями к специалистам по кибербезопасности.
Слабое место
"Мы знаем о том, что вышли новости о кампании кибершпионажа, направленной на российские организации. Эксперты глобального центра исследований и анализа угроз "Лаборатории Касперского" в настоящее время исследуют действия мощной кибергруппировки, которая, по всей вероятности, стоит за этой кампанией. Нам необходимо некоторое время для подтверждения имеющейся у нас информации, и сразу после этого мы готовы поделиться результатами нашего расследования", — сообщили в пресс-службе.
Более подробные комментарии предоставила компания "Информзащита", более 20 лет работающая в области кибербезопасности.
В то же время, как бы ни была совершенна система информационной безопасности, одним из самых слабых ее звеньев всегда остается человек, полагает он. Угроза атак на пользователей информационных систем через массовые почтовые рассылки не теряет своей актуальности. Соотношение трудозатрат на подготовку атаки и возможного результата подтверждает эффективность такого метода проникновения в компьютерные сети организаций.
"Злоумышленники берут количеством: чем больше список адресатов в рассылке, тем выше шанс компрометации. Доставить зловредный код в защищаемую сеть можно через вредоносные вложения в письмах (это могут быть как различные исполняемые файлы, модифицированные таким образом, чтобы антивирусы не выявляли их по сигнатурам, так и офисные файлы с макросами). Можно использовать различные техники обхода спам-фильтров путем заманивания пользователя на различные подконтрольные злоумышленнику порталы (например, фишинговые сайты)", — объясняет Александр Гореликов.
"Почтовые атаки", по словам Александра Гореликова, требуют тщательной подготовки.
Насколько защищены наши секреты?
Но неужели компьютеры "режимных" стратегических организаций так легко доступны?
Однако, по мнению специалиста, остается и другая угроза, таящаяся в самом программном обеспечении, значительная часть которого – импортная, то есть иностранного происхождения.
"Всегда существует угроза использования злоумышленником уязвимостей, а также "закладок" в прикладном или общесистемном программном обеспечении. Данные угрозы можно нивелировать, например, проверкой на недекларированные возможности, применением отечественных программ и средств защиты информации, отключением от интернета – все зависит от категории обрабатываемой информации, архитектуры информационной системы и анализа возможного злоумышленника", — говорит Илья Лисов.
Чтобы повысить уровень защищенности и обеспечить информационную безопасность в государственных организациях, в России есть вся необходимая законодательная и нормативная правовая база, напоминает эксперт. Причем это не статический процесс, а комплексная цикличная работа, которой необходимо заниматься на регулярной основе, утверждает он.
"Следует также не забывать своевременно модернизировать устаревшие системы защиты информации, применять современные многоуровневые средства защиты, с учетом особенностей архитектуры информационной системы и процесса обработки информации", — напоминает специалист.