연방 바이러스 백신
반 러시아 제재의 최악의 점은 첨단 기술 및 전자 통신 분야의 협력을 중단하겠다고 위협한다는 것입니다. 예를 들어 국제 은행 간 결제 시스템을 차단하면 SWIFT가 경제의 전체 부문을 마비시킬 수 있습니다. 동시에 서구는 오랫동안 우리나라를 전자 노예로 만들고 사이버 공간을 통제하고 관리하려고 노력했다는 사실에 대해 침묵합니다.
"민주적 변혁"의 여명기에도 우리는 수입 컴퓨터 바늘에 푹 빠졌고 이제는 전략적 러시아 외국 생산 기업에서도 소프트웨어와 "스마트 하드웨어"의 대부분을 차지하고 있습니다. 더욱이, 스마트폰과 인터넷 사용자인 동료 시민 중 소수는 모든 개인 정보가 잠재적인 적의 정보 서비스에 언제든지 제공될 수 있다고 생각하며 가상 기술의 다양한 조작은 이미 일련의 쿠데타로 변했습니다. 이라크, 이집트, 리비아에서 우크라이나에 이르는 état 및 동족상잔 전쟁.
지금은 외국산 전자두뇌는 고사하고 수입 못도 없었던 소련의 '방위산업'을 그리워할 때가 아니다. 문명화 된 세계에 들어가는 것에 대한 동화로 그들을 달래고, 우리의 "아마도 친구"와 영향력있는 대리인은 국내 지적 생산과 유망한 개발 (그런데 80 년대 서구보다 열등하지 않음)을 교살하고 유망한 전문가를 능가했습니다. 그러나 우리는 머리에 재를 뿌리지 말고 실제로 우리가 가진 것이 무엇인지, 숨겨진 예비군을 동원할 수 있는지, 임박한 사이버 위협이 치명적이지 않도록 지금 정확히 무엇을 해야 하는지를 살펴야 합니다.
Kaspersky Lab에 따르면 2005년에는 350개의 바이러스가 등록되었으며 2008년에는 이미 약 15만 개, 2011년에는 946억 2014만 개, 160년에는 40억 개 이상이 등록되었습니다. Panda Security는 매일 99,9개의 맬웨어 인스턴스가 탐지되었다고 보고합니다. 안티 바이러스 보호에 죄를 짓지 마십시오. 그것을 만드는 프로그래머는 바퀴 달린 다람쥐처럼 돌고 있으며, XNUMX분마다 데이터베이스를 업데이트해야 하며, 그 결과 초대받지 않은 전자 게스트의 침입을 XNUMX% 인식하고 방지합니다. 그러나 관통하는 작은 조각조차도 분위기를 망칠뿐만 아니라 전체 시스템을 무력화시키기에 충분합니다.
침입자 네트워크
지난 XNUMX년 동안 정보 보안 분야의 전문가들은 조직과 사용자 컴퓨터에 대한 바이러스 공격의 수가 눈사태와 같이 증가했다고 지적했습니다. 그리고 그러한 공격은 전자 "살인자"의 자발적인 흐름이 아니라 고정밀 사이버 무기, 특정 목표 (정보 다운로드, 정상적인 작업 방해 또는 누워서 파괴 명령을 기다리십시오).
Positive Technologies에 따르면 인터넷을 통해 활동하는 침입자는 9개 시스템 중 10개 시스템의 내부 네트워크에 액세스할 수 있습니다. 55%의 경우 외부 공격자가 성공을 기반으로 회사의 전체 인프라를 완전히 제어할 수 있습니다.
예를 들어, 이란의 핵 시설을 겨냥하고 2010년 벨로루시 기업인 VirusBlokAda의 전문가들이 발견한 최초의 주요 표적 바이러스 공격 Stuxnet이 어떻게 조직되었는지. 첫 번째 단계에서 일부 장비 공급업체는 숨겨진 바이러스에 노출되었고 그 다음에는 원심분리기 제어를 위한 소프트웨어 및 하드웨어 복합물에 노출되었습니다.
Stuxnet의 독창성은 첫째, 그 목적이 인터넷에 연결되지 않았다는 것입니다. 둘째, 바이러스(미국과 이스라엘 정보 기관의 아이디어)가 이란을 대상으로 했지만 이후 12개 국가에서 기록되었습니다. 러시아를 포함한 세계. 그리고 또 다른 흥미로운 세부 사항: Stuxnet은 2010년에 발견되어 XNUMX년 동안 네트워크에서 눈에 띄지 않았습니다. 바이러스 백신 개발자는 아직 그러한 실패를 알지 못했습니다.
최근 사건에서 2014년 448월 Rosoboronexport 서버에 대한 공격이 알려져 있습니다. 공격자들은 모스크바에 있는 인도 대사관의 IT 시스템을 해킹한 후 국영 기업의 수장에게 악성 이메일을 보냈고 Sukhoi, Oboronprom, Gazflot 및 기타 기업의 시스템을 감염시켰습니다. 해커는 XNUMXMB의 추출된 아카이브 파일을 게시했습니다. 이는 다양한 수준의 보안을 가진 천 개 이상의 문서입니다.
2004년에 시작되어 XNUMX년 동안 아무도 의심하지 않았던 Darkhotel 공격의 결과는 예측할 수 없습니다. 일부 보고서에 따르면 여전히 지속됩니다. 여러 아시아 국가의 고급 호텔에 정착한 고위 관리, 사업가, 대기업 최고 경영자들은 사이버 스파이의 희생자가 되었습니다. VIP가 호텔 Wi-Fi에 연결하자마자 바이러스 프로그램이 장치에 도입되어 손님이 근무하는 조직의 폐쇄 서버에 침투했습니다. 이것은 컴퓨터 크래커의 최고 자격과 그들의 활동이 조정된다는 사실을 모두 나타냅니다.
XNUMX분의 XNUMX마다 후드 아래
Edward Snowden의 폭로와 수많은 출판물 이후 미국은 바이러스 공격 외에도 다양한 국가의 시민을 감시하기 위해 가장 광범위한 기술적 방법을 사용한다는 것이 분명해졌습니다. 해외 정보 기관에서 사용하는 특수 추적 및 청취 시스템 중 일부만 예를 들면 다음과 같습니다.
PRISM은 2007년 미국 국가안보국(NSA)이 채택한 미국 정부의 일급 비밀 프로그램으로, 통신 네트워크를 통해 전송되는 방대한 정보를 은밀하게 수집합니다. Washington Post는 NSA가 2010년에 거의 1,7억 건의 전화 대화와 이메일을 가로채 기록했으며 매일 전 세계 휴대전화 소유자의 위치와 움직임에 대한 약 XNUMX억 건의 기록을 기록했다고 추정합니다.
비밀 프로그램 Aurora Gold는 NSA가 셀 운영자를 추적하기 위해 개발했습니다. Snowden이 발표한 한 문서에 따르면 2012년 70월까지 미국 정보 기관은 전 세계 모바일 네트워크의 XNUMX%에 대한 기술 정보를 보유하고 있었습니다. NSA는 또한 GSM 통신 표준을 개발하는 이동 통신 사업자 협회인 영향력 있는 영국 GSM 협회를 염탐했습니다. 특히 이 조직에는 MTS, Megafon 및 Beeline과 같은 주요 러시아 기업이 포함됩니다.
러시아 노동 인구의 약 32%가 스마트폰, 즉 스파이 장치를 사용합니다. 즉, 해외 감독관은 30미터의 정확도로 50천만 명의 러시아 시민의 위치, 경로, 성, 이름, 후원, 나이, 계좌 번호, 사교계, 친구, 지인을 포함한 모든 개인 데이터를 언제든지 알고 있음을 의미합니다. , 친척, SMS 및 이메일을 통한 서신, 직업, 모든 사회적 활동, 상태, 사진, 오디오 및 비디오 기본 설정 등. 사용자 계약에 따라 이 모든 데이터는 고객 모르게 미국 정부 기관(특수 서비스)으로 전송될 수 있습니다.
서구 전자 공격의 또 다른 강력한 도구는 소셜 네트워크로, 월드 와이드 웹에 자신의 영혼을 드러내고 사이버 인형극의 영향을 받는 점점 더 많은 미숙한 사람들을 얽히게 합니다. 2011년 볼로트나야 광장 폭동을 비롯한 반국가 시위 조율은 소셜네트워크를 통해 정밀하게 이뤄진 것으로 알려졌다.
"오리"와 "벌레"에 대하여
최근에는 평범함을 가장한 허위 정보의 박제 뉴스. 기술은 간단합니다. 절대 가짜가 열광적인 재포스팅을 거치고 공식 언론에 인용되기 시작합니다. 결과적으로 거짓말은 뉴스의 정당성을 획득합니다. 그것은 복제됩니다. 때로는 반박이 성공하지만 대부분은 그렇지 않습니다. 나쁜 정보는 더 성공적으로 퍼집니다. 부정적인 정보가 더 단단히 달라붙기 때문입니다.
블라디미르 푸틴 대통령이 FSB 이사회 회의에서 언급했듯이 2014년에 법을 위반하는 출판물이 있는 25개 이상의 인터넷 리소스가 확인되었고 XNUMX개 이상의 극단주의 사이트가 폐쇄되었습니다.
"우리는 국제 정보 보안 시스템 형성에 참여하기 위해 현대 기술을보다 적극적으로 사용하기 위해 불법 범죄 자료로부터 러시아 인터넷 공간을 계속 청소해야합니다. "라고 국가 원수는 요구했습니다. – 인터넷의 자유를 제한하는 것이 아닙니다. 전혀 아닙니다. 안전을 보장하고 법치를 수호하는 것입니다. 동시에 이 분야의 러시아 및 국제 법적 규범과 표준을 엄격히 준수해야 합니다. 웹에서 사람들의 의사 소통과 그곳에서 합법적이고 허용 가능하며 올바른 정보의 배치를 방해하지 마십시오.
정보는 가장 비싼 상품이며 품질과 보안을 유지하는 것은 매우 위험합니다. 그리고 이미 하루에 300개의 비율로 증가하고 있는 맬웨어에 대한 해독제가 러시아 전자 보안 전문가에 의해 만들어지고 있습니다. InfoWatch 개발 사례를 사용하여 이것이 어떻게 수행되는지 봅시다. 이 시스템은 처음에는 스파이웨어를 찾는 것이 아니라 IT 시스템의 표준 편차를 감지하여 지속적으로 바이러스 공격을 인식하는 기술을 연마합니다. 현재 데이터 스트림의 "샘플" 선택에서 식별된 이상 및 진단에 대한 자세한 연구에 이르는 전체 프로세스가 자동으로 발생합니다. 또한 분석은 공격자가 액세스할 수 없는 서버에서 수행됩니다. 클라우드 서비스에서 가정 해 봅시다. 시스템 자체 학습으로 인해 위험한 소프트웨어가 자동으로 감지되고 올바르게 분류된다는 98%의 보장이 달성됩니다. 나머지 가장 복잡하고 교활한 XNUMX%의 사례는 동료 IT 전문가의 재교육도 인계받을 컴퓨터 분석가에 의해 무력화됩니다.
국내 노하우로 무장한 각 지역에 구축해야 할 위협대응센터는 사이버보안의 든든한 지적 지킴이가 될 수 있다.
그러나 기술은 국가의 디지털 주권의 요소 중 하나일 뿐이며 인터넷을 포함한 전자 영역에서 국가의 이익을 독립적으로 결정할 수 있는 권리와 능력을 확보합니다.
디지털 주권 프로그램은 재정적 지원을 포함한 적절한 지원과 함께 국가적 프로그램으로 채택되어야 합니다. 덧붙여서 전문가에 따르면 전자 보안 비용은 회사 이익의 약 0,1 %가 될 것입니다. 현재의 경제 난기류에도 불구하고 신은 금액을 알지 못합니다.
프로그램의 중요한 부분은 국내 개발자를 위한 수입 대체 및 지원입니다. 러시아어 유사어가 있는 경우 적용해야 하고 그렇지 않은 경우 생성해야 합니다.
불행히도 많은 과학자와 생산직 근로자는 국내 기술로 전환하기를 열망하지 않습니다. 작년에 소프트웨어 분야의 총 정부 조달 금액의 20%만이 러시아 정보 개발 구매에 사용되었습니다.
거의 모든 국내 방위산업이 외국 컴퓨터 장비를 사용하고 있어 기밀성을 보장할 수 없습니다. 제재로 인해 해외 공급 및 서비스가 중단 될 수있을뿐만 아니라 "버그"가없고 "아마도 친구"에게 정보가 유출되지 않는다는 보장은 어디에 있습니까? 2003년 XNUMX월 중국 국무원은 정부 기관이 외국 소프트웨어를 구입하는 것을 금지하는 결의안을 채택했습니다.
디지털 주권에 대한 국가 프로그램은 입법 및 규제 프레임워크의 지원을 받아야 합니다. 러시아의 정보 보안 교리는 2000년에 채택되었으며 이를 구현하기 위한 메커니즘을 제공하는 문서가 충분하지 않습니다.
상트페테르부르크에서 열린 지역 간 회의는 전자 보안 분야의 전체 위협 범위를 극복하기 위한 권장 사항에 전념했습니다. 그것은 국가의 지도부에 구체적인 입법 이니셔티브를 제시할 State Duma Defense Committee의 후원으로 개최되었습니다. 그러나 국내 개발의 도움으로 러시아의 정보 보안을 보장하려면 정치적 의지가 필요할 것입니다.
정보