Возросла сложность и настойчивость хакерских атак

Об этом заявил ректор Московского технического университета связи и информатики Сергей Ерохин в ходе пресс-конференции в ТАСС, посвященной кибербезопасности РФ.

Фото с сайта mos.ru

По прогнозам аналитиков, 2025 год может стать рекордным по числу и масштабу киберинцидентов в России. Среди наиболее громких – атаки на Novabev Group, «Аэрофлот», «Орион телеком», ФНС России.

Комментируя данные о стремительно возрастающем количестве хакерских атак, Сергей Ерохин отметил: «Эффективность хакерской атаки крайне сложно оценить, потому что ни атакующая, ни атакуемая сторона полностью информацию не открывают, поэтому сказать, что было на самом деле, мы не можем. Например, что конкретно случилось с «Аэрофлотом», мы не знаем. Мы знаем, что было сообщено в официальном пресс-релизе «Аэрофлота», и знаем, что в Даркнете (сеть, доступ к ней возможен только с помощью определенного программного обеспечения. – С. И.) опубликовали хакеры. То есть по информации трудно судить о том, была утечка или нет, и если была, то сколько данных утекло. Если посмотреть на количество громких атак, то я бы выделил две волны: первая – это 2022-2023 годы, когда по понятным причинам количество хакерских атак на информационные ресурсы РФ резко возросло. Тогда атаковали и объекты КИИ (объекты критической информационной инфраструктуры), и не КИИ… То есть все, что под руку попадется. Тогда хакеры «положили» Rutube, пострадал целый ряд федеральных органов исполнительной власти. Это в основном было связано с теми уязвимостями, которые, скажем так, плюс-минус лежат на поверхности. То есть нашли дырку, сломали. Потом была некоторая относительная пауза, атаки были, но их было не так много. И по тому, что мы видим за 2024-2025 годы, можно сказать, что возросла сложность и настойчивость хакерских атак. То есть если раньше они приходили, пробовали поломать, и если у них не получалось, то они шли дальше, то теперь хакерская группировка ломает до той поры, пока не «достучится». Этот процесс стал непрерывным».

По его словам, за последние годы наше государство очень много сделало для защиты критической информационной инфраструктуры: «Были внесены поправки в соответствующие федеральные законы. (…) Что касается подготовки кадров, то надо иметь в виду, что область образования всегда идет вслед за промышленностью. Есть, конечно, термин «опережающая подготовка кадров», но согласитесь, что тяжело готовить специалистов под атаки, которых еще нет. Да, человек должен знать базис атак, да, человек должен знать фундаментальные дисциплины, но для того, чтобы быть специалистом информационной безопасности, конечно, прежде всего нужны практические навыки. (…) Это точно также, как подготовка врача. Да, мы выпустили врача, но ему еще нужно набраться практического опыта».

На наработку такого опыта и появление большого количества высококлассных специалистов по кибербезопасности нужно время, отметил еще один участник пресс-конференции, ведущий канала «КиберДед», член оргкомитета Кубка CTF России Андрей Масалович (CTF – формат групповых соревнований по кибербезопасности, где для победы необходимо захватить так называемый «флаг». – С. И.): «Если свести к одной фразе все то, что сейчас происходит, то можно сказать, что противник нащупал у нас болевую точку, а именно: мы слишком медленно меняемся. Сейчас мир изменяется очень быстро, и победит тот, кто научится управлять скоростью изменений. То есть видеть, как изменяются обстоятельства, меняться самому и при этом успевать опередить противника. Надо встраиваться в меняющуюся реальность. Мы все понимаем, мы все делаем, но делаем медленнее, чем надо».

В качестве иллюстрации Андрей Масалович привел конкретные примеры: «Основные понятия современной гибридной войны появились в 2010 году как ответ на появление кибервойск Китая. Все в мире всполошились, написали много-много методичек 2010-2011 годов, где рассказывалось о том, как атаковать критическую инфраструктуру, как атаковать цепочки поставок, как готовить хакеров и так далее. Если вы эти документы сейчас откроете и перечитаете, то станет очевидно, что все это надо было делать тогда, а не сейчас, в режиме «ошпаренной кошки». Напомню, что закон о защите объектов критической информационной инфраструктуры вступил в силу в январе 2018 года, но только сейчас всерьез спохватились, что надо что-то делать».

Однако, по мнению Андрея Масаловича, даже несмотря на то, что мы традиционно долго запрягаем, пока у противника нет никаких преимуществ ни в качестве подготовки специалистов, ни в искусственном интеллекте. Так что когда мы быстро «поедем», у нас есть все шансы вырваться вперед.

Сергей Ишков.

Фото mos.ru

Фото с сайта mos.ru

Добавить комментарий