Cloned Boy
Professional
- Messages
- 1,113
- Reaction score
- 850
- Points
- 113
КИБЕРБЕЗОПАСНАЯ СТРАНА.
Преступления в сфере IT становятся серьёзной угрозой не только для рядовых пользователей. Средний и крупный бизнес, целые отрасли промышленности и государственные органы регулярно страдают от хакерских атак. И эту тенденцию нужно переломить! Как сделать нашу страну кибербезопасной? Что такое квантовая криптография? И где проходит главная кибербитва между специалистами по информационной безопасности и настоящими хакерами? Что такое NFT? Что такое квантовый телефон и для чего он нужен?
Россия уверенно входит в ТОП-10 стран мира с самым высоким уровнем кибербезопасности. Это подтверждают регулярные доклады ООН. На уровне организации объединенных наций проблеме хакерских атак сейчас уделяется большое внимание. Неудивительно, ведь мы живем в цифровую эпоху.
Алексей Новиков (директор экспертного центра безопасности)
Цифровизация шагает семимильными темпами. Новые сервисы, новые гаджеты, новые устройства, интернет-вещей, постоянная цифровизация различных услуг. Да, это удобно, больше никуда не ездить, а открыть сайт, госуслуг, либо еще какой-нибудь другой, и все сделать через интернет. И, к сожалению, большинство в гонке вот за этой цифрой думают об информационной безопасности в последний момент. Либо вообще не думают до тех пор, пока не случится какой-либо громкий инцидент.
И примеров этому очень-очень много.
Преступления в сфере IT становятся серьезной угрозой не только для рядовых пользователей. Средний и крупный бизнес, целые отрасли промышленности и государственные органы регулярно страдают от хакерских атак. Эту тенденцию нужно переломить.
Жизнь в современном городе – это постоянное взаимодействие с цифровыми системами. Волны беспроводного интернета, программы, коды – неотъемлемая часть нашей среды обитания. Каждый человек оставляет в бетонных джунглях цифровой след, по которому могут идти охотники за конфиденциальной информацией. В любой проезжающей мимо машине может сидеть человек, который готов взять то, что плохо лежит в наших гаджетах. Опытный хакер знает, взломать можно всё.
К примеру, зломышленники хотят проникнуть в сеть большой компании через Wi-Fi. Все, что им для этого нужно – тонированный минивэн, антенна, пара толковых ребят с ноутбуками и поддельный пропуск на территорию компании «X». Антенна направляется на зону Wi-Fi. Немного хакерской магии – и все. Злоумышленник уже не в машине. Сейчас он как будто сидит в офисе, как обычный сотрудник. Через взломанный Wi-Fi хакер может проникнуть куда угодно.
На компьютеры бухгалтеров и банковские счета. На почтовые сервера с перепиской топ-менеджмента. В облачные хранилища разработчиков софта или в систему управления производством. У каждой компании есть уязвимости, через которые можно достать то, что она боится потерять. И хакеры этим активно пользуются.
Антон Селяничев (старший менеджер по развитию бизнеса IT-компании)
Дело в том, что чем больше мы внедряем и используем умные технологии, и, в частности, интернет-вещей, тем более компании, их активы уязвимы перед лицом кибератак. Приведу вам такой классический пример. В 2018 году злоумышленники получили доступ к конфиденциальным данным одного из казино Лас-Вегаса, взломав, внимание, термостат в аквариуме, который был по какой-то причине подключен к корпоративной сети.
То есть, вроде бы, совершенно обыденная вещь, но она является плацдармом для того, чтобы злоумышленник получил доступ к конфиденциальным данным, возможно, персональным данным пользователей казино.
С каждым годом кибер-преступников в мире становится все больше. Ведь при переходе в цифру у них появляются два очень важных преимущества – отсутствие границ и практически полная безнаказанность.
Алексей Новиков (директор экспертного центра безопасности)
То есть человек, который живет на Украине, гражданство у него какое-нибудь другой странное, при этом он арендует выделенный сервер где-нибудь в Азии, ряд прокси, там, Германия, Нидерланды, США, кто угодно. И дальше он атакует какую-нибудь компанию на территории России. Для того, чтобы распутать и найти этого злоумышленника, необходима координация, кооперация колоссального количества компаний, правоохранительных органов, официальные запросы и так далее, и так далее.
Всё это занимает большое количество времени, и, соответственно, эти преступления раскрываются очень долго.
А вот совершаются они очень быстро, и зачастую для этого хакерам даже не надо выходить из дома.
Алексей Новиков (директор экспертного центра безопасности)
Злоумышленники на текущий момент прекрасно понимают, что если раньше для того, чтобы, грубо говоря, как в голливудских фильмах украсть деньги, надо было остановить инкассатора, либо там, взорвать банкомат или еще что-нибудь, то на текущий момент можно собрать группы людей, которые расположены в разных странах, просто быть эффективным менеджером, разделить задачи и украсть значительно большие суммы денег из какого-либо банка, либо у какой-либо организации, у которых на счету довольно много денег.
Чтобы противостоять этому международному преступному сообществу, российские специалисты по информационной безопасности регулярно проводят киберучения.
Positive Hack Days – крупнейший в стране форум по кибербезопасности. Более 8 тысяч посетителей и свыше 127 тысяч зрителей онлайн. Такой всплеск интереса вызывает появление на форуме реальных хакеров.
Каждый год виртуозы виртуального взлома из разных стран съезжаются в Москву, чтобы поучаствовать в TheStandOff. Это самая масштабная открытая кибербитва в мире. Проходит она в государстве F. По сути, это макет, на котором представлена основная городская инфраструктура и ключевые отрасли промышленности.
Олег Иванов (руководитель разработки киберполигона "The Standoff")
Да, еще к этой инфраструктуре города у нас относится и парк развлечений с кольцовым обозрением и еще очень много всего. Есть у нас полный процесс воспроизведения на металлургическом заводе, также у нас есть транспортная компания, ЖД, морская транспортировка, плюс авиа и так далее. Вот, и есть еще энергетическая отрасль.
Пусть вас не смущает детский размер государства F, на самом деле здесь все по-взрослому.
Алексей Новиков (директор экспертного центра безопасности)
Бизнес реально на практике может посмотреть, реально ли передвинуть стрелку на железной дороге и столкнуть два поезда. Потому что контроллер, который там стоит, это реально настоящий физический контроллер. Их видно промышленные СУТП-шные контроллеры. И в рамках этого мы прямо отрабатываем и смотрим, как ведут себя продукты, как справляется информационная безопасность, отслеживаем новые техники и тактики,
которые приносят хакеры.
Семнадцать красных команд опытных хакеров пытаются пробить защиту и парализовать жизнь виртуального государства F.
Егор Богомолов (хакер)
Мы балуемся в том, чтобы их можно больше разрушить, чтобы какой-то риск реализовать, не знаю, вывернуть в котел, разлить железо или там, не знаю, остановить самолет или там, не знаю, создать бесплатные билеты. Все, что угодно.
Противостоят армии хакеров команда синих, защитников. Это специалисты в области кибербезопасности из ведущих российских компаний.
Сергей Носков (капитан команды защитников)
Каждой команде выдали свой сегмент. Нефтянка, энергетика, ЖД-транспорт. В частности, у нас именно мы обеспечим сегменты полностью энергетики. У нас все сайты связаны полностью с энергетикой, ну и, соответственно, вся инфраструктура тоже.
Перечень объектов энергетического комплекса выведена на главное табло форума. Защитники в режиме реального времени могут видеть успешные хакерские атаки на их сегменты.
Сергей Носков (капитан команды защитников)
Это у нас отключение электрической по станции, отключение электроветрогенераторов. Из пользовательского и административного сегмента это у нас распространение вируса шифровальщика, внедрение вредоносного ПО в процесс разработки, хищение информации конфиденциальной и другие. Также есть именно перечни успешных атак, которые необходимо реализовать хакерам. И мы их, соответственно, все контролируем.
По условиям кибербитвы защитники не могут пресекать атаки хакеров. Их задача выяснить, как недопустимое стало возможным.
Сергей Носков (капитан команды защитников)
Противостоять хакерам мы не сможем никаким образом, потому что у нас выбран трек-мониторинг, и мы можем лишь только анализировать трафик, который приходит именно от источников инфраструктуры в рамках их стендов, которые разработаны. И в рамках предоставления отчетов, если произошел успешный инцидент на каком-то из активов инфраструктуры, мы предоставляем, вместе с подробной информацией об этом инциденте, мы предоставляем мероприятие по реагированию.
Задача обороняющихся – разбить противника на бумаге. По сути, прописать последовательность действий, которые позволят остановить преступника на одном из рубежей обороны.
Алексей Новиков (директор экспертного центра безопасности)
В вопросах информационной безопасности невозможно выстроить ИБ так, чтобы компьютерных инцидентов не случалось. Но необходимо выстроить так, чтобы даже если случился бы инцидент, этот инцидент ни в коем случае не привел к тому, чтобы реализовались вот эти недопустимые события, чтобы украли деньги, остановили производство, либо зашифровали инфраструктуру. Система информационной безопасности, она должна быть эшелонированная.
О действии команды хакеров напоминает штурм крепости. У каждого солдата свои задачи.
Егор Богомолов (хакер)
Мое направление — это направление первичных атак. То есть я пробиваю, информационный ресурс, так сказать, пробиваю, жаргон, взламываю их первично и отдаю тем, кто начинает на них ковыряться глубже и пытаться закрепляться дальше, проходить в них и так далее. И я перехожу к другой системе. Потому что все хакеры на самом деле не делают все и вся сразу. Каждый специализируется на какой-то отдельной теме, которая ему близка, интересна и так далее. Вот моя тема веб-приложения, сервисы внешние, публичные. Тема коллеги друга, может быть, локальной сети.
Штурмуя государства F команды хакеров бьются не только с защитниками, но и между собой. За каждый успешный взлом они получают баллы. Команда, которая нанесет наибольший урон инфраструктуре, станет победителем в общем зачете. Впрочем, это скорее приятный бонус. Основная цель так называемых «белых» хакеров – получить профессиональный опыт.
Егор Богомолов (хакер)
Ну и в целом нам на всех хакерах обязательно любопытство. Белые просто не заходят за грани, да, то есть не нарушают чьи-то приватности или что-то еще. Глобально, то есть все специалисты по анализу защищенности или так называемому тестированию на проникновение, кто, в общем-то, и занимается хакингом, только легальным.
Частные компании и государственные структуры регулярно привлекают белых хакеров для проверки защищенности своих систем. Так что в данном случае обе стороны, и красные, и синие, работают во имя кибербезопасности. Специалисты со стороны защиты тоже соревнуются между собой. Их работу оценивает жюри, состоящие из самых сильных экспертов.
Олег Иванов (руководитель разработки киберполигона "The Standoff")
Защитники могут расследовать инциденты, которые они видят в инфраструктуре, и отправлять жюри на валидацию. И также, когда осуществляется у них бизнес-риск, когда атакующие что-то, именно конкретное задание реализовали, защитники должны полностью этот инцидент расследовать. Так как они фиксировали это все по шагам, у них, в принципе, остается это все склеить и отправить на валидацию. Вот так процесс устроен.
Но опять же самое главное, что синие увезут с форума, это бесценный опыт.
Олег Иванов (руководитель разработки киберполигона "The Standoff")
Что касается синих, то в основном тут интересно участвовать большим компаниям, чтобы оттачивать свои навыки, плюс использовать какие-то новые продукты, выбирать между другими продуктами. Синие команды здесь могут экспериментировать, они такого себе не могут позволить в реальной жизни. Потому что запустить себе хакера прямо близко к сердцу и посмотреть, как он будет действовать – это очень большие риски. А здесь риски минимальные для них, а опыт колоссальный.
Полученный опыт поможет специалистам по кибербезу противостоять реальным темным хакерам. Они могут нападать на самые разные объекты, например на инфраструктуру нефтедобывающей компании. Подобные атаки не такая уж и редкость.
Сергей Носков (капитан команды защитников)
Конечно же, в первую очередь нужно хакерским группировкам, которые работают на государства зарубежные, это в первую очередь. Второй по списку стоит это хакеры, которые преследуют собой какую-то цель, финансовую цель, просто подорвать именно авторитет какой-то компании, конкуренты. И третья сфера – это просто хакеры-одиночки, новички, которые просто хотят на какой-то инфраструктуре потренироваться.
Киберполигон – это как раз то место, где профессионалы учатся противостоять самым изощренным и коварным хакерским атакам. Насколько успешно им это удастся, выяснится через четыре дня. Именно столько длится главная кибербитва.
А для тех хакеров, которые в ней не участвуют, организаторы форума предусмотрели много других конкурсов. Один из самых интересных – The Stand of Digital Art. Можно ли украсть произведение искусства, не выходя из дома? Оказывается, да, если оно находится в Метавселенной. Впервые этот термин был введен в 1992 году Нилом Стивенсоном в его научно-фантастическом романе «Лавина» для обозначения всеобъемлющего 3D-виртуального мира, который имитирует, дополняет, улучшает физическую реальность и соединяется с ней.
А благодаря культовому фильму «Матрица» Метавселенная вошла в мейнстрим. Сейчас попасть в неё может каждый. Достаточно купить гарнитуру виртуальной реальности или использовать приложение дополненной реальности в своём смартфоне. Посетители современной Метавселенной используют её для физического взаимодействия в виртуальном мире, где они принимают форму аватаров.
Там нужно общаться, играть в игры, гулять по цифровому пространству, рассматривать интересные объекты.
Денис Матвеев (продвинутый пользователь Метавселенной)
Ты можешь достать телефончик и смотреть любые вещи, которые есть в этой мета-селены, которую создают сами пользователи, которые создают разработчики. Наслаждаться, зарабатывать на этом, куда же без этого. И, естественно, там лежат различные ценности, которые нам необходимо держать в безопасности. Это NFT, Non-Fungible Tokens, которые могут использоваться абсолютно как ты захочешь. Они сделаны в виде 3D-моделей, и это могут действительно быть арт, искусство, просто прийти понаблюдать.
Можно сделать различные аттракционы, условно говоря, некие блогеры могут зайти в проект и создать что-то некое уникальное, при этом нажав на ту самую дополненную картинку, модельку, и возможно получить другой токен другого проекта.
Можно сказать, что мы живем в эру NFT. Объем торгов на этом рынке более 40 миллиардов долларов в год. Классических произведений искусства продается примерно на такую же сумму. Виртуальная валюта, токены позволяют каждому владеть уникальными предметами. Когда у художников, особенно во время карантина, появились новые возможности по продаже работ, на сцену вышли кибермошенники. Блокчейн помнит все. Именно это могут использовать хакеры.
Денис Матвеев (продвинутый пользователь Метавселенной)
Сама NFT, вот как мы предполагаем, моделька, картинка и так далее, это некий код, некий смарт-контракт. И хакеры ищут в нём уязвимость, где легче всего в него зайти и информацию заменить на другую. Возможно, с отсылкой на другой свой контракт. И так, чтобы человек-пользователь потом, грубо говоря, «О, я тыкаю на свой любимый замок, с помощью которого я могу получать серебро, опять же, нашей мета-вселенной», он на самом деле попадает, грубо говоря, тыкает отправить это серебро, но он отправляет не к себе на кошелечек, не в свой, а направляет на другой.
И в данном случае хакер почти имеет возможность получить все средства, перевезти на свой кошелек, чтобы потом перепродать дороже. Ну что, я буду рассказывать ребятам, как это сделать. Ребята сами найдут, куда это потихонечку слить, но нам бы это не хотелось. Мы хотим, чтобы у пользователей была возможность, конечно, этим пользоваться и чувствовать, что их все средства, которые они перенесли из реального мира, дополнили, чтобы они были в безопасности.
Лучший способ проверить надежность метагалереи – запустить туда хакеров. В ходе конкурса они попытаются украсть криптоарт настоящих художников.
Андрей Сологуб (разработчик Метавселенной)
Специально для сегодняшнего мероприятия наши российские художники подготовили свое творчество. Они сделали несколько картин, которые мы преобразовали в NFT, в сети эфир и разместили на наших цифровых землях. Специально также были сделаны небольшие лазейки в смарт-контракте для того, чтобы возможно было провести операцию по похищению.
Потому что, на самом деле, защита у нас очень серьёзная.
Самое интересное, что за процессом похищения можно наблюдать в реальном времени через приложение. Каждый раз, когда токены появляются в кошельке у хакера, на специальном дереве в Метавселенной пропадает арт-объект. Итоги конкурса доказывают актуальность этого направления. Ведь хакеры внимательно следят за трендами, и все новейшие технологии мгновенно попадают в их поле зрения. Компании, которые занимаются информационной безопасностью, должны быть на шаг впереди злоумышленников, принимать меры, создавать новые продукты, обеспечивающие кибербезопасность.
Одним из таких инновационных продуктов когда-то стала биометрия. Методы идентификации пользователя с помощью изображения лица, сетчатки глаза или отпечатка пальцев давно уже взяты на вооружение самыми разными сервисами. С виду они кажутся нам максимально надежными, Но у биометрии есть свои уязвимости.
На форуме им посвящен отдельный конкурс «Задачи хакеров – обойти биометрическую систему».
Александра Мурзина (руководитель отдела перспективных технологий IT-компании)
Это какая-то конкретная задача, она очень урезана, в отличие от реальной жизни, но это что-то конкретное, да. Например, веб-сайт, и на нем нужно авторизоваться с помощью фотографии какого-то пользователя. Соответственно, эти сервисы, они заранее уязвимы. Мы заложили на них уязвимости, участникам требуется их найти и реализовать риск, который может быть в реальности.
Успешные обходы биометрии хакерами позволяют наглядно продемонстрировать разработчикам уязвимые места подобных систем.
Александра Мурзина (руководитель отдела перспективных технологий IT-компании)
И, с другой стороны, это возможность для специалистов, которые занимаются машинным обучением, биометрией, тоже посмотреть эти задания и понять, как это возможно, чтобы потом учесть при разработке своих сервисов.
С каждым годом их становится все больше. Например, российские финансовые организации начали масштабные внедрения биометрических банкоматов. Вообще, современный банкомат – это не просто автомат с деньгами. Это компьютер, к которому хакеры могут успешно подобрать электронный ключик.
Максим Костиков (представитель банка)
Это конкурс по взломам банкоматов. То есть у нас здесь стенд банкомата, при взломе которого будут выдаваться деньги. Так как банкомата один, а участников много, здесь есть отдельный стол, где сидят участники и взламывают виртуалки с банкоматами, где есть задание. Соответственно, суть конкурса — взломать две виртуалки, получить все привилегии на системе, обойти киоск. Ну, в общем, сделать атаку приближенной в реальности, которую могут делать злоумышленники.
Существует два варианта реальных хакерских атак на банкоматы. В первом случае злоумышленник может получить доступ в сервисную зону. Вскрыть дверцу ломом, сверлом или поддельным ключом. Затем он напрямую подключается к компьютеру и обходит киоск. Фактически заставляет банкомат выдать ему все деньги. А второй способ называется «BlackBox». В данном случае преступник проводит атаку на диспенсер, который отвечает за выдачу денежных средств.
Он отключает провод, ведущий от диспенсера к компьютеру, и подключает его к своему ноутбуку. Затем напрямую выдает команду на диспенсер и забирает деньги.
Максим Костиков (представитель банка)
Подготовленный злоумышленник атакует банкомат, ну, минимум пять минут, максимум десять минут. Провел запланированную атаку, взял деньги и ушел.
У белых хакеров, ломающих банкомат, задача проще, чем у реальных преступников. Ни лом, ни сверло им не требуется. Они уже имеют доступ к программному обеспечению банкомата.
Максим Костиков (представитель банка)
В данном случае ребята занимаются первым этапом логических атак. То есть это обход, киоск, обход средств защиты, повышение привилегий. И после каждого решённого таска банкомат выдаёт деньги, показывая тем самым, что он взломан. Вот сейчас произошёл взлом банкомата. И как мы видим, выдались деньги, банкомат освещается, значит, что-то случилось.
Мы смотрим на то, сколько заданий решили и как быстро люди решают данные задачи. Кто быстрее, кто лучше. Соревновательный режим.
За ходом конкурса внимательно наблюдает и представители банков. Собственно, он и проводится для того, чтобы показать их уязвимость перед лицом подобных угроз.
Максим Костиков (представитель банка)
Мы показываем, что если банкомат будет недостаточно защищен, то уровень злоумышленника, который может к нему подойти и взломать, он достаточно низок. Так как это конференция, здесь ходят люди, в том числе из банковского сектора, и, видя, как ломают банкомат, делают логичные выводы, что так им не надо делать.
Кстати, банковский сектор в России вполне надежно защищен от кибер-угроз. Это подтверждает и ход основной кибер-битвы. От рук хакеров пострадали практически все компании, представленные на макете. За исключением банковской системы государства «F». Выходит, что за свои кровные мы можем быть абсолютно спокойны? Или нет? Мошенничество с банковскими картами – один из самых распространенных способов хищения денежных средств.
Если верить статистике, предоставляемой центральным банком, злоумышленники ежегодно выводят со счетов клиентов более 1,3 миллиардов рублей.
Павел Кузнецов (заместитель управляющего директора по технологиям кибербезопасности IT-компании)
Если мы говорим конкретно о мошенничестве, то действительно доля преступлений мошеннических растет, растет, растет с каждым годом, практически экспоненциально. По той простой причине, что, наверное, мир информационных технологий сейчас это такой современный Wild West, Дикий Запад, потому что гораздо проще совершить социотехническую атаку на клиента банка или на сотрудника банка и выводить у него либо конфиденциальную информацию, либо вынудить
его совершить перевод посредством контакта с ним через IP-телефонию либо электронную почту, либо иным способом электронной связи, нежели приставлять ему пистолет к голове в переулке. Тем более, что второе карается законом гораздо строже до сих пор, чем первое.
Решить эту проблему очень непросто, ведь самое слабое звено в обороне – это клиенты, которых приходится обучать элементарной личной кибергигиене.
Павел Кузнецов (заместитель управляющего директора по технологиям кибербезопасности IT-компании)
В том числе Центральный банк и представители по крайней мере крупных организаций банковского сектора, сейчас почти у всех есть программа повышения киберграмотности населения и с населением, именно с физическими лицами с нами. С вами организации работают и стараются объяснять им, какие звонки могут являться мошенническими, что ни в коем случае нельзя сообщать оператору по телефону в случае получения соответствующего звонка, либо по иному каналу связи, включая там email, либо электронные мессенджеры.
Хотя сотрудники службы безопасности ежедневно работают над тем, чтобы исключить возможность хищения средств. Преступники придумывают новые схемы мошенничества с банковскими картами. Но, возможно, окончательную победу над злоумышленниками удастся одержать с помощью искусственного интеллекта. Продукты на его основе уже активно внедряются банками.
Павел Кузнецов (заместитель управляющего директора по технологиям кибербезопасности IT-компании)
Технология искусственного интеллекта – это, пожалуй, одно из наиболее крупных и близких технологических направлений к развитию подобных продуктов. Соответственно, второе направление, тоже очень близко к машин-лёрнингу, на самом деле – это дэта-майнинг. То есть это и то, и другое завязано на обучении экспертных систем, выявлении именно мошеннических операций, отделение их от легитимных, на основе обработки огромных массивов данных о транзакциях, о транзакциях как легитимных, так и о нелегитимных.
Под руководством специалистов электронный мозг постепенно учится принимать решения о том, какой платеж легитимен, а какой подозрителен. Такие платежи искусственный интеллект на всякий случай блокирует, потому что может пострадать клиент или сама финансовая организация. Ведь продвинутые хакеры умеют совершать крупные хищения прямо с корреспондентских счетов банков. Речь может идти о колоссальных суммах, поэтому здесь дорогие инновационные продукты искусственного интеллекта будут внедряться в первую очередь.
Павел Кузнецов (заместитель управляющего директора по технологиям кибербезопасности IT-компании)
Для этого мы сейчас предлагаем рынку концепцию нашего мета-продукта О2. В расшифровке «обнаружить» и «остановить». Соответственно, мы обнаруживаем злоумышленника на этапе его попыток еще проникновения в систему, и до того момента, как он дойдет до реализации недопустимого события, мы его восстанавливаем.
Плюс, понимая абсолютно серьезную рыночную проблему нехватка кадров, нехватки экспертов, нехватки специалистов в области кибербезопасности, наш продукт будет позволять реализовывать такую результативную кибербезопасность, прикрывающую конкретные рисковые направления с минимальным включением экспертной человеческой силы. Если есть хотя бы один специалист, у него есть базовые навыки в области кибербезопасности, он сможет этим продуктом эффективно пользоваться.
Может, поэтому белым хакерам так и не удалось взять банк «Государство F» за 4 дня кибербитвы? Жюри форума уже подводят итоги сражения. Кто победил? Кто проиграл? Какие объекты оказались лучше всего защищены, а какие, наоборот, атакованы с максимальным уроном? В этом году кибербитва получилась эпической. Атакующие целых 63 раза реализовали недопустимые события.
Причем 30 из них были уникальными. Кстати, абсолютно любая компания, которая желает прокачать свою киберзащиту, может поучаствовать в ежегодном хакерском форуме.
Олег Иванов (руководитель разработки киберполигона "The Standoff")
Есть различные форматы, когда компания может размещать непосредственно свой софт или свои наработки на нашей инфраструктуре. Но основное — это у многих компаний, уже взрослых таких, у них есть свои отдельные стенды, на которых они могут запускать атакующих. И просто компания использует площадку в Ак-Баунти, потому что к этой площадке приколно большое количество внимания хакеров, которые осуществляют поиск уязвимости.
Чем больше будет таких продвинутых компаний, тем выше станет общий уровень кибербезопасности в стране.
Алексей Новиков (директор экспертного центра безопасности)
Если каждая из компаний, которая влияет и имеет ключевое значение на отрасль, поднимет свой уровень информационной безопасности, то станут более защищенными целой отраслью. Когда в государстве таких отраслей, грубо говоря, все ключевые отрасли станут безопасными, то защищенность вот именно конкретного одного государства станет значительно выше.
И в этом направлении активно движется Россия, то есть и 187 ФЗ, "О безопасности критической информационной инфраструктуры", и ГосОПК, которая создаётся, это, в принципе, всё про это.
И у нашей страны должен быть хороший кибер-иммунитет. В мае 2017 года на планете разразилась настоящая киберпандемия. Червь-шифровальщик Уона Край заразил более 200 тысяч компьютеров в 150 странах. По всему миру остановились заводы, была парализована работа больниц, пострадали государственные учреждения, банки, телекоммуникационные компании. Оценки ущерба от этой эпидемии варьируются в диапазоне от нескольких сот миллионов до нескольких миллиардов долларов.
Но почему вообще становятся возможными столь масштабные кибератаки? Виной тому уязвимости в архитектуре операционных систем, которыми мы пользуемся каждый день. Они построены на шатком, с точки зрения безопасности, фундаменте. Его основы были заложены еще в 70-е годы прошлого когда создавались первые операционные системы. Тогда проблемы массовых киберугроз фактически не существовало.
Современные коммерческие операционные системы защищены во много раз лучше, но основные подходы к их построению не сильно изменились. В программном обеспечении сияют многочисленные дыры, которые латаются заплатками и наложенными средствами безопасности, а иногда годами не исправляются вообще.
Антон Селяничев (старший менеджер по развитию бизнеса IT-компании)
Данный подход имеет определенные недостатки, Потому что даже при устранении уязвимости или доработке средств информационной безопасности зловред может нанести большой ущерб компании-жертве. Как можно решить эту проблему? Изменить подход к разработке программных и аппаратных продуктов и решений. Мы в компании создали свой подход, который называем кибер-иммунитет.
Основной принцип кибер-иммунитета можно сформулировать так. Безопасность должна лежать в основе каждой системы, а не быть надстройкой над ней. Если сейчас все уязвимости пытаются прикрыть антивирусом, то в операционных системах нового типа в роли прививки будет выступать самая их архитектура.
Антон Селяничев (старший менеджер по развитию бизнеса IT-компании)
В подходе применяются концепции доменов безопасности. Домен безопасности представляет собой какую-то функцию или блок программного обеспечения. И взаимодействие между этими функциями и блоками может осуществляться только в том порядке, который заложен в политиках безопасности.
Если даже в каком-то из блоков может появиться уязвимость, вот эти политики безопасности не позволят распространиться и получить доступ ко всему устройству.
Всё построено по аналогии с биологическим вирусом и иммунитетом человека. Вредоносные агенты постоянно попадают в наш организм, это неизбежно. Но если человек обладает хорошим иммунитетом, болезнь легко переносится, не развивается и не переходит в тяжёлую стадию. Так же работает и кибериммунитет. Вирус способен проникнуть в операционную систему, но грамотно созданная архитектура не дает вредоносному коду развить успех, поэтому он не способен нарушить процессы выполнения операционной системой своих функций.
Одновременно снижается цена человеческой ошибки. Пользователь может использовать примитивные пароли, попадать в фишинговые сети или в ловушки социальной инженерии. Правильно выстроенная архитектура операционной системы простит откровенные глупости, но позволят оставаться неуязвимым для злоумышленников.
Антон Селяничев (старший менеджер по развитию бизнеса IT-компании)
Для создания кибериммунных продуктов, основанных на нашей концепции, необходимо применять определённую операционную систему, которая разработана на базе этого иммунного подхода. Мы считаем, что продукты, которые реализованы на этом подходе кибериммунном, позволят создавать решение любой сложности, при этом быть уверенным, что они устойчивы к любым видам кибератак.
Конечно, и такую изощренную защиту хакеры могут обойти, если приложат огромное количество усилий. Но в этом случае стоимость атаки становится настолько дорогой, что ее реализация оказывается просто бессмысленной. Этот подход сейчас активно внедряется ведущими отечественными IT-компаниями. А на территории Московского государственного университета уже создается кибербезопасная Россия завтрашнего дня.
Учёные занимаются удивительным делом – квантовым шифрованием. Человечество научилось использовать методы шифрования для защиты данных ещё в античные времена. Тогда одним из самых известных способов закодировать информацию был шифр Цезаря. Его использовали для передачи сообщений между легионами. Суть шифра заключалась в том, что символ – буква или цифра – в открытом тексте заменялся на другой символ, сдвинутый от него на несколько позиций влево или вправо.
Ключом к шифру было направление, сдвигая число шагов. К примеру, наш ключ вправо 2. Таким образом, буква «А» после шифрования превращается в букву «В». А слово «Легион» — в шифр «НЖЕКР». Своего расцвета криптография достигла в 20 веке. Во время Второй мировой войны много шума наделала уникальная шифровальная машина Enigma.
Ее применение позволяло немецкому флоту доминировать в Атлантике, пока гениальный британский ученый Алан Тьюринг не взломал код Enigma. И сейчас почти все системы шифрования данных имеют критическую уязвимость.
Антон Козубов (научный сотрудник лаборатории квантовых процессов и измерений университета ИТМО)
На сегодняшний день практически все алгоритмы так или иначе основаны на факторизации. Факторизация – это разложение числа на простые совможители. Если говорить на пальцах, что это значит? Это значит, что у нас есть овощи, и порезать их в салат легко, а потом обратно из салата собрать целые овощи, ну, сложновато. Конечно, постараться можно, и оно получится, но это займет достаточно большой промежуток времени.
Если вдруг вы научитесь это делать быстро, тогда никаких проблем не будет с расшифровыванием нашей сегодняшней информации.
Скорость расшифровки напрямую зависит от вычислительной мощности техники, которой обладают хакеры. Если в руки преступного сообщества попадет какой-нибудь суперкомпьютер, то пиши пропало.
Антон Козубов (научный сотрудник лаборатории квантовых процессов и измерений университета ИТМО)
При любом резком скачке вычислений может произойти такое, что мы все останемся без денег на наших картах и кто-то их все украдет. Это очень плохо, поэтому нужно с этим что-то делать. Чтобы с этим что-то сделать, нужно переходить на более фундаментальный уровень защиты информации.
Яркий пример защиты нового уровня – первая в России линия квантовой связи, работающая на территории МГУ.
Николай Николаевич, здрасте, пробный звонок.
Впрочем, со стороны не скажешь, что перед нами обращик суперсовременных технологий. Обывателю квантовый телефон может показаться забавным приветом из прошлого, какой-то гибрид аппарата с трубкой и планшета, но это только на первый взгляд.
Николай Сысоев (декан физического факультета МГУ имени М.В. Ломоносова)
Что такое квантовая связь? Это связь абсолютно защищенная, то есть ее невозможно подслушать, невозможно прервать, невозможно списать, невозможны какие-то такие манипуляции с этой связью. Она будет находиться в центрах связи, которые будут распределять вот эти квантовые ключи.
Ключ к шифровке несут кванты света. Принцип действия выглядит так. Передача генерирует фотоны света, запоминает их состояние и отправляет по оптоволокну в пункт назначения. В эту линию невозможно вклиниться и остаться незамеченным.
Дмитрий Гусев (заместитель генерального директора IT-компании)
Действительно, существует физический принцип, который запрещает перехватывать одиночные фотоны, не изменяя при этом их состояние. Ну, потому что сам все фотоны являются единицей информации. Если вы его считали, вы, по сути, потребили эту единицу информации. Не существует возможности, значит, сделать таким образом, чтобы при этом фотон сам по себе не пострадал и продолжил лететь вот в этом квантовом канале.
Любая попытка несанкционированного перехвата фотонов сразу становится заметной. Всё необходимое для шифровки оборудования расположено у поставщика услуг. А для конечного пользователя поговорить по квантовому телефону не сложнее, чем по обычному.
Сергей Кулик (заведующий лабораторией кватновых технологий физического факультета МГУ имени М.В. Ломоносова)
Устройства технические, между которыми распределяются вот секретным образом ключи под квантовый, они соединены между собой оптоволокном. Сейчас технология дошла до того, что шифруется не только речь. Можно передавать виды, файлы, в общем, тексты, любые. То есть это такой, в общем, электронный документный оборот.
На начальном этапе сеть позволяла вырабатывать так называемый единый ключ связи всего между двумя телефонами. Сейчас университетская линия квантовой связи соединяет уже 20 пунктов.
Дмитрий Гусев (заместитель генерального директора IT-компании)
Далее мы сделали следующий шаг и создали квантовую систему распределения ключей, которая работает уже в схеме звезда. И, собственно, в прошлом году мы с МГУ успешно продемонстрировали эту систему вживую, реализовав так называемую университетскую квантовую сеть. А эта квантовая сеть на данный момент продолжает функционировать, связывает между собой несколько площадок, которые находятся в МГУ на Воробьевых горах, собственно, старую площадку МГУ, которая в центре Москвы находится, и наш офис, который находится рядом с метро Отрадная.
От компании и РЖД решили пойти еще дальше, поставить фотоны на рельсы и создать линию квантовой связи между Москвой и Петербургом, 8 июня 2021 года, дата которой вошла в историю. Ведь в этот день состоялся первый в России квантовый телемост. Участниками тестовой видеоконференции стали вице-премьер Дмитрий Чернышенко, губернатор Санкт-Петербурга Александр Беглов и генеральный директор ПАО «Российские железные дороги» Олег Белозеров.
Это первый шаг РЖД по созданию всероссийской квантовой сети. Такую масштабную задачу поручила компания и правительство Российской Федерации. Длина первого участка национальной квантовой сети между Москвой и Санкт-Петербургом составила 700 километров. Он стал самым длинным в Европе и вторым по протяженности в мире после аналогичной китайской линии Шанхай-Пекин.
Антон Козубов (научный сотрудник лаборатории квантовых процессов и измерений университета ИТМО)
Китай обскакал уже очень далеко весь мир, и они построили сеть между своими крупнейшими городами. Эта сеть протяженностью больше двух тысяч километров, и внутри каждого города у них большие разветвлённые сети ещё, в которых там порядка 50 узлов в каждом.
На значительных расстояниях, более 100 километров, потери отдельных частиц в оптическом канале неизбежны, поэтому фотоны перебрасываются на более коротких участках между доверенными узлами квантовой сети. На линии Москва-Санкт-Петербург расположено 18 таких типовых узлов и несколько крупных центров управления данными. Основной узел системы расположен в Москве в главном вычислительном центре ОАО «РЖД» и ещё один в Смольном, в Санкт-Петербурге.
Третий мощный квантовый объект связи размещен посредине между столицами на базе Центра обработки данных в городе Удомля Тверской области, неподалёку от Калининской атомной электростанции. И это только начало. К 2025 году «РЖД» планирует построить в России более 7 тысяч километров квантовых сетей, а также запустить производство оборудования, необходимого для их создания.
В перспективе российские разработчики должны занять существенную долю глобального рынка квантовых устройств связи и услуг квантовой криптографии. По прогнозам, к 2026 году он достигнет размеров 291,9 миллиона долларов и будет расти с темпом 20,8%.
Дмитрий Скляров (руководитель отдела анализа приложений IT-компании)
Современные вот эти вот решения, они очень дорогие. Года три назад абонентское оборудование сервера стоило порядка 35 миллионов рублей. Понятно, что домой себе никто такое не поставит, и даже в офис, наверное, никто себе такое не поставит, да это и не нужно. Но есть какие-то области применения, где эти затраты могут быть оправданы. Правительственная связь, военные технологии, какие-нибудь там супер-супер-супер уровни безопасности.
Линии квантовой связи, как воздух, нужны для стратегических и оборонных промышленных предприятий, транспортной и энергетической инфраструктуры, органов государственного управления. Впрочем, и крупные коммерческие организации тоже начинают проявлять к ним неподдельный интерес.
Дмитрий Гусев (заместитель генерального директора IT-компании)
Есть такая компания, пионер вот этих технологий, швейцарская компания, которая исторически такой оборудование создавала по запросу швейцарских банков, и, собственно, люди защищали каналы передачи информации, по которым циркулировала, собственно, банковская тайна.
Эксперты по квантовой криптографии уверены, когда-нибудь эти технологии станут доступны рядовым гражданам.
Дмитрий Скляров (руководитель отдела анализа приложений IT-компании)
В технике это вечная история, что первые прототипы оказываются безумно дорогие, но через 100 лет или через 20 лет они захватывают мир. Взять те же жидкокристаллические экраны, я помню время, когда 14-дюймовый экран стоил 2000 долларов, и это было очень дорого, и кинескопный 20-дюймовый стоил 500, и зачем покупать какой-то жидкокристаллический, у него цветопередача была плохая. Фу, где эти кинескопные экраны, и никто их уже не знает.
Просто технологию развили, отточили, и, наверное, то же самое произойдёт и с квантовыми каналами.
Страна, которая поставит их производство на конвейер, сорвёт большой куш. Поэтому в мире уже началась квантовая гонка. И Россия в ней идёт в числе лидеров. Например, в феврале 2021 года группа отечественных исследователей обновила мировой рекорд в эффективности алгоритмов классической постобработки в системах квантовой криптографии.
Антон Козубов (научный сотрудник лаборатории квантовых процессов и измерений университета ИТМО)
Кроме того, у нас ведутся разработки и по открытому пространству, то есть, условно говоря, между телескопами двумя можно передавать тоже какие-то квантовые сигналы.
22 февраля 2022 года на крыше Московского технологического института состоялся первый в России эксперимент по беспроводной передаче квантового ключа в открытом пространстве на 180 и 3100 метров. В ходе опыта были установлены и направлены друг на друга терминалы атмосферной оптической связи, предназначенные для обмена данными при помощи лазерного луча. На протяжении недели команда исследователей наблюдала за работы оборудования в условиях высокой влажности, дождя, снега, тумана, смога, солнечного и искусственного освещения.
Вообще беспроводная квантовая связь – это тренд последних лет. Невероятных успехов в этой сфере удалось добиться китайским учёным. Они даже смогли передать со спутника квантовый криптографический ключ на наземный терминал сквозь толщу земной атмосферы.
Антон Козубов (научный сотрудник лаборатории квантовых процессов и измерений университета ИТМО)
Китайцы тоже молодцы, они запустили квантовый спутник, То есть они вывели квантовые коммуникации на орбиту уже, что позволит нам, в принципе, соединять континенты с помощью такой технологии.
В новом мире, опутанном квантовыми сетями, уже появляются и свои пауки.
Антон Козубов (научный сотрудник лаборатории квантовых процессов и измерений университета ИТМО)
Квантовые хакеры, так называемые, в частности, есть один специалист, его зовут Вадим Макаров, создатель этой области квантового хакинга, и у него своя большая лаборатория и очень большой бэкграунд в этом всем деле. У нас с ним были, опять-таки, совместные исследования, мы тестировали нашу систему. Собственно, благодаря проведенному исследованию вместе с ним мы ряд уязвимостей в нашей системе ликвидировали.
Но ведь квантовая связь неуязвима. Не совсем так. И её можно взломать. Но только если хакерам удастся влезть внутрь оборудования, обеспечивающего работу линии квантовой связи. А получить к нему доступ очень непросто. С другой стороны, как мы уже выяснили, взломать реально абсолютно всё. Поэтому если вы окажетесь на форуме PositiveHackDays в каком-нибудь далеком 2050 году, то наверняка встретите там множество хакеров, только уже не обычных, а квантовых, или каких-то еще более продвинутых ребят.
Ведь зато мы и любим современные технологии, что они никогда не стоят на месте.
Преступления в сфере IT становятся серьёзной угрозой не только для рядовых пользователей. Средний и крупный бизнес, целые отрасли промышленности и государственные органы регулярно страдают от хакерских атак. И эту тенденцию нужно переломить! Как сделать нашу страну кибербезопасной? Что такое квантовая криптография? И где проходит главная кибербитва между специалистами по информационной безопасности и настоящими хакерами? Что такое NFT? Что такое квантовый телефон и для чего он нужен?
Россия уверенно входит в ТОП-10 стран мира с самым высоким уровнем кибербезопасности. Это подтверждают регулярные доклады ООН. На уровне организации объединенных наций проблеме хакерских атак сейчас уделяется большое внимание. Неудивительно, ведь мы живем в цифровую эпоху.
Алексей Новиков (директор экспертного центра безопасности)
Цифровизация шагает семимильными темпами. Новые сервисы, новые гаджеты, новые устройства, интернет-вещей, постоянная цифровизация различных услуг. Да, это удобно, больше никуда не ездить, а открыть сайт, госуслуг, либо еще какой-нибудь другой, и все сделать через интернет. И, к сожалению, большинство в гонке вот за этой цифрой думают об информационной безопасности в последний момент. Либо вообще не думают до тех пор, пока не случится какой-либо громкий инцидент.
И примеров этому очень-очень много.
Преступления в сфере IT становятся серьезной угрозой не только для рядовых пользователей. Средний и крупный бизнес, целые отрасли промышленности и государственные органы регулярно страдают от хакерских атак. Эту тенденцию нужно переломить.
Жизнь в современном городе – это постоянное взаимодействие с цифровыми системами. Волны беспроводного интернета, программы, коды – неотъемлемая часть нашей среды обитания. Каждый человек оставляет в бетонных джунглях цифровой след, по которому могут идти охотники за конфиденциальной информацией. В любой проезжающей мимо машине может сидеть человек, который готов взять то, что плохо лежит в наших гаджетах. Опытный хакер знает, взломать можно всё.
К примеру, зломышленники хотят проникнуть в сеть большой компании через Wi-Fi. Все, что им для этого нужно – тонированный минивэн, антенна, пара толковых ребят с ноутбуками и поддельный пропуск на территорию компании «X». Антенна направляется на зону Wi-Fi. Немного хакерской магии – и все. Злоумышленник уже не в машине. Сейчас он как будто сидит в офисе, как обычный сотрудник. Через взломанный Wi-Fi хакер может проникнуть куда угодно.
На компьютеры бухгалтеров и банковские счета. На почтовые сервера с перепиской топ-менеджмента. В облачные хранилища разработчиков софта или в систему управления производством. У каждой компании есть уязвимости, через которые можно достать то, что она боится потерять. И хакеры этим активно пользуются.
Антон Селяничев (старший менеджер по развитию бизнеса IT-компании)
Дело в том, что чем больше мы внедряем и используем умные технологии, и, в частности, интернет-вещей, тем более компании, их активы уязвимы перед лицом кибератак. Приведу вам такой классический пример. В 2018 году злоумышленники получили доступ к конфиденциальным данным одного из казино Лас-Вегаса, взломав, внимание, термостат в аквариуме, который был по какой-то причине подключен к корпоративной сети.
То есть, вроде бы, совершенно обыденная вещь, но она является плацдармом для того, чтобы злоумышленник получил доступ к конфиденциальным данным, возможно, персональным данным пользователей казино.
С каждым годом кибер-преступников в мире становится все больше. Ведь при переходе в цифру у них появляются два очень важных преимущества – отсутствие границ и практически полная безнаказанность.
Алексей Новиков (директор экспертного центра безопасности)
То есть человек, который живет на Украине, гражданство у него какое-нибудь другой странное, при этом он арендует выделенный сервер где-нибудь в Азии, ряд прокси, там, Германия, Нидерланды, США, кто угодно. И дальше он атакует какую-нибудь компанию на территории России. Для того, чтобы распутать и найти этого злоумышленника, необходима координация, кооперация колоссального количества компаний, правоохранительных органов, официальные запросы и так далее, и так далее.
Всё это занимает большое количество времени, и, соответственно, эти преступления раскрываются очень долго.
А вот совершаются они очень быстро, и зачастую для этого хакерам даже не надо выходить из дома.
Алексей Новиков (директор экспертного центра безопасности)
Злоумышленники на текущий момент прекрасно понимают, что если раньше для того, чтобы, грубо говоря, как в голливудских фильмах украсть деньги, надо было остановить инкассатора, либо там, взорвать банкомат или еще что-нибудь, то на текущий момент можно собрать группы людей, которые расположены в разных странах, просто быть эффективным менеджером, разделить задачи и украсть значительно большие суммы денег из какого-либо банка, либо у какой-либо организации, у которых на счету довольно много денег.
Чтобы противостоять этому международному преступному сообществу, российские специалисты по информационной безопасности регулярно проводят киберучения.
Positive Hack Days – крупнейший в стране форум по кибербезопасности. Более 8 тысяч посетителей и свыше 127 тысяч зрителей онлайн. Такой всплеск интереса вызывает появление на форуме реальных хакеров.
Каждый год виртуозы виртуального взлома из разных стран съезжаются в Москву, чтобы поучаствовать в TheStandOff. Это самая масштабная открытая кибербитва в мире. Проходит она в государстве F. По сути, это макет, на котором представлена основная городская инфраструктура и ключевые отрасли промышленности.
Олег Иванов (руководитель разработки киберполигона "The Standoff")
Да, еще к этой инфраструктуре города у нас относится и парк развлечений с кольцовым обозрением и еще очень много всего. Есть у нас полный процесс воспроизведения на металлургическом заводе, также у нас есть транспортная компания, ЖД, морская транспортировка, плюс авиа и так далее. Вот, и есть еще энергетическая отрасль.
Пусть вас не смущает детский размер государства F, на самом деле здесь все по-взрослому.
Алексей Новиков (директор экспертного центра безопасности)
Бизнес реально на практике может посмотреть, реально ли передвинуть стрелку на железной дороге и столкнуть два поезда. Потому что контроллер, который там стоит, это реально настоящий физический контроллер. Их видно промышленные СУТП-шные контроллеры. И в рамках этого мы прямо отрабатываем и смотрим, как ведут себя продукты, как справляется информационная безопасность, отслеживаем новые техники и тактики,
которые приносят хакеры.
Семнадцать красных команд опытных хакеров пытаются пробить защиту и парализовать жизнь виртуального государства F.
Егор Богомолов (хакер)
Мы балуемся в том, чтобы их можно больше разрушить, чтобы какой-то риск реализовать, не знаю, вывернуть в котел, разлить железо или там, не знаю, остановить самолет или там, не знаю, создать бесплатные билеты. Все, что угодно.
Противостоят армии хакеров команда синих, защитников. Это специалисты в области кибербезопасности из ведущих российских компаний.
Сергей Носков (капитан команды защитников)
Каждой команде выдали свой сегмент. Нефтянка, энергетика, ЖД-транспорт. В частности, у нас именно мы обеспечим сегменты полностью энергетики. У нас все сайты связаны полностью с энергетикой, ну и, соответственно, вся инфраструктура тоже.
Перечень объектов энергетического комплекса выведена на главное табло форума. Защитники в режиме реального времени могут видеть успешные хакерские атаки на их сегменты.
Сергей Носков (капитан команды защитников)
Это у нас отключение электрической по станции, отключение электроветрогенераторов. Из пользовательского и административного сегмента это у нас распространение вируса шифровальщика, внедрение вредоносного ПО в процесс разработки, хищение информации конфиденциальной и другие. Также есть именно перечни успешных атак, которые необходимо реализовать хакерам. И мы их, соответственно, все контролируем.
По условиям кибербитвы защитники не могут пресекать атаки хакеров. Их задача выяснить, как недопустимое стало возможным.
Сергей Носков (капитан команды защитников)
Противостоять хакерам мы не сможем никаким образом, потому что у нас выбран трек-мониторинг, и мы можем лишь только анализировать трафик, который приходит именно от источников инфраструктуры в рамках их стендов, которые разработаны. И в рамках предоставления отчетов, если произошел успешный инцидент на каком-то из активов инфраструктуры, мы предоставляем, вместе с подробной информацией об этом инциденте, мы предоставляем мероприятие по реагированию.
Задача обороняющихся – разбить противника на бумаге. По сути, прописать последовательность действий, которые позволят остановить преступника на одном из рубежей обороны.
Алексей Новиков (директор экспертного центра безопасности)
В вопросах информационной безопасности невозможно выстроить ИБ так, чтобы компьютерных инцидентов не случалось. Но необходимо выстроить так, чтобы даже если случился бы инцидент, этот инцидент ни в коем случае не привел к тому, чтобы реализовались вот эти недопустимые события, чтобы украли деньги, остановили производство, либо зашифровали инфраструктуру. Система информационной безопасности, она должна быть эшелонированная.
О действии команды хакеров напоминает штурм крепости. У каждого солдата свои задачи.
Егор Богомолов (хакер)
Мое направление — это направление первичных атак. То есть я пробиваю, информационный ресурс, так сказать, пробиваю, жаргон, взламываю их первично и отдаю тем, кто начинает на них ковыряться глубже и пытаться закрепляться дальше, проходить в них и так далее. И я перехожу к другой системе. Потому что все хакеры на самом деле не делают все и вся сразу. Каждый специализируется на какой-то отдельной теме, которая ему близка, интересна и так далее. Вот моя тема веб-приложения, сервисы внешние, публичные. Тема коллеги друга, может быть, локальной сети.
Штурмуя государства F команды хакеров бьются не только с защитниками, но и между собой. За каждый успешный взлом они получают баллы. Команда, которая нанесет наибольший урон инфраструктуре, станет победителем в общем зачете. Впрочем, это скорее приятный бонус. Основная цель так называемых «белых» хакеров – получить профессиональный опыт.
Егор Богомолов (хакер)
Ну и в целом нам на всех хакерах обязательно любопытство. Белые просто не заходят за грани, да, то есть не нарушают чьи-то приватности или что-то еще. Глобально, то есть все специалисты по анализу защищенности или так называемому тестированию на проникновение, кто, в общем-то, и занимается хакингом, только легальным.
Частные компании и государственные структуры регулярно привлекают белых хакеров для проверки защищенности своих систем. Так что в данном случае обе стороны, и красные, и синие, работают во имя кибербезопасности. Специалисты со стороны защиты тоже соревнуются между собой. Их работу оценивает жюри, состоящие из самых сильных экспертов.
Олег Иванов (руководитель разработки киберполигона "The Standoff")
Защитники могут расследовать инциденты, которые они видят в инфраструктуре, и отправлять жюри на валидацию. И также, когда осуществляется у них бизнес-риск, когда атакующие что-то, именно конкретное задание реализовали, защитники должны полностью этот инцидент расследовать. Так как они фиксировали это все по шагам, у них, в принципе, остается это все склеить и отправить на валидацию. Вот так процесс устроен.
Но опять же самое главное, что синие увезут с форума, это бесценный опыт.
Олег Иванов (руководитель разработки киберполигона "The Standoff")
Что касается синих, то в основном тут интересно участвовать большим компаниям, чтобы оттачивать свои навыки, плюс использовать какие-то новые продукты, выбирать между другими продуктами. Синие команды здесь могут экспериментировать, они такого себе не могут позволить в реальной жизни. Потому что запустить себе хакера прямо близко к сердцу и посмотреть, как он будет действовать – это очень большие риски. А здесь риски минимальные для них, а опыт колоссальный.
Полученный опыт поможет специалистам по кибербезу противостоять реальным темным хакерам. Они могут нападать на самые разные объекты, например на инфраструктуру нефтедобывающей компании. Подобные атаки не такая уж и редкость.
Сергей Носков (капитан команды защитников)
Конечно же, в первую очередь нужно хакерским группировкам, которые работают на государства зарубежные, это в первую очередь. Второй по списку стоит это хакеры, которые преследуют собой какую-то цель, финансовую цель, просто подорвать именно авторитет какой-то компании, конкуренты. И третья сфера – это просто хакеры-одиночки, новички, которые просто хотят на какой-то инфраструктуре потренироваться.
Киберполигон – это как раз то место, где профессионалы учатся противостоять самым изощренным и коварным хакерским атакам. Насколько успешно им это удастся, выяснится через четыре дня. Именно столько длится главная кибербитва.
А для тех хакеров, которые в ней не участвуют, организаторы форума предусмотрели много других конкурсов. Один из самых интересных – The Stand of Digital Art. Можно ли украсть произведение искусства, не выходя из дома? Оказывается, да, если оно находится в Метавселенной. Впервые этот термин был введен в 1992 году Нилом Стивенсоном в его научно-фантастическом романе «Лавина» для обозначения всеобъемлющего 3D-виртуального мира, который имитирует, дополняет, улучшает физическую реальность и соединяется с ней.
А благодаря культовому фильму «Матрица» Метавселенная вошла в мейнстрим. Сейчас попасть в неё может каждый. Достаточно купить гарнитуру виртуальной реальности или использовать приложение дополненной реальности в своём смартфоне. Посетители современной Метавселенной используют её для физического взаимодействия в виртуальном мире, где они принимают форму аватаров.
Там нужно общаться, играть в игры, гулять по цифровому пространству, рассматривать интересные объекты.
Денис Матвеев (продвинутый пользователь Метавселенной)
Ты можешь достать телефончик и смотреть любые вещи, которые есть в этой мета-селены, которую создают сами пользователи, которые создают разработчики. Наслаждаться, зарабатывать на этом, куда же без этого. И, естественно, там лежат различные ценности, которые нам необходимо держать в безопасности. Это NFT, Non-Fungible Tokens, которые могут использоваться абсолютно как ты захочешь. Они сделаны в виде 3D-моделей, и это могут действительно быть арт, искусство, просто прийти понаблюдать.
Можно сделать различные аттракционы, условно говоря, некие блогеры могут зайти в проект и создать что-то некое уникальное, при этом нажав на ту самую дополненную картинку, модельку, и возможно получить другой токен другого проекта.
Можно сказать, что мы живем в эру NFT. Объем торгов на этом рынке более 40 миллиардов долларов в год. Классических произведений искусства продается примерно на такую же сумму. Виртуальная валюта, токены позволяют каждому владеть уникальными предметами. Когда у художников, особенно во время карантина, появились новые возможности по продаже работ, на сцену вышли кибермошенники. Блокчейн помнит все. Именно это могут использовать хакеры.
Денис Матвеев (продвинутый пользователь Метавселенной)
Сама NFT, вот как мы предполагаем, моделька, картинка и так далее, это некий код, некий смарт-контракт. И хакеры ищут в нём уязвимость, где легче всего в него зайти и информацию заменить на другую. Возможно, с отсылкой на другой свой контракт. И так, чтобы человек-пользователь потом, грубо говоря, «О, я тыкаю на свой любимый замок, с помощью которого я могу получать серебро, опять же, нашей мета-вселенной», он на самом деле попадает, грубо говоря, тыкает отправить это серебро, но он отправляет не к себе на кошелечек, не в свой, а направляет на другой.
И в данном случае хакер почти имеет возможность получить все средства, перевезти на свой кошелек, чтобы потом перепродать дороже. Ну что, я буду рассказывать ребятам, как это сделать. Ребята сами найдут, куда это потихонечку слить, но нам бы это не хотелось. Мы хотим, чтобы у пользователей была возможность, конечно, этим пользоваться и чувствовать, что их все средства, которые они перенесли из реального мира, дополнили, чтобы они были в безопасности.
Лучший способ проверить надежность метагалереи – запустить туда хакеров. В ходе конкурса они попытаются украсть криптоарт настоящих художников.
Андрей Сологуб (разработчик Метавселенной)
Специально для сегодняшнего мероприятия наши российские художники подготовили свое творчество. Они сделали несколько картин, которые мы преобразовали в NFT, в сети эфир и разместили на наших цифровых землях. Специально также были сделаны небольшие лазейки в смарт-контракте для того, чтобы возможно было провести операцию по похищению.
Потому что, на самом деле, защита у нас очень серьёзная.
Самое интересное, что за процессом похищения можно наблюдать в реальном времени через приложение. Каждый раз, когда токены появляются в кошельке у хакера, на специальном дереве в Метавселенной пропадает арт-объект. Итоги конкурса доказывают актуальность этого направления. Ведь хакеры внимательно следят за трендами, и все новейшие технологии мгновенно попадают в их поле зрения. Компании, которые занимаются информационной безопасностью, должны быть на шаг впереди злоумышленников, принимать меры, создавать новые продукты, обеспечивающие кибербезопасность.
Одним из таких инновационных продуктов когда-то стала биометрия. Методы идентификации пользователя с помощью изображения лица, сетчатки глаза или отпечатка пальцев давно уже взяты на вооружение самыми разными сервисами. С виду они кажутся нам максимально надежными, Но у биометрии есть свои уязвимости.
На форуме им посвящен отдельный конкурс «Задачи хакеров – обойти биометрическую систему».
Александра Мурзина (руководитель отдела перспективных технологий IT-компании)
Это какая-то конкретная задача, она очень урезана, в отличие от реальной жизни, но это что-то конкретное, да. Например, веб-сайт, и на нем нужно авторизоваться с помощью фотографии какого-то пользователя. Соответственно, эти сервисы, они заранее уязвимы. Мы заложили на них уязвимости, участникам требуется их найти и реализовать риск, который может быть в реальности.
Успешные обходы биометрии хакерами позволяют наглядно продемонстрировать разработчикам уязвимые места подобных систем.
Александра Мурзина (руководитель отдела перспективных технологий IT-компании)
И, с другой стороны, это возможность для специалистов, которые занимаются машинным обучением, биометрией, тоже посмотреть эти задания и понять, как это возможно, чтобы потом учесть при разработке своих сервисов.
С каждым годом их становится все больше. Например, российские финансовые организации начали масштабные внедрения биометрических банкоматов. Вообще, современный банкомат – это не просто автомат с деньгами. Это компьютер, к которому хакеры могут успешно подобрать электронный ключик.
Максим Костиков (представитель банка)
Это конкурс по взломам банкоматов. То есть у нас здесь стенд банкомата, при взломе которого будут выдаваться деньги. Так как банкомата один, а участников много, здесь есть отдельный стол, где сидят участники и взламывают виртуалки с банкоматами, где есть задание. Соответственно, суть конкурса — взломать две виртуалки, получить все привилегии на системе, обойти киоск. Ну, в общем, сделать атаку приближенной в реальности, которую могут делать злоумышленники.
Существует два варианта реальных хакерских атак на банкоматы. В первом случае злоумышленник может получить доступ в сервисную зону. Вскрыть дверцу ломом, сверлом или поддельным ключом. Затем он напрямую подключается к компьютеру и обходит киоск. Фактически заставляет банкомат выдать ему все деньги. А второй способ называется «BlackBox». В данном случае преступник проводит атаку на диспенсер, который отвечает за выдачу денежных средств.
Он отключает провод, ведущий от диспенсера к компьютеру, и подключает его к своему ноутбуку. Затем напрямую выдает команду на диспенсер и забирает деньги.
Максим Костиков (представитель банка)
Подготовленный злоумышленник атакует банкомат, ну, минимум пять минут, максимум десять минут. Провел запланированную атаку, взял деньги и ушел.
У белых хакеров, ломающих банкомат, задача проще, чем у реальных преступников. Ни лом, ни сверло им не требуется. Они уже имеют доступ к программному обеспечению банкомата.
Максим Костиков (представитель банка)
В данном случае ребята занимаются первым этапом логических атак. То есть это обход, киоск, обход средств защиты, повышение привилегий. И после каждого решённого таска банкомат выдаёт деньги, показывая тем самым, что он взломан. Вот сейчас произошёл взлом банкомата. И как мы видим, выдались деньги, банкомат освещается, значит, что-то случилось.
Мы смотрим на то, сколько заданий решили и как быстро люди решают данные задачи. Кто быстрее, кто лучше. Соревновательный режим.
За ходом конкурса внимательно наблюдает и представители банков. Собственно, он и проводится для того, чтобы показать их уязвимость перед лицом подобных угроз.
Максим Костиков (представитель банка)
Мы показываем, что если банкомат будет недостаточно защищен, то уровень злоумышленника, который может к нему подойти и взломать, он достаточно низок. Так как это конференция, здесь ходят люди, в том числе из банковского сектора, и, видя, как ломают банкомат, делают логичные выводы, что так им не надо делать.
Кстати, банковский сектор в России вполне надежно защищен от кибер-угроз. Это подтверждает и ход основной кибер-битвы. От рук хакеров пострадали практически все компании, представленные на макете. За исключением банковской системы государства «F». Выходит, что за свои кровные мы можем быть абсолютно спокойны? Или нет? Мошенничество с банковскими картами – один из самых распространенных способов хищения денежных средств.
Если верить статистике, предоставляемой центральным банком, злоумышленники ежегодно выводят со счетов клиентов более 1,3 миллиардов рублей.
Павел Кузнецов (заместитель управляющего директора по технологиям кибербезопасности IT-компании)
Если мы говорим конкретно о мошенничестве, то действительно доля преступлений мошеннических растет, растет, растет с каждым годом, практически экспоненциально. По той простой причине, что, наверное, мир информационных технологий сейчас это такой современный Wild West, Дикий Запад, потому что гораздо проще совершить социотехническую атаку на клиента банка или на сотрудника банка и выводить у него либо конфиденциальную информацию, либо вынудить
его совершить перевод посредством контакта с ним через IP-телефонию либо электронную почту, либо иным способом электронной связи, нежели приставлять ему пистолет к голове в переулке. Тем более, что второе карается законом гораздо строже до сих пор, чем первое.
Решить эту проблему очень непросто, ведь самое слабое звено в обороне – это клиенты, которых приходится обучать элементарной личной кибергигиене.
Павел Кузнецов (заместитель управляющего директора по технологиям кибербезопасности IT-компании)
В том числе Центральный банк и представители по крайней мере крупных организаций банковского сектора, сейчас почти у всех есть программа повышения киберграмотности населения и с населением, именно с физическими лицами с нами. С вами организации работают и стараются объяснять им, какие звонки могут являться мошенническими, что ни в коем случае нельзя сообщать оператору по телефону в случае получения соответствующего звонка, либо по иному каналу связи, включая там email, либо электронные мессенджеры.
Хотя сотрудники службы безопасности ежедневно работают над тем, чтобы исключить возможность хищения средств. Преступники придумывают новые схемы мошенничества с банковскими картами. Но, возможно, окончательную победу над злоумышленниками удастся одержать с помощью искусственного интеллекта. Продукты на его основе уже активно внедряются банками.
Павел Кузнецов (заместитель управляющего директора по технологиям кибербезопасности IT-компании)
Технология искусственного интеллекта – это, пожалуй, одно из наиболее крупных и близких технологических направлений к развитию подобных продуктов. Соответственно, второе направление, тоже очень близко к машин-лёрнингу, на самом деле – это дэта-майнинг. То есть это и то, и другое завязано на обучении экспертных систем, выявлении именно мошеннических операций, отделение их от легитимных, на основе обработки огромных массивов данных о транзакциях, о транзакциях как легитимных, так и о нелегитимных.
Под руководством специалистов электронный мозг постепенно учится принимать решения о том, какой платеж легитимен, а какой подозрителен. Такие платежи искусственный интеллект на всякий случай блокирует, потому что может пострадать клиент или сама финансовая организация. Ведь продвинутые хакеры умеют совершать крупные хищения прямо с корреспондентских счетов банков. Речь может идти о колоссальных суммах, поэтому здесь дорогие инновационные продукты искусственного интеллекта будут внедряться в первую очередь.
Павел Кузнецов (заместитель управляющего директора по технологиям кибербезопасности IT-компании)
Для этого мы сейчас предлагаем рынку концепцию нашего мета-продукта О2. В расшифровке «обнаружить» и «остановить». Соответственно, мы обнаруживаем злоумышленника на этапе его попыток еще проникновения в систему, и до того момента, как он дойдет до реализации недопустимого события, мы его восстанавливаем.
Плюс, понимая абсолютно серьезную рыночную проблему нехватка кадров, нехватки экспертов, нехватки специалистов в области кибербезопасности, наш продукт будет позволять реализовывать такую результативную кибербезопасность, прикрывающую конкретные рисковые направления с минимальным включением экспертной человеческой силы. Если есть хотя бы один специалист, у него есть базовые навыки в области кибербезопасности, он сможет этим продуктом эффективно пользоваться.
Может, поэтому белым хакерам так и не удалось взять банк «Государство F» за 4 дня кибербитвы? Жюри форума уже подводят итоги сражения. Кто победил? Кто проиграл? Какие объекты оказались лучше всего защищены, а какие, наоборот, атакованы с максимальным уроном? В этом году кибербитва получилась эпической. Атакующие целых 63 раза реализовали недопустимые события.
Причем 30 из них были уникальными. Кстати, абсолютно любая компания, которая желает прокачать свою киберзащиту, может поучаствовать в ежегодном хакерском форуме.
Олег Иванов (руководитель разработки киберполигона "The Standoff")
Есть различные форматы, когда компания может размещать непосредственно свой софт или свои наработки на нашей инфраструктуре. Но основное — это у многих компаний, уже взрослых таких, у них есть свои отдельные стенды, на которых они могут запускать атакующих. И просто компания использует площадку в Ак-Баунти, потому что к этой площадке приколно большое количество внимания хакеров, которые осуществляют поиск уязвимости.
Чем больше будет таких продвинутых компаний, тем выше станет общий уровень кибербезопасности в стране.
Алексей Новиков (директор экспертного центра безопасности)
Если каждая из компаний, которая влияет и имеет ключевое значение на отрасль, поднимет свой уровень информационной безопасности, то станут более защищенными целой отраслью. Когда в государстве таких отраслей, грубо говоря, все ключевые отрасли станут безопасными, то защищенность вот именно конкретного одного государства станет значительно выше.
И в этом направлении активно движется Россия, то есть и 187 ФЗ, "О безопасности критической информационной инфраструктуры", и ГосОПК, которая создаётся, это, в принципе, всё про это.
И у нашей страны должен быть хороший кибер-иммунитет. В мае 2017 года на планете разразилась настоящая киберпандемия. Червь-шифровальщик Уона Край заразил более 200 тысяч компьютеров в 150 странах. По всему миру остановились заводы, была парализована работа больниц, пострадали государственные учреждения, банки, телекоммуникационные компании. Оценки ущерба от этой эпидемии варьируются в диапазоне от нескольких сот миллионов до нескольких миллиардов долларов.
Но почему вообще становятся возможными столь масштабные кибератаки? Виной тому уязвимости в архитектуре операционных систем, которыми мы пользуемся каждый день. Они построены на шатком, с точки зрения безопасности, фундаменте. Его основы были заложены еще в 70-е годы прошлого когда создавались первые операционные системы. Тогда проблемы массовых киберугроз фактически не существовало.
Современные коммерческие операционные системы защищены во много раз лучше, но основные подходы к их построению не сильно изменились. В программном обеспечении сияют многочисленные дыры, которые латаются заплатками и наложенными средствами безопасности, а иногда годами не исправляются вообще.
Антон Селяничев (старший менеджер по развитию бизнеса IT-компании)
Данный подход имеет определенные недостатки, Потому что даже при устранении уязвимости или доработке средств информационной безопасности зловред может нанести большой ущерб компании-жертве. Как можно решить эту проблему? Изменить подход к разработке программных и аппаратных продуктов и решений. Мы в компании создали свой подход, который называем кибер-иммунитет.
Основной принцип кибер-иммунитета можно сформулировать так. Безопасность должна лежать в основе каждой системы, а не быть надстройкой над ней. Если сейчас все уязвимости пытаются прикрыть антивирусом, то в операционных системах нового типа в роли прививки будет выступать самая их архитектура.
Антон Селяничев (старший менеджер по развитию бизнеса IT-компании)
В подходе применяются концепции доменов безопасности. Домен безопасности представляет собой какую-то функцию или блок программного обеспечения. И взаимодействие между этими функциями и блоками может осуществляться только в том порядке, который заложен в политиках безопасности.
Если даже в каком-то из блоков может появиться уязвимость, вот эти политики безопасности не позволят распространиться и получить доступ ко всему устройству.
Всё построено по аналогии с биологическим вирусом и иммунитетом человека. Вредоносные агенты постоянно попадают в наш организм, это неизбежно. Но если человек обладает хорошим иммунитетом, болезнь легко переносится, не развивается и не переходит в тяжёлую стадию. Так же работает и кибериммунитет. Вирус способен проникнуть в операционную систему, но грамотно созданная архитектура не дает вредоносному коду развить успех, поэтому он не способен нарушить процессы выполнения операционной системой своих функций.
Одновременно снижается цена человеческой ошибки. Пользователь может использовать примитивные пароли, попадать в фишинговые сети или в ловушки социальной инженерии. Правильно выстроенная архитектура операционной системы простит откровенные глупости, но позволят оставаться неуязвимым для злоумышленников.
Антон Селяничев (старший менеджер по развитию бизнеса IT-компании)
Для создания кибериммунных продуктов, основанных на нашей концепции, необходимо применять определённую операционную систему, которая разработана на базе этого иммунного подхода. Мы считаем, что продукты, которые реализованы на этом подходе кибериммунном, позволят создавать решение любой сложности, при этом быть уверенным, что они устойчивы к любым видам кибератак.
Конечно, и такую изощренную защиту хакеры могут обойти, если приложат огромное количество усилий. Но в этом случае стоимость атаки становится настолько дорогой, что ее реализация оказывается просто бессмысленной. Этот подход сейчас активно внедряется ведущими отечественными IT-компаниями. А на территории Московского государственного университета уже создается кибербезопасная Россия завтрашнего дня.
Учёные занимаются удивительным делом – квантовым шифрованием. Человечество научилось использовать методы шифрования для защиты данных ещё в античные времена. Тогда одним из самых известных способов закодировать информацию был шифр Цезаря. Его использовали для передачи сообщений между легионами. Суть шифра заключалась в том, что символ – буква или цифра – в открытом тексте заменялся на другой символ, сдвинутый от него на несколько позиций влево или вправо.
Ключом к шифру было направление, сдвигая число шагов. К примеру, наш ключ вправо 2. Таким образом, буква «А» после шифрования превращается в букву «В». А слово «Легион» — в шифр «НЖЕКР». Своего расцвета криптография достигла в 20 веке. Во время Второй мировой войны много шума наделала уникальная шифровальная машина Enigma.
Ее применение позволяло немецкому флоту доминировать в Атлантике, пока гениальный британский ученый Алан Тьюринг не взломал код Enigma. И сейчас почти все системы шифрования данных имеют критическую уязвимость.
Антон Козубов (научный сотрудник лаборатории квантовых процессов и измерений университета ИТМО)
На сегодняшний день практически все алгоритмы так или иначе основаны на факторизации. Факторизация – это разложение числа на простые совможители. Если говорить на пальцах, что это значит? Это значит, что у нас есть овощи, и порезать их в салат легко, а потом обратно из салата собрать целые овощи, ну, сложновато. Конечно, постараться можно, и оно получится, но это займет достаточно большой промежуток времени.
Если вдруг вы научитесь это делать быстро, тогда никаких проблем не будет с расшифровыванием нашей сегодняшней информации.
Скорость расшифровки напрямую зависит от вычислительной мощности техники, которой обладают хакеры. Если в руки преступного сообщества попадет какой-нибудь суперкомпьютер, то пиши пропало.
Антон Козубов (научный сотрудник лаборатории квантовых процессов и измерений университета ИТМО)
При любом резком скачке вычислений может произойти такое, что мы все останемся без денег на наших картах и кто-то их все украдет. Это очень плохо, поэтому нужно с этим что-то делать. Чтобы с этим что-то сделать, нужно переходить на более фундаментальный уровень защиты информации.
Яркий пример защиты нового уровня – первая в России линия квантовой связи, работающая на территории МГУ.
Николай Николаевич, здрасте, пробный звонок.
Впрочем, со стороны не скажешь, что перед нами обращик суперсовременных технологий. Обывателю квантовый телефон может показаться забавным приветом из прошлого, какой-то гибрид аппарата с трубкой и планшета, но это только на первый взгляд.
Николай Сысоев (декан физического факультета МГУ имени М.В. Ломоносова)
Что такое квантовая связь? Это связь абсолютно защищенная, то есть ее невозможно подслушать, невозможно прервать, невозможно списать, невозможны какие-то такие манипуляции с этой связью. Она будет находиться в центрах связи, которые будут распределять вот эти квантовые ключи.
Ключ к шифровке несут кванты света. Принцип действия выглядит так. Передача генерирует фотоны света, запоминает их состояние и отправляет по оптоволокну в пункт назначения. В эту линию невозможно вклиниться и остаться незамеченным.
Дмитрий Гусев (заместитель генерального директора IT-компании)
Действительно, существует физический принцип, который запрещает перехватывать одиночные фотоны, не изменяя при этом их состояние. Ну, потому что сам все фотоны являются единицей информации. Если вы его считали, вы, по сути, потребили эту единицу информации. Не существует возможности, значит, сделать таким образом, чтобы при этом фотон сам по себе не пострадал и продолжил лететь вот в этом квантовом канале.
Любая попытка несанкционированного перехвата фотонов сразу становится заметной. Всё необходимое для шифровки оборудования расположено у поставщика услуг. А для конечного пользователя поговорить по квантовому телефону не сложнее, чем по обычному.
Сергей Кулик (заведующий лабораторией кватновых технологий физического факультета МГУ имени М.В. Ломоносова)
Устройства технические, между которыми распределяются вот секретным образом ключи под квантовый, они соединены между собой оптоволокном. Сейчас технология дошла до того, что шифруется не только речь. Можно передавать виды, файлы, в общем, тексты, любые. То есть это такой, в общем, электронный документный оборот.
На начальном этапе сеть позволяла вырабатывать так называемый единый ключ связи всего между двумя телефонами. Сейчас университетская линия квантовой связи соединяет уже 20 пунктов.
Дмитрий Гусев (заместитель генерального директора IT-компании)
Далее мы сделали следующий шаг и создали квантовую систему распределения ключей, которая работает уже в схеме звезда. И, собственно, в прошлом году мы с МГУ успешно продемонстрировали эту систему вживую, реализовав так называемую университетскую квантовую сеть. А эта квантовая сеть на данный момент продолжает функционировать, связывает между собой несколько площадок, которые находятся в МГУ на Воробьевых горах, собственно, старую площадку МГУ, которая в центре Москвы находится, и наш офис, который находится рядом с метро Отрадная.
От компании и РЖД решили пойти еще дальше, поставить фотоны на рельсы и создать линию квантовой связи между Москвой и Петербургом, 8 июня 2021 года, дата которой вошла в историю. Ведь в этот день состоялся первый в России квантовый телемост. Участниками тестовой видеоконференции стали вице-премьер Дмитрий Чернышенко, губернатор Санкт-Петербурга Александр Беглов и генеральный директор ПАО «Российские железные дороги» Олег Белозеров.
Это первый шаг РЖД по созданию всероссийской квантовой сети. Такую масштабную задачу поручила компания и правительство Российской Федерации. Длина первого участка национальной квантовой сети между Москвой и Санкт-Петербургом составила 700 километров. Он стал самым длинным в Европе и вторым по протяженности в мире после аналогичной китайской линии Шанхай-Пекин.
Антон Козубов (научный сотрудник лаборатории квантовых процессов и измерений университета ИТМО)
Китай обскакал уже очень далеко весь мир, и они построили сеть между своими крупнейшими городами. Эта сеть протяженностью больше двух тысяч километров, и внутри каждого города у них большие разветвлённые сети ещё, в которых там порядка 50 узлов в каждом.
На значительных расстояниях, более 100 километров, потери отдельных частиц в оптическом канале неизбежны, поэтому фотоны перебрасываются на более коротких участках между доверенными узлами квантовой сети. На линии Москва-Санкт-Петербург расположено 18 таких типовых узлов и несколько крупных центров управления данными. Основной узел системы расположен в Москве в главном вычислительном центре ОАО «РЖД» и ещё один в Смольном, в Санкт-Петербурге.
Третий мощный квантовый объект связи размещен посредине между столицами на базе Центра обработки данных в городе Удомля Тверской области, неподалёку от Калининской атомной электростанции. И это только начало. К 2025 году «РЖД» планирует построить в России более 7 тысяч километров квантовых сетей, а также запустить производство оборудования, необходимого для их создания.
В перспективе российские разработчики должны занять существенную долю глобального рынка квантовых устройств связи и услуг квантовой криптографии. По прогнозам, к 2026 году он достигнет размеров 291,9 миллиона долларов и будет расти с темпом 20,8%.
Дмитрий Скляров (руководитель отдела анализа приложений IT-компании)
Современные вот эти вот решения, они очень дорогие. Года три назад абонентское оборудование сервера стоило порядка 35 миллионов рублей. Понятно, что домой себе никто такое не поставит, и даже в офис, наверное, никто себе такое не поставит, да это и не нужно. Но есть какие-то области применения, где эти затраты могут быть оправданы. Правительственная связь, военные технологии, какие-нибудь там супер-супер-супер уровни безопасности.
Линии квантовой связи, как воздух, нужны для стратегических и оборонных промышленных предприятий, транспортной и энергетической инфраструктуры, органов государственного управления. Впрочем, и крупные коммерческие организации тоже начинают проявлять к ним неподдельный интерес.
Дмитрий Гусев (заместитель генерального директора IT-компании)
Есть такая компания, пионер вот этих технологий, швейцарская компания, которая исторически такой оборудование создавала по запросу швейцарских банков, и, собственно, люди защищали каналы передачи информации, по которым циркулировала, собственно, банковская тайна.
Эксперты по квантовой криптографии уверены, когда-нибудь эти технологии станут доступны рядовым гражданам.
Дмитрий Скляров (руководитель отдела анализа приложений IT-компании)
В технике это вечная история, что первые прототипы оказываются безумно дорогие, но через 100 лет или через 20 лет они захватывают мир. Взять те же жидкокристаллические экраны, я помню время, когда 14-дюймовый экран стоил 2000 долларов, и это было очень дорого, и кинескопный 20-дюймовый стоил 500, и зачем покупать какой-то жидкокристаллический, у него цветопередача была плохая. Фу, где эти кинескопные экраны, и никто их уже не знает.
Просто технологию развили, отточили, и, наверное, то же самое произойдёт и с квантовыми каналами.
Страна, которая поставит их производство на конвейер, сорвёт большой куш. Поэтому в мире уже началась квантовая гонка. И Россия в ней идёт в числе лидеров. Например, в феврале 2021 года группа отечественных исследователей обновила мировой рекорд в эффективности алгоритмов классической постобработки в системах квантовой криптографии.
Антон Козубов (научный сотрудник лаборатории квантовых процессов и измерений университета ИТМО)
Кроме того, у нас ведутся разработки и по открытому пространству, то есть, условно говоря, между телескопами двумя можно передавать тоже какие-то квантовые сигналы.
22 февраля 2022 года на крыше Московского технологического института состоялся первый в России эксперимент по беспроводной передаче квантового ключа в открытом пространстве на 180 и 3100 метров. В ходе опыта были установлены и направлены друг на друга терминалы атмосферной оптической связи, предназначенные для обмена данными при помощи лазерного луча. На протяжении недели команда исследователей наблюдала за работы оборудования в условиях высокой влажности, дождя, снега, тумана, смога, солнечного и искусственного освещения.
Вообще беспроводная квантовая связь – это тренд последних лет. Невероятных успехов в этой сфере удалось добиться китайским учёным. Они даже смогли передать со спутника квантовый криптографический ключ на наземный терминал сквозь толщу земной атмосферы.
Антон Козубов (научный сотрудник лаборатории квантовых процессов и измерений университета ИТМО)
Китайцы тоже молодцы, они запустили квантовый спутник, То есть они вывели квантовые коммуникации на орбиту уже, что позволит нам, в принципе, соединять континенты с помощью такой технологии.
В новом мире, опутанном квантовыми сетями, уже появляются и свои пауки.
Антон Козубов (научный сотрудник лаборатории квантовых процессов и измерений университета ИТМО)
Квантовые хакеры, так называемые, в частности, есть один специалист, его зовут Вадим Макаров, создатель этой области квантового хакинга, и у него своя большая лаборатория и очень большой бэкграунд в этом всем деле. У нас с ним были, опять-таки, совместные исследования, мы тестировали нашу систему. Собственно, благодаря проведенному исследованию вместе с ним мы ряд уязвимостей в нашей системе ликвидировали.
Но ведь квантовая связь неуязвима. Не совсем так. И её можно взломать. Но только если хакерам удастся влезть внутрь оборудования, обеспечивающего работу линии квантовой связи. А получить к нему доступ очень непросто. С другой стороны, как мы уже выяснили, взломать реально абсолютно всё. Поэтому если вы окажетесь на форуме PositiveHackDays в каком-нибудь далеком 2050 году, то наверняка встретите там множество хакеров, только уже не обычных, а квантовых, или каких-то еще более продвинутых ребят.
Ведь зато мы и любим современные технологии, что они никогда не стоят на месте.