Состоялась уже ставшая традиционной пресс-конференция заместителя директора Национального координационного центра по компьютерным инцидентам Николая Мурашова, которая в этом году получила подзаголовок «Защита информационного пространства страны – общая задача». В ее рамках была опубликована статистика по нападениям на подконтрольные ГосСОПКА информационные ресурсы – именно ИКЦКИ стоит во главе ГосСОПКА и занимается координированием деятельности по отражению атак. В частности, по данным НКЦКИ, треть атак (33%) на российские компании в 2019 г. пришлось на кредитно-финансовую сферу, еще 27% – на органы государственной власти страны, 18% – на ОПК и ракетно-космическую промышленность, 9% – на научные и образовательные ресурсы. «Атаки злоумышленников направлены в основном на информационные ресурсы, которые у нас в России хорошо развиты: ракетно-космическая отрасль, ОПК и химическая промышленность», – пояснил Николай Мурашов.
Хотя объемы атак на контролируемую НКЦКИ инфраструктуру опубликованы не были, предоставленных данных достаточно для оценки ситуации с угрозами для подключенных к ГосСОПКА организаций. В частности, в отчете FinCERT [1] приведена статистика по инцидентам в кредитно-финансовой сфере – с сентября 2018 г. по август 2019 г. было зарегистрировано 300 тыс. сообщений об инцидентах. Если на долю финансового сектора приходится треть инцидентов, то по всей системе ГосСОПКА их может быть обработано около 900 тыс., что существенно меньше, чем по результатам прошлого года [2], когда количество зафиксированных инцидентов оценивалось в 4,3 млн. Впрочем, это понятно – в 2018 г. были два важнейших для России события – выборы Президента и Чемпионат мира по футболу, которые, как показала статистика НКЦКИ, значительно увеличили число инцидентов. Так что прошедший год был достаточно спокойным для организаций, входящих в структуру ГосСОПКА.
Следует отметить, что подключение к инфраструктуре защиты является обязательным для значимых объектов КИИ, и сейчас, по словам Николая Мурашова, счет таких участников идет на тысячи. Однако к инфраструктуре можно подключиться и добровольно, что позволяет компании получать предупреждения НКЦКИ, защищать свои информационные ресурсы и привлекать сотрудников координационного Центра для реагирования на атаки. Пооловина подключенных к ГосСОПКА объектов не являются КИИ. В основном это клиенты коммерческих центров реагирования, рынок которых сейчас в России активно развивается.
Николай Мурашов также отметил, что за рубежом широко распространены атаки с использованием криптовымогателей, которые захватывают информационные системы различных организаций и требуют выкуп в криптовалюте. Регулярно, раз в месяц можно обнаружить сообщения о захвате такими вымогателями муниципальных информационных систем городов – одна из подобных атак произошла в октябре 2019 г. в крупнейшем городе ЮАР Йоханнесбурге. В России такой тенденции не наблюдается. «Попыток много, но реальных заражений не было», – объяснил Николай Мурашов. Для России более популярными оказалась атаки криптомайнеров, которые занимаются майнингом криптовалют на захваченных ресурсах. «Майнинг в России не является уголовно наказуемым, но использование для этого вредоносных программ – наказуемо», – отметил Николай Мурашов.
В частности, он привел два примера уголовных дел, когда за заражение вредоносным ПО с функцией майнинга криптовалют был осужден житель Кургана, который построил зомби-сеть с помощью вредоносного ПО и получал с нее доход в виде криптовалюты. Второй пример был связан с заражением сайта «Ростовводоканала» вредоносным кодом майнера, который запускался в браузере посетителя сайта и также начинал выполнять работу по майнингу криптовалюты. Оба человека осуждены по статье за изготовление вредоносного программного обеспечения. В случае заражения компьютера подобным криптомайнером он может тратить на постороннюю работу до 80% своего процессорного времени.
[1] https://www.cbr.ru/Content/Document/File/84354/FINCERT_report_20191010.PDF
[2] http://www.connect-wit.ru/ataki-na-rossijskie-vybory-nktski-obnarodoval-statistiku-gossopka-po-atakam-etogo-goda.html