Валерий Цепкало говорил о том, как важно правильно определить вектор применения своих разработок. В частности, резиденты Парка высоких технологий, наладив сотрудничество с крупнейшими мировыми компаниями, могут спокойно и последовательно расширять клиентскую базу. Благо, востребованность их продукта и область его применения только растут.
На минувшей неделе в Беларуси прошёл второй этап совместного антитеррористического учения государств-участников СНГ «Кибер-Антитеррор-2016».
Иран. Бушерская атомная станция. Единственная не только в стране, но и на Ближнем Востоке. Разумеется, это одно из самых охраняемых мест на планете. Но защиту АЭС взломал тот, кто не боится пуль и гранат. Компьютерный червь Stuxnet прогрыз операционную систему. Это грозило Ирану не только аварией, но и военным вторжением стран Запада с которым Тегеран под гнётом санкций вёл тяжелейшие переговоры. Дело в том, что Иран – флагман «мирного ядерного движения» в регионе Ближнего Востока – представляет собой так называемую ядерную державу без ядерного оружия. И потеря контроля над АЭС означала бы для страны потерю этого статуса. Некоторые западные страны стараются представить ядерную тему Ирана в качестве «фактора угрозы международной безопасности». Однако виртуального шпиона вовремя обнаружили белорусы – программисты компании «ВирусБлокАда», которые обслуживали иранского дилера. Это был первый в истории компьютерный червь, способный не только шпионить, но и устраивать диверсии, физически уничтожая инфраструктуру.
Геннадий Резников, заместитель директора компании «ВирусБлокАда»: «Для того чтобы его найти, использовали собственное программное средство. Эта тема попала в государственную научно-техническую программу. Было создано средство, которое сейчас принадлежит Оперативно-аналитическому центру, но прообразом его был обнаруженный вирус в Иране».
Полученный опыт использовали и в масштабном учении Содружества Независимых Государств на территории Беларуси. Террористы выбрали для кибератаки критически важные объекты инфраструктуры республики. Ключевой из них – Лукомльская ГРЭС. Она производит более трети электроэнергии всей страны.
Центральный щит управления – сердце Лукомльской ГРЭС. Именно здесь управляют выключателями линий электропередач, которые связывают станцию с белорусскими городами. Например, поворот этого ключа обесточит Минск, этого – Борисов, этот – отвечает за Могилёв. Если отключить всё, без электричества останется почти половина Беларуси.
Поэтому защита ценного оборудования – это, без преувеличения, война с силами тьмы. После того, как виртуальная атака на станцию захлебнулась, потенциальный противник пошёл на реальный приступ.
Численный перевес над охраной станции дал террористам лишь временное преимущество. Элитные боевые подразделения белорусских спецслужб слаженно и чётко зачищают захваченные непрошенными гостями здания станции.
Высокие технологии активно внедряет и белорусский военпром. Во время учения блестяще себя зарекомендовал дистанционный комплекс «Адунок». Это, по сути, боевой робот, который может самостоятельно патрулировать территорию и уничтожать противника. Модернизированную модель дополнительно оснастили гранатомётом, укрепив интеллект машины огневой мощью.
Александр Войтенков, директор Конструкторского бюро «Дисплей»: «Мы видим стол командира с разрешением 4К. Здесь мы видим боевые условия, где идёт поражение условного противника. Здесь идёт информация с квадрокоптера о текущей информации. И мы можем руководить операцией вплоть до того, что боец, который находится в поле, у него прицел с радиоканалом. И информация передаётся на главный пункт, и ему можно сбросить информацию в тактические очки. Вот мы достигли того, что в стандартных тактических очках у нас встроен монитор».
Внимание силовиков распространяется не только на стратегические объекты – защитой всех граждан и организаций занимаются специальные подразделения МВД и Следственного комитета. Из последних громких дел – совместная операция с американским ФБР. В Минске задержали хакеров, укравших со счёта компании в США почти полтора миллиона долларов. Впрочем, стать жертвой или даже невольным участником виртуального взлома, оказывается, может любой человек, чей компьютер подключён к Интернету.
Александр Мохнач, следователь по особо важным делам Следственного комитета Беларуси: «Элементарным примером может служить включение компьютера в так называемую бот-сеть, когда человек, занимается своими делами при подключенном Интернете. Одновременно с этим злоумышленники, используя его вычислительную машину, его IP-адрес ведут атаку на какой-либо банк».
Разумеется, записывать в преступники владельца компьютера не торопятся. Тем более опытные хакеры во время кибератаки могут менять чужие IP-адреса каждые две секунды.
Александр Мохнач, следователь по особо важным делам Следственного комитета Беларуси: «Если DoS-атака ведётся на какой-либо ресурс, необязательно специализированный, может быть, элементарный интернет-магазин, который не нравится конкурентам, ведётся массированная DoS-атака. Мы видим большое количество белорусских IP-адресов, а когда начинаешь выяснять, даже по личностям, что проживают по адресу, видно. Допустим, бабушка из Клетского района не может быть причастна к данной DoS-атаке, просто её компьютер также попал в Бот-сеть».
Кибербезопасность – это ещё и имидж страны. Иностранные инвесторы не обрадуются, если отправленные деньги застрянут во всемирной паутине, а коммерческая тайна станет достоянием конкурентов. И здесь у белорусских программистов блестящая репутация, ведь программное обеспечение, сделанное в Минске, используют даже швейцарские банки. Но почивать на лаврах в сфере IT-безопасности невозможно. Перед кибератакой хакеры проверяют свой вирус фактически всеми известными антивирусными программами, поэтому всё, что сделано сегодня в компьютерном мире, – уже вчерашний день. Поэтому каждая компания ежедневно работает на опережение.
Подробности – в видеосюжете нашего корреспондента
Подписывайтесь на нас в Telegram