Телеканал «Звезда» на facebook
18+

Что такое кибероружие и чем может обернуться кибервойна: интервью Максима Кузюка телеканалу «Звезда»

Глава АО РТИ академика А.Л. Минца рассказал о сложностях противостояния в условиях кибервойны, о воздействии в виртуальном киберпространстве и раскрыл основные правила «кибергигиены».
© Видео: ТРК Звезда

В студии телеканала «Звезда» в парке «Патриот» на V юбилейном Международном военно-техническом форуме «Армия-2019» побывал в гостях генеральный директор АО РТИ академика А.Л. Минца Максим Кузюк.

- Спасибо, что согласились прийти к нам на интервью, потому что та работа, которой занимаетесь Вы на сегодняшний день, оказалась едва ли не самой актуальной: кибервойна, и как ей противостоять. Но для начала давайте поймем, с чем Вы, собственно говоря, приехали на форум?

- На форум мы приехали с нашими самыми новейшими разработками в области радиолокации, технологии и информации. Но у нас большая цель, конечно же, поработать с инозаказчиками, показать наши лучшие достижения, которые возможно применить в их странах. Сегодня очень актуально поддерживать наши инновации денежными средствами других заказчиков, не только нашего основного.

- Ну, это вот то, с чем пришли, а то, чем занимаетесь - это как раз противостояние, понимание, как выстраивается окружающее пространство и, собственно, противостояние кибервойнам. Вот можете меня опровергнуть, а можете подтвердить дату. На мой взгляд, о начале кибервойн нужно говорить, как о 17 января 1992 года, когда, благодаря воздействию спутников в Ираке, перед началом «Бури в  пустыне», были отключены системы истребителей «Мираж», радиотехнические системы, и все это произошло, соответственно, без ведома тех людей, которые использовали эти системы. Или все-таки это началось раньше или позже?

- То событие, о котором Вы говорите, это скорее относится к радиоэлектронной борьбе, потому что это не только использование Интернета и киберпространства, а это скорее воздействие на электронные системы противника. Но действительно, сегодня границы стираются, сегодня кибервойна затрагивает как раз не только электронные системы, но и именно физические системы. И возможно воздействие на физические системы, потому что они стали интеллектуальными. Если раньше это была в основном военная техника, то сегодня это и бытовая техника. Энергетическое оборудование становится интеллектуальным и, соответственно, на него можно воздействовать различными способами.

- Ну, я так сказать в иллюстрацию того, о чем Вы сказали, для наших зрителей могу добавить, что если раньше мы снимали кино и снимали действия: «бери лопату, бери больше, кидай дальше». То есть человек производил действие, то сегодня он сидит перед клавиатурой, нажимает четыре кнопки, и спутник на орбите повернулся. Мы ушли в другую область. И все-таки, как этому противостоять? Вот этому вот воздействию в виртуальном киберпространстве?

- Начнем с того, что развитие виртуального пространства мы не остановим. Это прогресс, это действительно рост производительности и возможность совершенно иных дополнительных сервисов для всех: публики, то есть населения, государств, компаний и так далее. Поэтому да, действительно, нам нужно с развитием интеллектуальных систем развивать системы защиты этих интеллектуальных систем. Так же, как физическая защита объектов, происходит защита объектов уже в виртуальном пространстве. И сегодня там есть несколько важных, очень серьезных направлений; вот когда мы говорим про кибервойны, мы говорим сегодня про то, что государства стали заниматься кибератаками, то есть одно дело, когда мы говорим про открытый Интернет, есть люди так называемые, которые готовы делить всю информацию - это одна часть. Вторая часть - это хакеры. И если злоумышленники ради собственной наживы делятся какими-то инструментами, совместно что-то атакуют - это все цветочки. Когда государство начинает, мы говорим о том, что они ставят «закладки» и могут себе позволить поставить «закладки» на любом уровне в аппаратных комплексах. Сегодня, когда мы говорим о защите и кибербезопасности, мы должны говорить о полной комплексной безопасности.

- Вот Вы сказали, пожалуй, самое главное. Вспомните, какой был шум, почему наши компьютеры нужно сертифицировать, их нужно отдавать кому-то. Потому что вот те «закладки», о которых Вы говорите, ведь о них зачастую никто не знает, потому всплывает информация о том, что там шпионское оборудование. То есть считывание внутренней информации. Но ведь есть же и блокировки, и, насколько я понимаю, Вы ими тоже занимаетесь.

- Занимаемся, но сегодня проблема уже не только в «закладках», существуют и специально оставленные уязвимости, которые сложно очень обнаружить, и они начинают использоваться только в определенный момент Х. Поэтому сегодня нет возможности, имея оборудование производства американской компании, быть уверенным, даже когда какой-то скрининг-тест провели, что там не будет возможности включить в час Х другую функциональность, открыть уязвимости.

Поэтому мы сегодня говорим о том, что необходимо создание полностью средств защиты на доверенной элементной базе, на доверенной аппаратной части и программном обеспечении. И мы этим занимаемся. Вот, например, у нас сейчас завершаются разработки, и мы приступаем к этапу сертификации так называемых межсетевых экранов как раз на доверенной аппаратной части и программном обеспечении. Мы работаем над криптомаршрутизаторами, которые тоже позволяют решить эти задачи, и это основа вообще инфраструктуры, когда мы говорим, что хотим какое-то пространство защитить.

- То есть фактически получается, что та самая наша прекрасная совершенно база криптографии, криптографов, институты, которые занимаются именно воспитанием специалистов, это на сегодняшний день едва ли не самый востребованный человеческий продукт?

- И будет еще более востребованным. Единственное, что: я думаю, в перспективе и машины начнут работать над этим. Будет автоматизирован тот труд, но тем не менее, да, это абсолютно востребованная специальность, и это развитие нашей отрасли.

- И давайте вот таких вот теоретических вещей просто для наших зрителей скажем о том, что же такое фактически кибервойна, то есть что же может произойти. Сегодня ведь и нефтеперерабатывающие заводы, и крупные промышленные предприятия, и атомные электростанции - они находятся именно вот в этом, что называется, своем компьютерном облаке. Как можно воздействовать? Что может произойти?

- Ну, давайте возьмем пример какой-либо инфраструктуры.

- Давайте, конечно.

- Я не буду трогать атомную отрасль, потому что она, наверное, сегодня защищена, и об этом думали давно. Возьмем нефтеперерабатывающий завод. Сегодня там используются автоматизированные системы управления технологическим процессом, который позволяет так же, как и Вы говорили, нажатием кнопки менять настройки, изменять этот процесс.

Да, там есть уровни защиты, но тем не менее при определенных условиях можно заменить дистанционно какие-то параметры, например, берем и меняем температуру кипения в нашей электрофикационной колонне. Она перегревается, и происходит взрыв. Все.

То есть это гораздо дешевле, чем воздействовать реальным физическим оружием, каким бы оно не было. Кибероружие - это более дешевый способ воздействия на инфраструктуру противника, критическую базу и энергетическую. И это сегодня действительно важнейшая задача - защитить всю критическую инфраструктуру от возможных воздействий.

- От общественного - к частному и к личному. Мы сегодня сталкиваемся, ходит уже на эту тему масса анекдотов, по поводу того, как в Сети следят за нами. Но и тем не менее, у всех сегодня появилось огромное количество аккаунтов в соцсетях, и мы туда вносим свою информацию. Человек может защититься от кибервоздействия, каждый конкретный человек? И как?

- Есть простые правила гигиены, и сегодня есть кибербезопасность, которая обеспечивается тоже «кибергигиеной», назовем это так, когда нужно просто соблюдать определенные правила. Правило номер один: если ты хочешь скрыть, естественно, ты не участвуешь в соцсетях, ты не раскрываешь свое положение. Более того, смартфоны - это уже раскрытие информации большинству компаний, которые используют свои приложения. Они знают ваше местоположение, знают ваши перемещения, могут делать выводы. Сотовые операторы сегодня владеют всей информацией, которая необходима. Вторая часть касается того, что, как называется, простые вещи в «фишинговой атаке». Вот одно из популярных на бытовом уровне: получение доступа в инфраструктуры компаний. Соответственно, нужно воспитывать людей тем, что нельзя открывать ссылки.

- И вот Вы сейчас сказали самую главную вещь, которая уже идет. Я не случайно от общего к частному, а сейчас от частного к обществу. Когда люди сами себя начинают воспитывать, когда они понимают сложность нашего кибермира, это и то производство, на котором они работают, становятся защищеннее. Здесь совокупность факторов, с одной стороны - это конкретные программы, это конкретные физические методы защиты информации, как Вы сказали - межсетевые, назовем их «физическими методами», хотя они, конечно же, электронные. И тем не менее, воспитание и уважение - новый способ существования в этом пространстве?

- Безопасность должна быть комплексной, уязвимости ищут сегодня как раз на разных уровнях, то есть это не только инфраструктура, но это и человеческий фактор. Действительно, нужно им управлять и, соответственно, воспитывать культуру обращения с информационными средствами.

- РТИ - это еще и информация. На Ваш взгляд, как дальше будет развиваться ситуация вот в этом, если его, конечно, можно так назвать, в облачном пространстве, вот в этом новом кибермире. Как дальше на опережение, что называется, сработать? Какие перспективы?

- Это очень сложный вопрос, я не предскажу, как это будет развиваться. Никто сегодня не сможет сказать, потому что, с одной стороны, облачные технологии должны развиваться, а с другой стороны, практически все крупные компании, представляющие сервисы, подвергались успешным атакам, и аккаунты вскрывались, начиная с Facebook и заканчивая многими другими.

Поэтому, я думаю, какая-либо организация будет иметь собственное облако, которое уже будет с другими связываться через вот те самые доверенные устройства. И я допускаю, что даже на уровне страны трафик можно будет подключать через определенные устройства. Это просто сложнее, это должны быть высокотехнологические устройства, чтобы потребитель не заметил, чтобы скорость и работа была та же самая, но мы могли говорить сегодня о настоящем мониторинге вот этих вот самых возможных атак.

В ДPУГИХ CMИ
Загрузка...
Загрузка...
Загрузка...
Вас заинтересует
Экспертное мнение и аналитика