Niedawno otwarte centrum antyhakerskie firmy Rostec powstrzymało już dziesiątki zagrożeń

30
Zlecone (jeszcze w trybie testowym) Centrum Wykrywania, Zapobiegania i Likwidacji Konsekwencji Ataków Komputerowych (KTsPKA) zdołało już zapobiec dziesiątkom cyberataków mających na celu kradzież poufnych informacji, raporty РИА Новости wiadomość od dyrektora ds. bezpieczeństwa informacji RT-Inform (usługa informatyczna firmy Rostec, na podstawie której utworzono centrum) Aleksandra Evteeva.

Niedawno otwarte centrum antyhakerskie firmy Rostec powstrzymało już dziesiątki zagrożeń




„Zespoły specjalistów ds. bezpieczeństwa informacji monitorują anomalie w działaniu komputerów przedsiębiorstw obronnych i w przypadku próby penetracji lub wycieku danych natychmiast odcinają hakerów od ważnych informacji, przekazując ich współrzędne FSB” – czytamy w raporcie.

„Rozkaz rozpoczęcia pracy KTsPKA został podpisany pod koniec października, wcześniej system działał w trybie testowym. W okresie próbnym powstrzymano kilkadziesiąt prawdziwych prób kradzieży poufnych informacji” – powiedział Evteev.

Zaznacza się, że „przyłączanie przedsiębiorstw obronnych do systemu ochronnego będzie odbywać się etapami”. Do końca 2017 roku centrum będzie w stanie przejąć kontrolę nawet nad 20% głównych przedsiębiorstw Rostecu, a do 2020 roku planowane jest zwiększenie tej liczby do 30%.

„W ciągu roku co miesiąc spotykaliśmy się z jednym lub dwoma realnymi zagrożeniami, w tym z przechwytywaniem wirusów wykorzystywanych do cyberszpiegostwa i kradzieży finansowej. Łączna liczba nietypowych działań, które należało przeanalizować, wynosiła tysiące. To bardzo poważna ilość pracy” – dodał Evteev.
  • http://topre.ru
Nasze kanały informacyjne

Zapisz się i bądź na bieżąco z najświeższymi wiadomościami i najważniejszymi wydarzeniami dnia.

30 komentarzy
informacja
Drogi Czytelniku, aby móc komentować publikację, musisz login.
  1. +4
    7 listopada 2016 12:22
    I nigdy nie wierzyłem, że nasze służby nie są przygotowane na cyberwojnę. To byłby szczyt niekonsekwencji. Znowu nasz prezydent jest ze służb specjalnych śmiech Nie mogłem nie przygotować się na „interakcję” z „partnerami”. Ale jak beztroscy Amerykanie się przygotowali?
    Z pewnością nasi cyberwojownicy nie będą w stanie zorganizować dla nich małego „Zaciemnienia”? tyran
    1. +1
      7 listopada 2016 12:44
      Nie uwierzysz, ale tam, za granicą w NSA, powstały takie możliwości dla cyberwojn, o jakich nam się nawet nie śniło, że to, co trzeba wiedzieć i wyciąć, może być jak 2 palce.
      1. +2
        7 listopada 2016 12:57
        Uważam, że gdyby mieli takie możliwości, to wszystkie media od dawna biłyby się o „złych” Rosjan. Ale tym razem z przynajmniej pewnymi dowodami.
      2. +8
        7 listopada 2016 13:05
        Cytat: SeregaBoss
        Nie uwierzysz, ale tam, za granicą w NSA, powstały takie możliwości dla cyberwojn, o jakich nam się nawet nie śniło, że to, co trzeba wiedzieć i wyciąć, może być jak 2 palce.

        Nie, nie wierzę... Tam, za oceanem, trawa jest bardziej zielona, ​​niebo bardziej niebieskie, a piekło żywsze... Wiemy, wiemy... Instrukcja, patrzę, został zaktualizowany - Departament Stanu wyciąga wnioski śmiech
        1. +1
          7 listopada 2016 13:31
          Dzięki Bogu, że poczyniono przynajmniej pewne postępy w systemie cyberbezpieczeństwa, niektórzy rosyjscy przywódcy w końcu zrozumieli, że naszych granic trzeba strzec nie tylko na granicy z psami.
      3. +2
        7 listopada 2016 13:08
        Jeśli więc wiesz, co i jak NSA może, to doradź naszej. A jeśli nie, to co do cholery (co to za warzywo) się wychyla?
        1. +2
          7 listopada 2016 13:32
          Cytat z: Rostislav
          Jeśli więc wiesz, co i jak NSA może, to doradź naszej.

          Gdy tylko agent NSA nagle i głośno powiedział „KG-B”, zaczął się ze strachem rozglądać, a jego spodnie zrobiły się mokre… śmiech
      4. +6
        7 listopada 2016 13:10
        Cytat: SeregaBoss
        Nie uwierzysz, ale tam, za granicą w NSA, powstały takie możliwości dla cyberwojn, o jakich nam się nawet nie śniło, że to, co trzeba wiedzieć i wyciąć, może być jak 2 palce.

        Coś złego w nich "za oceanem" jest w stanie zapanować nad cyberprzestrzenią nawet w domu. Jak dotąd WikiLeaks jest bardziej wydajne.
        1. +4
          7 listopada 2016 14:14
          Cytat z: DMB_95
          Coś złego w nich "za oceanem" jest w stanie zapanować nad cyberprzestrzenią nawet w domu. Jak dotąd WikiLeaks jest bardziej wydajne.

          Materace są w porządku z bezpieczeństwem internetowym. Ale ta teza jest trochę irytująca -
          Zaznacza się, że „przyłączanie przedsiębiorstw obronnych do systemu ochronnego będzie odbywać się etapami”. Do końca 2017 roku centrum będzie w stanie przejąć kontrolę nawet nad 20% głównych przedsiębiorstw Rostecu, a do 2020 roku planowane jest zwiększenie tej liczby do 30%.

          Oznacza to, że 70-80% przedsiębiorstw obronnych będzie wrażliwych nawet po 20 latach. A z czego tu się cieszyć?
          Taka usługa powinna była powstać 10 lat temu, a teraz tylko nas swędzi.
          1. +3
            7 listopada 2016 14:59
            Odpowiedź jest prosta: większość przedsiębiorstw przemysłu obronnego jest na niskim poziomie informatyzacji.
            Najpierw trzeba je podciągnąć do optymalnego poziomu, a następnie zabezpieczyć. Można powiedzieć, że jest to trudne, etapowe i kosztowne zadanie. Nie martw się o inne usługi: działają one we własnych kierunkach, odkąd Rosja została podłączona do Internetu.
      5. 0
        8 listopada 2016 00:02
        Tak. Windu dziesięć trafiłby do wszystkich innych.
  2. +4
    7 listopada 2016 12:28
    że tak powiem, nasza odpowiedź na cyberszambelana. nasi antyhakerzy wykonali przyzwoitą pracę. ale potrzeba więcej.
  3. 0
    7 listopada 2016 12:30
    Cóż, nasi pewnie też prowadzą cybersondowanie zachodnich organizacji. Jestem pewien.
    1. 0
      7 listopada 2016 12:51
      Cytat od: valent45
      Cóż, nasi pewnie też prowadzą cybersondowanie zachodnich organizacji


      „A la ger, com a la ger”. Wojna elektroniczna to wojna, w której wygrywają przygotowani, odpowiednio wyposażeni i najsprytniejsi. Jeśli NIE, to straty są nieobliczalne. Wydaje się, że mamy wszystko w pierwszej kategorii.
  4. 0
    7 listopada 2016 12:36
    Wszystkie tajemnice muszą być pod niezawodną ochroną, więc pracownicy Rostec będą musieli ciężko pracować, aby dotarła do nas więcej niż jedna infekcja i nasze tajemnice nie pasowały. I nie zapomnij przebić ścieżki do ich systemów.
  5. +1
    7 listopada 2016 13:01
    Yeee! A jak to się wszystko zaczęło: patyk, kamień……komputer. Co dalej?
    1. 0
      7 listopada 2016 15:39
      Cytat: Ustruszan
      Yeee! A jak to się wszystko zaczęło: patyk, kamień……komputer. Co dalej?

      Na razie sterowane drony dla 3 środowisk, ale potem…
  6. +1
    7 listopada 2016 13:10
    chcielibyśmy nadrobić zaległości w tej dziedzinie... czyj to sprzęt sieciowy? Amerykańskie cisco jako drugi iPhone, konkurent dla Huawei… więc musimy wybrać albo s albo chińczyk, własnego nie mamy…. i Bóg jeden wie, co jest w niedostępnych tablicach pamięci wszytych w te kawałki żelaza .... w związku z tym będziemy niestety przez długi czas narażeni na ataki sieciowe, dopóki nie ustawimy wydania naszego oprogramowania i sprzętu, a jest tylko jeden sposób, aby zabezpieczyć się w 100% ... odłączyć serwer od sieć lokalna
  7. +1
    7 listopada 2016 13:20
    Wiedząc, jakie marne pensje ma usługa informatyczna Rostec, po prostu tam nie zadziała ... i ogólnie czas rozproszyć Rostec, są bardzo niezdarni i nieefektywni!
    1. +1
      7 listopada 2016 13:29
      Cytat: Kholuy
      Wiedząc, jakie nędzne pensje ma serwis IT Rostec, nic tam nie wyjdzie…

      Co wiesz o „zdobądź to”? Znam biura z szalonymi pensjami i spalinami - zero przecinków dziesiątych. Sekret jest prosty - gos.titka i dyrektor swatki.
      A znam projekty oparte na czystym entuzjazmie. Nie trzeba więc płacić za pensje...
      1. 0
        7 listopada 2016 14:06
        Oga... Płoń dalej... Entuzjazm będzie popieprzony...
  8. 0
    7 listopada 2016 13:24
    Na czas, inaczej byłoby jak w 41!!!
  9. 0
    7 listopada 2016 13:27
    Pendosy swędzą, widzisz, „robale” nie dają spokoju, ale po prostu nie mogą zdecydować, jakiej narodowości są te niewidzialne okruchy.
  10. 0
    7 listopada 2016 13:35
    Nawet ja tego nie rozumiałem, ale wcześniej nikt nie śledził, czy co?
    1. 0
      7 listopada 2016 15:36
      Pozwól mi wyjaśnić. Z rozdrobnionej „milicji” powstaje jedna „armia”. KTsPKA „Rostec”, pierwsze korporacyjne ogniwo Państwowego systemu wykrywania, zapobiegania i eliminowania skutków ataków komputerowych (GosSOPKA). Więcej szczegółów tutaj ttp://rusvesna.su/news/1478502892
  11. 0
    7 listopada 2016 15:20
    Nic nie rozumiem... Czy we wszystkich ważnych obiektach mamy komputery podłączone do zwykłej sieci? Jak mam to rozumieć? Okazuje się, że nasze wojsko, przemysł obronny i inne, wraz z przetwarzaniem danych (głównie pod różnymi klauzulami tajności), również wymieniają się nimi przez zwykły Internet? Czy są wpędzani do „czołgów”, zwiększając szkolenie bojowe i spójność?
    Czy VKSniki opracowują programy lotów? Jestem bękartem… Cóż, nie ma to jak dzieci, powinny mieć przynajmniej elementarną wiedzę. Cóż, dlaczego warto odłączyć je wszystkie od sieci i zostawić tylko tę wewnętrzną. W przypadku zabawek przydziel bossom jeden lub dwa komputery bez łączenia się z siecią wewnętrzną i graj, ile chcesz…
  12. 0
    7 listopada 2016 16:27
    Nie wiem, ale moim zdaniem najbardziej tajne w staromodny sposób są przechowywane na papierze i pisane ołówkiem.
  13. 0
    7 listopada 2016 22:06
    Cytat: Gigant myśli
    Dzięki Bogu, że poczyniono przynajmniej pewne postępy w systemie cyberbezpieczeństwa, niektórzy rosyjscy przywódcy w końcu zrozumieli, że naszych granic trzeba strzec nie tylko na granicy z psami.

    Cóż, te zmiany zaczęły się w taki czy inny sposób w środku .... 1964. Cała struktura została zorganizowana i zaczęła działać pod koniec 1973 roku. W Rosji ta sama struktura również działała i działa.

    Cytat: NEXUS
    Cytat z: DMB_95
    Coś złego w nich "za oceanem" jest w stanie zapanować nad cyberprzestrzenią nawet w domu. Jak dotąd WikiLeaks jest bardziej wydajne.

    Materace są w porządku z bezpieczeństwem internetowym. Ale ta teza jest trochę irytująca -

    Zaznacza się, że „przyłączanie przedsiębiorstw obronnych do systemu ochronnego będzie odbywać się etapami”. Do końca 2017 roku centrum będzie w stanie przejąć kontrolę nawet nad 20% głównych przedsiębiorstw Rostecu, a do 2020 roku planowane jest zwiększenie tej liczby do 30%.

    Oznacza to, że 70-80% przedsiębiorstw obronnych będzie wrażliwych nawet po 20 latach. A z czego tu się cieszyć?
    Taka usługa powinna była powstać 10 lat temu, a teraz tylko nas swędzi.

    Być może mówimy tylko o przedsiębiorstwach Rostec ...

    Cytat: myśliciel
    Pozwól mi wyjaśnić. Z rozdrobnionej „milicji” powstaje jedna „armia”. KTsPKA „Rostec”, pierwsze korporacyjne ogniwo Państwowego systemu wykrywania, zapobiegania i eliminowania skutków ataków komputerowych (GosSOPKA). Więcej szczegółów tutaj ttp://rusvesna.su/news/1478502892

    Być może jest to rzeczywiście „pojedyncze łącze” w systemie Rostec. Jeśli ta „usługa” będzie działać w powiązaniu z istniejącymi strukturami – to bardzo dobrze.

    Cytat: russmensch
    Nic nie rozumiem... Czy we wszystkich ważnych obiektach mamy komputery podłączone do zwykłej sieci? Jak mam to rozumieć? Okazuje się, że nasze wojsko, przemysł obronny i inne, wraz z przetwarzaniem danych (głównie pod różnymi klauzulami tajności), również wymieniają się nimi przez zwykły Internet? Czy są wpędzani do „czołgów”, zwiększając szkolenie bojowe i spójność?
    Czy VKSniki opracowują programy lotów? Jestem bękartem… Cóż, nie ma to jak dzieci, powinny mieć przynajmniej elementarną wiedzę. Cóż, dlaczego warto odłączyć je wszystkie od sieci i zostawić tylko tę wewnętrzną. W przypadku zabawek przydziel bossom jeden lub dwa komputery bez łączenia się z siecią wewnętrzną i graj, ile chcesz…

    Cóż, nie należy wierzyć we wszystko, co jest napisane w mediach....
  14. 0
    8 listopada 2016 21:06
    Cytat: Ustruszan
    Yeee! A jak to się wszystko zaczęło: patyk, kamień……komputer. Co dalej?

    Znowu kij, kamień itp. Jeśli ktokolwiek! śmiech
  15. 0
    8 listopada 2016 21:09
    Cytat: Vlad5307
    Cytat: Ustruszan
    Yeee! A jak to się wszystko zaczęło: patyk, kamień……komputer. Co dalej?

    Znowu kij, kamień itp. Jeśli ktokolwiek! śmiech

    Ale ogólnie rzecz biorąc, w przypadku przedsiębiorstw pracujących na zamówienie obronności państwa takie systemy powinny być stosowane. sieci lokalne bez bezpośredniego dostępu do Internetu. Wtedy zewnętrzne ataki nie są straszne. Ale jest tylko jedna obrona przed insiderem - czysta robota FSB! hi

„Prawy Sektor” (zakazany w Rosji), „Ukraińska Powstańcza Armia” (UPA) (zakazany w Rosji), ISIS (zakazany w Rosji), „Dżabhat Fatah al-Sham” dawniej „Dżabhat al-Nusra” (zakazany w Rosji) , Talibowie (zakaz w Rosji), Al-Kaida (zakaz w Rosji), Fundacja Antykorupcyjna (zakaz w Rosji), Kwatera Główna Marynarki Wojennej (zakaz w Rosji), Facebook (zakaz w Rosji), Instagram (zakaz w Rosji), Meta (zakazany w Rosji), Misanthropic Division (zakazany w Rosji), Azov (zakazany w Rosji), Bractwo Muzułmańskie (zakazany w Rosji), Aum Shinrikyo (zakazany w Rosji), AUE (zakazany w Rosji), UNA-UNSO (zakazany w Rosji Rosja), Medżlis Narodu Tatarów Krymskich (zakazany w Rosji), Legion „Wolność Rosji” (formacja zbrojna, uznana w Federacji Rosyjskiej za terrorystyczną i zakazana)

„Organizacje non-profit, niezarejestrowane stowarzyszenia publiczne lub osoby fizyczne pełniące funkcję agenta zagranicznego”, a także media pełniące funkcję agenta zagranicznego: „Medusa”; „Głos Ameryki”; „Rzeczywistości”; "Czas teraźniejszy"; „Radiowa Wolność”; Ponomariew; Sawicka; Markiełow; Kamalagin; Apachonchich; Makarevich; Niewypał; Gordona; Żdanow; Miedwiediew; Fiodorow; "Sowa"; „Sojusz Lekarzy”; „RKK” „Centrum Lewady”; "Memoriał"; "Głos"; „Osoba i prawo”; "Deszcz"; „Mediastrefa”; „Deutsche Welle”; QMS „Węzeł kaukaski”; "Wtajemniczony"; „Nowa Gazeta”