Цифровое пространство приобретает все большее значение в современных вооруженных конфликтах.
Война на Украине ясно показала, насколько важными становятся данные - как получение, так и обеспечение их безопасности. Российские киберпреступники атакуют ИТ-инфраструктуру оборонных компаний в Европе, а украинские службы проводят эффективные шпионские операции. Системы ИТ и ОТ оружейных компаний являются и будут стратегической целью враждебной деятельности. Их защита требует внедрения соответствующих решений, соответствующих требованиям НАТО, и в случае, если кооператоры будут соблюдать положения Закона о KSC, подчеркивают эксперты Stormshield и Dagma IT Security.
Любой элемент цифровой среды может определить судьбу операции или даже весь конфликт.
"История неоднократно доказывала, что во время войны решающее значение имеет информационное преимущество. Успех во время Варшавской битвы в 1920 году был возможен благодаря перехвату радиосообщений, а взлом кода Энигмы польскими математиками имел первостепенное значение для хода Второй мировой войны. Появились дроны и сложные системы C4ISR, и каждый элемент цифровой среды может определять судьбу операций или даже весь конфликт, - говорит Петр Зиласкевич из DAGMA Security IT. "Неизменно, что информация является оружием, которое можно получить, получив значительное преимущество, и поэтому ключевая роль ее обеспечения заключается в ее защите. Как ресурсы армии, так и образования, формирующие связанную с ней экосистему, — подчеркивает он.
Молчаливая кибератака на оборону Восточной Европы и украинские действия, направленные на Туполаву
В конце 2024 года была раскрыта операция RoundPress, приписанная группе APT28 (Sednit), известной по более ранним атакам на институты НАТО и США. На этот раз его целью были серверы веб-почты (Roundcube, Horde, MDaemon, Zimbra), принадлежащие оборонным компаниям и правительственным учреждениям в Восточной Европе. Злоумышленники использовали уязвимость XSS и заразили браузеры жертвы вредоносным кодом JavaScript с помощью поддельной электронной почты. В результате были перехвачены логины, контакты и содержание сообщений. В некоторых случаях им даже удалось обойти гарантии 2FA.
«Эта операция была типичной малозаметной атакой, которая не приводит к хаосу, нарушающему функционирование атакуемого учреждения, и ее смысл заключается в долгосрочном, незаметном проникновении ресурсов и получении конфиденциальной информации. В случае с оружейными компаниями это огромная угроза, — говорит Александр Костух, инженер Stormshield.
Даже нерелевантные данные могут быть использованы для планирования враждебных действий.
Украинская разведка также добилась успеха на цифровом фронте борьбы за информацию. Службы там нарушили функции безопасности московского конструкторского бюро Туполева, получив данные о воздушных системах российской армии. Это пример того, насколько эффективным может быть цифровой интеллект, и в то же время насколько важна безопасность данных.
- В украинском конфликте информация так же ценна, как ресурсы и оборудование. Даже ради внешнего вида нерелевантные данные могут быть использованы для планирования враждебных действий», — подчеркивает Петр Зеласкевич.
Как защитить оружейные компании?
Инфраструктура оборонного сектора должна быть защищена в соответствии с масштабами и характером современных угроз. Это означает внедрение комплексных решений, таких как сегментация OT и IT, современные брандмауэры UTM, оснащенные системами обнаружения вторжений (IPS), многокомпонентными механизмами контроля доступа к аутентификации (MFA) и централизованным управлением журналами и интеграцией с системами SIEM / SOAR.
Не менее важными являются процедуры управления уязвимостями, регулярные обновления программного обеспечения, тесты на проникновение и обучение персонала по кибербезопасности. Только такой подход позволяет нам выстраивать реальную устойчивость к угрозам, которые сегодня не обходят промышленную инфраструктуру, связанную с военными.
Системная безопасность необходима, предпочтительно централизованно
- В оборонных компаниях мы имеем дело с ключевыми данными: оружейными проектами, логистическими планами или конфигурациями систем. Их нельзя защитить «полумерами». Необходимы системные гарантии, предпочтительно централизованно управляемые и адаптированные к конкретным характеристикам оружейной промышленности. Конечно, госкомпании подчиняются требованиям НАТО и МОН, - говорит Александр Костух.
К ним относится, среди прочего, использование решений, соответствующих минимальной квалификации на уровне НАТО Restricted level, которая является пропуском для защиты систем обработки секретной информации.
Требование о надлежащей защите распространяется также на сотрудников военных компаний.
- Важно соответствовать требованиям конкретных стандартов оборонно-промышленного комплекса, что гарантирует надежную работу и в полевых условиях, — говорит Александр Костух. Однако требование адекватной защиты распространяется и на кооперативы компаний, работающих в военном секторе. Компания, которая является частью их цепочки поставок, должна адаптировать защиту своих систем к требованиям Директивы NI2 и ее Закона о внедрении KSC.