Military Review

Digital Cyber ​​Shield

12
Las fuerzas armadas de la Federación Rusa adquirirán su propio escudo digital para protegerse contra varias amenazas cibernéticas. El Ministerio de Defensa ruso planea completar la formación de una estructura especial por parte de 2017, cuya tarea principal será la protección de instalaciones críticas para las fuerzas armadas rusas contra ataques de hackers. En 2013, el Ministerio de Defensa ruso ya ha anunciado sus planes para crear una nueva rama de servicio, diseñada para combatir varias amenazas cibernéticas. Y el ministro de Defensa, Sergei Shoigu, incluso hizo declaraciones sobre el inicio de una "gran cacería" para programadores domésticos, que fue dictada por el gran volumen de software que el ejército necesitaba en un futuro muy cercano.


Las preguntas sobre la creación en Rusia de un análogo del comando cibernético estadounidense se incorporan periódicamente a los medios de comunicación. Según las fuentes de la agencia rusa Interfax, que están familiarizadas con la situación en el Ministerio de Defensa de Rusia, en la primera etapa de su desarrollo, esta estructura funcionará como el departamento principal del Ministerio de Defensa de Rusia, actuando como parte de las tropas de la región Este-Kazajstán. Poco a poco, surgirá la lista de tareas que el comando cibernético ruso tendrá que resolver.

Por ejemplo, en una entrevista con el canal de Rusia 24, el viceprimer ministro ruso Dmitry Rogozin, que supervisa el desarrollo de la industria de la defensa, señaló que la unidad que se está creando para garantizar la seguridad de Rusia en el entorno electrónico, junto con la reflexión y la protección contra los ataques cibernéticos, también participará en el desarrollo ruso. Software Como señaló Dmitry Rogozin, si todo el software es importado, simplemente no sabremos lo que puede haber en esta "caja negra", en este caso será imposible decir algo sobre la ciberseguridad. De los labios de los funcionarios rusos suenan declaraciones bastante serias. Pero aún no está del todo claro cómo resolver el problema con la selección y capacitación de especialistas y, lo que es más importante, con su retención en el trabajo en las agencias gubernamentales.

Digital Cyber ​​Shield

Los términos de la formación del comando cibernético ruso se denominaron diferentes: hasta el final del 2013 del año y en el 2014 del año. Ahora, al parecer, la fecha final de su formación será 2017 año. Según el año 2017, según el Jefe del Departamento 8 del Estado Mayor de la Federación Rusa, Yuri Kuznetsov, el Ministerio de Defensa espera crear una estructura especial diseñada para garantizar la seguridad de las instalaciones militares frente a diversos ataques informáticos desde el exterior. Según Yuri Kuznetsov, el trabajo en esta dirección se lleva a cabo en etapas y debe completarse para 2017 año.

Recordemos que hace un año, el presidente ruso Vladimir Putin firmó un decreto "Sobre la creación de un sistema estatal para detectar, prevenir y eliminar las consecuencias de los ataques informáticos a los recursos de información de la Federación Rusa". Se suponía que este sistema era una de las estructuras del FSB. En el verano de 2013, se informó que el Ministerio de Defensa ruso planea crear en el país una rama separada de tropas para combatir efectivamente las amenazas cibernéticas. Estas tropas debían ser creadas por analogía con el comando cibernético estadounidense y participar en la lucha contra las amenazas cibernéticas y el monitoreo y procesamiento de la información proveniente del exterior. Dmitry Rogozin escribió por primera vez sobre la creación de su propio comando cibernético en Rusia en marzo de 2013.

Vale la pena señalar que el surgimiento de una estructura separada de seguridad cibernética dentro del Ministerio de Defensa ruso es una continuación bastante lógica de la modernización de todo el sistema nacional de seguridad de la información de nuestro estado. En particular, el surgimiento de esta estructura en las Fuerzas Armadas Rusas contribuye a la transición gradual de nuestro ejército a equipos militares, armamentos y sistemas de control de combate con una proporción muy alta de componentes digitales modernos, dijo Yevgeny Yushchuk, experto en inteligencia competitiva.

Yuschuk señala que, al mirar las fotos de cualquier ejercicio moderno de nuestro ejército, puede ver una gran cantidad de computadoras portátiles que están protegidas contra la suciedad, los golpes, el polvo, los sistemas de control de combate, que se basan en la moderna tecnología informática, etc. Hoy en día hay muchos sistemas llamados inteligentes que son capaces de coordinar las acciones de unidades y soldados individuales en el campo de batalla. Entonces, si estos sistemas existen hoy y se usan activamente, entonces habrá intentos de hackearlos. En particular, ya ha aparecido información sobre cómo los iraníes lograron interceptar el UAV estadounidense, simplemente pirateando su sistema y tomando el control.


La forma en que se verá exactamente la nueva estructura rusa de defensa cibernética, a los expertos todavía les resulta difícil responder, lo que se explica en principio, ya que es muy probable que estos sistemas se clasifiquen como secretos de estado. Pero se puede predecir la composición aproximada de los componentes y la lista de objetos que necesitan protección. Esto, en particular, fue tratado por Viktor Litovkin, editor ejecutivo del popular periódico "Independent Military Review". Según él, la estructura que se está creando en Rusia consistirá en una serie de capas de protección criptográfica, técnica y electrónica, así como un gran número de otros sistemas que pueden duplicarse entre sí, así como proteger estructuras críticas para el Ministerio de Defensa ruso. En primer lugar, podemos hablar de puntos de control para varios tipos de armas, especialmente las Fuerzas de Misiles Estratégicos, los sistemas antimisiles y de defensa aérea, la sede principal y los puestos de mando.

Al mismo tiempo, Litovkin destacó que hace bastante tiempo que el ejército ruso tiene cierto elemento de protección contra las amenazas cibernéticas, a diferencia de los ejércitos de algunos estados extranjeros. Por ejemplo, ninguno de los canales de transmisión de información oficial del Ministerio de Defensa de la Federación Rusa tiene acceso a Internet, lo que, a su vez, reduce significativamente la posibilidad de que un adversario potencial realice ataques cibernéticos.

Como Sergey Oznobishchev, miembro del Consejo de Política Exterior y de Defensa, señaló que hoy en día, una mayor atención a las amenazas cibernéticas es una característica que caracteriza a todas las fuerzas armadas desarrolladas en el mundo que muestran la debida atención a su poder militar. Esta amenaza es lo suficientemente natural y fácil de entender: este es el tipo de impacto que puede deshabilitar total o parcialmente sistemas completos de armamentos modernos, las Fuerzas de Misiles Estratégicos, que causan la interrupción de la interacción en el campo de batalla. Es por eso que hoy cada país decide por sí mismo en qué escala abordar este problema, entendiendo que este problema es lo suficientemente grave, lo que significa que necesita la atención adecuada.

Fuentes de información:
http://rus.ruvr.ru/2014_02_02/Minoboroni-formiruet-cifrovuju-zashhitu-5309
http://eurasian-defence.ru/node/26569
http://finam.fm/read/11578
http://polit.ru/news/2014/01/30/defence
autor:
12 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. Zubr
    Zubr 7 archivo 2014 11: 05
    +3
    Según él, la estructura que se está creando en Rusia consistirá en una serie de capas de protección criptográfica, técnica y electrónica, así como un gran número de otros sistemas que pueden duplicarse entre sí, así como proteger estructuras críticas para el Ministerio de Defensa ruso. En primer lugar, podemos hablar de puntos de control para varios tipos de armas, especialmente las Fuerzas de Misiles Estratégicos, los sistemas antimisiles y de defensa aérea, la sede principal y los puestos de mando.


    Piensa correctamente En el futuro, será el lugar más doloroso.
    1. brainkiller
      brainkiller 7 archivo 2014 15: 54
      -1
      Cita: Zubr
      En primer lugar, podemos hablar sobre los puntos de control para varios tipos de armas, especialmente las Fuerzas de Misiles Estratégicos, los sistemas antimisiles y de defensa aérea, la sede principal y los puestos de comando.

      No entiendo, ¿de qué órgano estos sistemas se volvieron vulnerables a las amenazas cibernéticas? Están aislados Así como todos los medios ZAS.
  2. Y nosotros rata
    Y nosotros rata 7 archivo 2014 11: 28
    +2
    información sobre cómo los iraníes lograron interceptar el UAV estadounidense, simplemente pirateando su sistema y tomando el control.

    Maldita sea, los periodistas ya están deteniendo a la gente por tontos, incluso si consultan con expertos antes de escribir tonterías. triste Parece que tienen una pasantía obligatoria en REN-TV. no

    Encabezados en el Persso:
    "Los arqueólogos han descubierto un estacionamiento de automóviles primigenio"
    "Los sapos explotan en Alemania"
    "Un niño criado por un candelabro se encuentra en Montecarlo"
    "Un pez motosierra se puso en marcha en Pripyat"
    "Un grupo de escolares perdidos fue sacado del bosque por una lombriz"
    "Misántropo de Irkutsk violaron hormigueros"
    "Los insectos se comieron al guardia fronterizo"
    "El peluquero se hizo las bragas con el pelo"
    "El Conejo de Pascua mató al padre de siete hijos"
    "El tribunal multó al gallo por cantar demasiado fuerte"
    "Tres asaltantes desconocidos atacaron a un no identificado"
    "Los científicos han identificado un gen a partir del cual los espermatozoides se vuelven verdes y brillan"
    "La familia real recibió un disparo de un bláster secreto"
    Y así sucesivamente. y así sucesivamente. engañar
  3. rolik2
    rolik2 7 archivo 2014 11: 52
    0
    Yushchuk señala que al mirar fotografías de cualquier ejercicio moderno de nuestro ejército, puede ver una gran cantidad de computadoras portátiles que están protegidas de la suciedad, los golpes, el polvo, los sistemas de control de combate basados ​​en tecnologías informáticas modernas, etc.

    Esta frase se terminó por completo, el autor probablemente no sabe que las computadoras portátiles del ejército funcionan a través de canales de comunicación cerrados, a los que los hackers simplemente no tienen acceso.

    Al mismo tiempo, Litovkin destacó que hace bastante tiempo que el ejército ruso tiene cierto elemento de protección contra las amenazas cibernéticas, a diferencia de los ejércitos de algunos estados extranjeros. Por ejemplo, ninguno de los canales de transmisión de información oficial del Ministerio de Defensa de la Federación Rusa tiene acceso a Internet, lo que, a su vez, reduce significativamente la posibilidad de que un adversario potencial realice ataques cibernéticos.

    Lo que en parte no es cierto, debido a que la mayoría de los canales se arriendan a varias compañías.
  4. abrakadabre
    abrakadabre 7 archivo 2014 12: 55
    0
    La formación de una estructura especial cuya tarea principal será proteger los objetos críticos para las fuerzas armadas rusas de los ataques de hackers.

    ¿Cuál escribe? ¿Desde cuándo al menos algunos de los canales del Sol se han conectado a Internet? Además de los teléfonos celulares personales del personal militar y las computadoras de oficina del antiguo profyursetki Serdyukova. Aquí, los piratas informáticos pueden piratear algo solo mediante asalto armado a un KP o centro de comunicación.
  5. Duque
    Duque 7 archivo 2014 13: 42
    0
    Buenas noticias del desarrollo planificado propio.
    1. AVV
      AVV 7 archivo 2014 21: 02
      0
      Cita: duque
      Buenas noticias del desarrollo planificado propio.

      Cita: duque
      Buenas noticias del desarrollo planificado propio.

      Es necesario no solo crear su propio software, sino reemplazar el software importado en general, por definición. ¡Lo primero que se debe reemplazar es Windows, y luego en orden! Nuestra red rusa debe ser una red en una red donde sea más fácil para el usuario trabajar y protegerse contra la misma. ¡Amenazas de la NBA, protéjase de ver sus datos con ojos y oídos extranjeros!
  6. Netto
    Netto 7 archivo 2014 13: 55
    +1
    Veo que pocos aquí son conscientes de la magnitud de las amenazas cibernéticas de nuestros "socios". Le sugiero que lea los materiales de Snowden http://habrahabr.ru/post/209746/
    1. brainkiller
      brainkiller 7 archivo 2014 16: 03
      +1
      Cita: Netto
      Veo que pocos aquí son conscientes de la magnitud de las amenazas cibernéticas de nuestros "socios".
      Para nosotros, él no dijo nada nuevo; en nuestros departamentos especiales que verifican todos los equipos extranjeros en el BEC, hay cubos completos de estos spywares soldado
      1. meteoro
        meteoro 8 archivo 2014 12: 47
        0
        Cita: brainkiller
        No dijo nada nuevo para nosotros en nuestros departamentos especiales, comprobando todo el equipo extranjero en BEC cubos enteros de estas cosas espías soldado

        La introducción de troyanos a nivel de hardware a través de un cambio en la polaridad del dopante
        "En los últimos años, el tema de los troyanos de hardware ha atraído la atención de los gobiernos de diferentes países, fabricantes y la comunidad científica".

        "Un grupo de investigadores de los Estados Unidos, los Países Bajos, Suiza y Alemania publicó un artículo científico que describe Un método excepcionalmente secreto para introducir troyanos en un microcircuito, de tal manera que no se puedan detectar cambios maliciosos ni con un microscopio ni con pruebas funcionales.".

        "El método consiste en cambiar la polaridad del dopante en ciertas secciones del transistor de tal manera que cambie las propiedades del transistor de una manera predecible".

        "Dopant es un aditivo modificador que aumenta la conductividad eléctrica de un material, una parte estándar del proceso de fabricación de chips".

        Más detalles en el artículo: http://www.xakep.ru/post/61264/
  7. meteoro
    meteoro 7 archivo 2014 14: 35
    0
    información sobre cómo los iraníes lograron interceptar el UAV estadounidense, simplemente pirateando su sistema y tomando el control.

    CORTE COMERCIAL
  8. Eso creo
    Eso creo 7 archivo 2014 20: 41
    +1
    Si bien van a formar un "escudo digital", es posible que ya no haya nadie a quien defender ...
  9. studentmati
    studentmati 7 archivo 2014 22: 27
    +1
    La efectividad de las armas cibernéticas está fuera de toda duda.
  10. studentmati
    studentmati 7 archivo 2014 22: 43
    0
    No tengo miedo de equivocarme, pero el ejemplo más reciente de un ciberataque es el desastre de la central hidroeléctrica de Sayano-Shushenskaya. "Stuxnet"
  11. konvalval
    konvalval 7 archivo 2014 23: 38
    0
    Cita: studentmati
    No tengo miedo de equivocarme, pero el ejemplo más reciente de un ciberataque es el desastre de la central hidroeléctrica de Sayano-Shushenskaya. "Stuxnet"

    Fue una negligencia criminal bajo la guía de un poco oxidado, pero él también salió de aquí.
    1. studentmati
      studentmati 7 archivo 2014 23: 46
      0
      Cita: konvalval
      negligencia criminal


      Artículo 293. Negligencia

      [Código Penal de la Federación Rusa] [Capítulo 30] [Artículo 293]

      1. Negligencia, es decir, el incumplimiento o el desempeño inadecuado de un funcionario de sus funciones como resultado de una actitud injusta o descuidada hacia el servicio, si esto implica causar daños graves o una violación sustancial de los derechos e intereses legítimos de los ciudadanos u organizaciones o los intereses de la sociedad o el estado protegidos por la ley,

      Y básicamente digo lo mismo: negligencia criminal, en la forma de asumir la posibilidad de un ataque cibernético.
  12. un científico
    un científico 8 archivo 2014 15: 00
    0
    El Ministerio de Defensa ruso ya ha anunciado sus planes para crear un nuevo tipo de tropas diseñadas para combatir una variedad de amenazas cibernéticas.
    Si se trata de una rama del ejército, ¿qué van a poner en servicio? En principio, por supuesto, puede comprar buenos rastreadores y escáneres, pero habrá muchas más dudas sobre la fiabilidad de estos productos comerciales. Pero hablando en serio, el ritmo de desarrollo de la tecnología de la información en las tropas es muy alto, y todavía hacemos la certificación de seguridad a la antigua usanza. Por ejemplo, si la electrónica es extranjera, solo el cliente pagó. Nadie profundiza en la funcionalidad de la base del elemento, donde 100% hay cientos de funciones no declaradas. Una condición: funciona, está bien, lo principal es no conectarse a Internet. Por supuesto, también hay su propia electrónica y software, pero es muy pequeño y costoso porque es único. La razón principal es que las numerosas firmas y moldes privados en los que ha crecido el Ministerio de Defensa de RF obtienen enormes ganancias para la certificación, sin asumir ninguna responsabilidad personal y sin forzar particularmente.
    Por lo tanto, el Ministerio de Defensa no necesita crear tropas con armas oscuras, sino institutos de investigación serios y oficinas de diseño, donde los profesionales (científicos e ingenieros) trabajarán en el campo de la seguridad de la información, donde se involucrarán en la verificación de los sistemas de seguridad sobre una base científica (y no un dedo al techo). Para esto, en primer lugar, es necesario quitar las licencias para la certificación de tecnología informática y productos de información de todo tipo de empresas y organizaciones privadas de izquierda que, gracias al exceso de ganancias, atraen a los especialistas a sí mismos. Luego comience a entrenar en escuelas militares y no atrape a programadores y hackers como en las películas.