http://93.174.130.82/digest/showdnews.aspx?id=ae718276-76f4-4d05-8522-783e43d67433&print=1
© 2024 Российская академия наук

На кого работают ваши гаджеты? Ученый раскрыл будущее кибербезопасности

11.01.2022

Источник: РИА Новости, 11.01.2022, Ольга Добровидова



С каждым днем растет наша зависимость от мобильных устройств, гаджетов интернета вещей, систем городской среды и промышленных объектов, подключенных к облачным ресурсам. Тайный сбор и утечка данных – реальность, которая диктует новые принципы цифровой безопасности всему мировому сообществу. О глобальных изменениях, происходящих прямо сейчас в информационных технологиях, РИА Новости рассказал проректор по инновационному развитию Национального исследовательского университета "МИЭТ", доктор технических наук Алексей Переверзев.

Растущая угроза

Уже сегодня злоумышленники могут собирать информацию или получать доступ к функциям пользовательских устройств, в том числе при помощи особого программного обеспечения, использующего "закладки" или уязвимости на аппаратном уровне. Противостоять этому, как объяснил эксперт, позволит внедрение принципов доверенной электроники.

К ней относятся устройства, которые гарантированно не содержат опасный или "непрозрачный" функционал и полностью отвечают стандартам безопасности. Доверие к электронике предполагает понимание пользователем того, что его данные не могут оказаться в распоряжении третьих лиц.

Бурное развитие интернета вещей, к которому ежегодно подключаются 8-10 миллионов новых устройств, переводит проблему доверия на новый уровень. По данным компании Zscaler, за 2021 год количество атак на устройства интернета вещей увеличилось в 8 раз. При этом у большинства устройств устойчивость к атакам остается достаточно низкой.

"Вопрос о доверии с каждым днем все острее встает как на бытовом, так и на глобальном уровнях. В переосмыслении принципов защиты нуждаются не только стратегические предприятия, производства и научные центры, но и "умная" электроника у нас дома. Через незащищенную технику повлиять на нашу жизнь самым неприятным образом может буквально кто угодно".

Одним из наиболее важных аспектов доверия к устройствам является доверие к используемой в них электронной компонентной базе, связанное с возможными ошибками проектирования или специальными аппаратными закладками. Например, широко известен случай с аппаратной уязвимостью Meltdown, которая позволяла получить доступ к устройствам на базе процессоров Intel и ARM. Она существовала с 1995 года, а была обнаружена только в 2017 году.

Цена беспечности

Курс на выработку новых принципов безопасности, по словам специалистов, принят сегодня во всех ведущих технологических державах. Профильные комиссии совместно с государственными службами безопасности в России, США, Китае и Европе активно разрабатывают и внедряют концепции доверия к электронике во всех ключевых сферах.

Перед производителями техники встает непростая задача: необходимо либо договориться об общих стандартах и полной прозрачности, либо в той или иной мере отказаться от международной диверсификации производства, переместив "к себе" ключевые участки технологической цепочки.

По мере автоматизации производств угроза удаленного взлома становится все более критичной: несколько килобайт зловредного кода могут привести к огромным убыткам или техногенным катастрофам. По данным Лаборатории Касперского, злоумышленники все чаще атакуют сети промышленных предприятий и организуют на базе захваченных мощностей ботнет-сетей или блокируют работу предприятия до получения выкупа.

"В современном мире промышленный шпионаж или саботаж представляют собой масштабную индустрию, которая каждый день рождает новые опасности. Иногда доступ, например, всего лишь к списку персонала может иметь крайне серьезные последствия, а взлом и захват контроля системы управления производством несет в себе огромную опасность", – отметил Алексей Переверзев.

Проблемой доверия к компонентной базе является не только доверие к ее внутренней структуре, но и к программным комплексам, используемым для разработки. Сегодня фактическими монополистами в этих важнейших нишах выступают зарубежные компании, обеспечивающие работу дизайн-центров во всем мире.

Поэтому одним из приоритетных направлений развития технологий создания электронной компонентной базы, по мнению ученых МИЭТ, является более широкое использование открытых микроархитектур, сложно-функциональных блоков и маршрутов проектирования. Это позволит гарантировать отсутствие "черных ходов" в систему, замаскированных от разработчиков и пользователей.

Российский щит

В лидирующем исследовательском центре "Доверенные сенсорные системы" (ЛИЦ), созданном на базе НИУ МИЭТ в Зеленограде, ведется разработка доверенной платформы для цифровой трансформации отечественных предприятий в рамках национальной программы "Цифровая экономика РФ".

Совместно с ведущими российскими технологическими компаниями ЛИЦ разрабатывает "Автоматизированную информационно-контролирующую систему сбора и обработки сенсорной информации" – универсальную платформу, которая соответствует принципам доверенной электроники.

Практически все компоненты платформы разрабатываются и производятся в России. Составные устройства платформы разрабатываются в НИУ МИЭТ и АО НПЦ "Элвис", используются российские операционные системы Kaspersky OS и AstraLinux. Алгоритмы обработки информации создаются внутри кооперации, серверные мощности арендуются у крупных российских облачных провайдеров. Для повышения безопасности ЛИЦ планирует создать защищенный микроконтроллер на базе передовой открытой архитектуры RISC-V.

"На сегодняшний день ЛИЦ завершил стадию прототипирования доверенной платформы, созданы и отработаны основные макеты устройств цифровой экосистемы. Внедрение платформы на предприятиях ГК "Росатом" в 2022 году позволит проводить экологический мониторинг объектов атомной отрасли, получать прогнозы и принимать своевременные меры для предотвращения экологических катастроф" – отметил Алексей Переверзев.

За последнее время в России постоянно наращивается объем выпускаемой электронной компонентной базы и программного обеспечения, не использующего закрытый исходный код неизвестных производителей. Уже сейчас совокупность доступных и вновь разрабатываемых решений позволяет ЛИЦ создавать устройства, которые можно называть доверенными, тем самым помогая крупным предприятиям и рядовым пользователям провести цифровизацию без риска получения доступа к информации третьими лицами или захвата вычислительной сети злоумышленниками.