В случае чрезвычайных ситуаций оповещением населения занимаются экстренные службы по множеству каналов, напоминает «Парламентская газета».
Очередное утро в России снова началось со взлома телеканалов и радиоэфира. 28 февраля заставку «Воздушная тревога!» вместо привычных телепередач наблюдали жители Ленинградской области, Подмосковья, Крыма, Казани, Краснодара и других регионов. Тревога оказалась ложной, запустили ее неизвестные хакеры — об этом вскоре заявило МЧС. «Парламентская газета» рассказывает, как отличить фейковую тревогу от реальной и в каких случаях можно спокойно продолжать пить утренний кофе, а в каких лучше немедленно проследовать к ближайшему укрытию.
Максимальный охват
Самое главное, что нужно знать и помнить о реальной тревоге, — вы ее вряд ли с чем-то спутаете. Основной принцип, которого придерживаются экстренные службы: максимальный охват населения, чтобы довести информацию о ЧП до каждого в предельно короткие сроки и предельно разнообразными способами.
Базовым документом, который регламентирует этот процесс, служат Методические рекомендации территориальным органам Министерства РФ по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий по организации оповещения и информирования органов управления населения при возникновении (угрозе) чрезвычайной ситуации, разработанные Национальным центром управления в кризисных ситуациях в 2015 году.
Документ размещен на официальном сайте ведомства. В нем подробно расписано, кто, как и какими способами должен информировать людей о том, что где-то произошло ЧП. Основным инструментом для этого является ОКСИОН — Общероссийская комплексная система информирования и оповещения населения в местах массового пребывания людей. Это гигантская разветвленная структура, которая включает информационные центры (федеральные, межрегиональные, региональные и муниципальные), пункты уличного информирования, пункты информирования в зданиях с массовым пребыванием людей, мобильные комплексы и так далее. В случае чрезвычайной ситуации все они переходят в режим активной работы: на экранах показывают соответствующие предупреждения и инструкции, громкоговорители передают тревожные сигналы, мобильные комплексы отправляются непосредственно на место ЧС и в близлежащие районы.
Еще один способ информирования граждан — массовая СМС-рассылка. Для этого у МЧС налажены контакты с «большой тройкой» сотовых операторов — «Мегафоном», «Билайном» и МТС. Согласно методическим рекомендациям, оператор по телекоммуникационному обеспечению должен уже через три минуты после ЧС уведомить о нем все три компании, а через 12-30 минут — организовать оповещение абонентов.
Параллельно с этим в случае воздушной тревоги соответствующий сигнал будут передавать по радио и ТВ, причем по всем каналам, а не по какому-то одному.
«С этой целью используются все технические средства связи и оповещения, включаются электросирены, которые подают продолжительный (в течение трех минут) завывающий сигнал, — говорится в методичке «Сигналы гражданской обороны и действия по ним». — Одновременно по местному радиовещанию в течение двух-трех минут передается сигнал гражданской обороны (текстовое сообщение): «Внимание! Внимание! Граждане! Воздушная тревога! Воздушная тревога!» — и далее идет обращение к гражданам о порядке их действия».
Этот же сигнал будет дублироваться всеми возможными способами: сигналами сирен предприятий, гудками тепловозов, кораблей, автобусов и других транспортных средств.
Пощелкать пультом, высунуться в окно
Первое, что нужно сделать, если вы вдруг увидели или услышали оповещение о ракетном ударе, — проверить остальные телеканалы и радиостанции, а также собственный телефон, если вы подключены к кому-то из «большой тройки», распахнуть окна и прислушаться, не гудят ли по городу сирены. Если тревожный сигнал дублируется везде — значит, повод для беспокойства есть и нужно принимать меры. Если же он поступает только из какого-то одного источника — значит, это просто в очередной раз резвятся хакеры и причин для волнения нет.
«Еще один вариант — набрать номер 112 и уточнить, как связаться с официальным представительством МЧС или Министерства обороны в вашем городе или регионе, — посоветовал в беседе с «Парламентской газетой» заместитель председателя Комитета Госдумы по безопасности и противодействию коррупции Анатолий Выборный. — И уже от него получить всю необходимую достоверную информацию».
Впрочем, тут есть нюанс: учения по гражданской обороне у нас в стране не проводятся вот уже много лет, и что именно делать и как себя вести при возникновении угрозы — неважно, реальной или фейковой, — сегодня знает хорошо если каждый десятый. Однако и с этой проблемой политики намерены бороться.
«Я думаю, нам стоит найти способы доступно и оперативно объяснить людям, как отличать проверенную информацию от выдуманной, — подчеркнул в интервью «Парламентской газете» первый заместитель председателя Комитета Совета Федерации по обороне и безопасности Владимир Кожин. — Это большая разъяснительная работа, для проведения которой прежде просто не существовало необходимости, потому что не существовало и подобного рода угроз. Возможно, имеет смысл вернуться к формату учений или же организовать лекции со специалистами МЧС, в том числе и в телевизионном формате».
Сенатор отметил также, что в ближайшее время Совфед займется разработкой нового алгоритма безопасности, который позволит усилить защиту интернет- и спутниковых сетей и как минимум серьезно затруднить доступ к ним разнообразных хакеров. Однако как именно этот алгоритм будет работать и как скоро его удастся запустить, пока не известно, к этой задаче политикам и экспертам еще предстоит приступить.
По теме
Предательство или диверсия: могут ли кибертеррористы дотянуться до критически важных систем?
Сигналы воздушной тревоги вместо утренних новостей услышали 22 февраля жители Новосибирска, Красноярска, Кемерова, Ярославля, Тюмени, Кургана и многих других городов страны. Предупреждение о возможном ракетном ударе транслировали по радио — как выяснилось позже, группа неизвестных взломала спутник, передававший радиосигнал в регионы. «Парламентская газета» выясняла, как это, вероятнее всего, было сделано, а также насколько простираются возможности хакеров.
Социальная инженерия
Это уже далеко не первый подобный инцидент. Вернее, радиостанции целями хакеров становятся как раз впервые, но, скажем, про телевидение такого не скажешь. Только с февраля по июнь прошлого года кибертеррористы четырежды вторгались в российский эфир: от их действий пострадали «Мир», «НТВ», «НТВ-Мир», «Первый канал», «Пятый канал», «Рен-ТВ», «Россия-1», «Москва-24» и другие каналы. Сами «перформансы» каждый раз отличались: так, однажды в эфир запустили нарезку видео боевых действий на территории Украины под стихотворение «Нет войне!». В другой раз безостановочно транслировали «аналитику» о том, как СВО ударила по кошелькам простых россиян.
«На самом деле в такого рода процессах нет ничего сложного, — пояснил «Парламентской газете» профессор департамента компьютерной инженерии Московского государственного института электроники и математики Андрей Сухов — в ноябре он прославился на всю страну как инженер, нашедший уязвимости в системе Starlink Илона Маска. — Наверное, в 95 процентах случаев работает банальный человеческий фактор. Дело в том, что подключиться к спутниковому ретранслятору — устройству, через которое передается сигнал, — не так сложно. Для этого достаточно приобрести наземную передающую станцию и узнать пароль. А пароли, как правило, простейшие — это связано с особенностями функционирования спутников и спутниковой связи».
Тем не менее, отметил эксперт, если бы хакеры подбирали пароль, к примеру, при помощи специальных программ-брутфорсеров, это быстро стало бы известно: спутник зарегистрировал бы попытку вторжения и передал соответствующий сигнал компании, которая его обслуживает. Однако, судя по тому, что взлом 22 февраля оказался успешным, этого не случилось. Вывод напрашивается сам собой: нужную комбинацию хакерам кто-то слил.
«Скорее всего, это был кто-то из компании, занимающейся обслуживанием спутника, — предположил Андрей Сухов. — Эти компании — практически на сто процентов частные. А сами спутники и вовсе могут быть зарубежными. Соответственно, тут в дело уже вступает социальная инженерия: скажем, некий сотрудник, имевший доступ к ретранслятору, уволился, пароли после этого не сменили, и все, что остается сделать хакерам, — выйти на нужного человека и получить от него информацию».
До кнопки не дотянутся
То же самое, по словам ученого, относится и к спутникам, транслирующим телевизионные сигналы. Технически, пояснил Андрей Сухов, они ничем не отличаются от радиоспутников, разве что ширина канала побольше. И опять же человеческий фактор никто не отменял.
Что еще могут хакеры? К примеру, организовать массовую рассылку смс-сообщений или устроить шквал спам-звонков. А в последнее время кибертеррористы и вовсе научились маскироваться под крупные и именитые компании. Так, в январе 2023 года российский разработчик решений для защиты от кибератак Servicepipe сообщил, что выявил новый тип хакерской атаки — массовую рассылку сообщений от лица известных организаций их клиентам и случайным людям. Это, правда, пример немного из другой оперы — здесь атака направлена не на пользователей, а на сами компании, — но все же показательный.
«В результате подобных атак, помимо репутационного ущерба, компании несут финансовые затраты на оплату фиктивных смс-рассылок, — отметили эксперты компании. — К моменту обнаружения проблемы убытки могут составлять от десятков тысяч до нескольких миллионов рублей».
Впрочем, как бы ни был полон уязвимостями окружающий нас цифровой мир, возможности хакеров в нем тоже не безграничны.
«Если говорить о критических системах, которые отвечают, к примеру, за управление ядерным оружием или передачу правительственных директив, то с ними все, конечно, намного сложнее, и просто так сигнал с них не перехватишь и не подменишь, — подчеркнул Андрей Сухов. — Все они располагаются на отдельных каналах связи с отдельным шифрованием, а доступ к ним имеет только строго ограниченное число проверенных людей».
То же самое касается городских систем оповещения — тех самых репродукторов, развешанных на зданиях и столбах в местах большого скопления людей. Во-первых, они тоже хорошо защищены, а во-вторых, имеют в качестве дублирующих либо основных аналоговые органы управления, доступ к которым перехватить попросту невозможно, если не находиться в нужном кабинете «у кнопки».
Цифровой госконтроль
С 2017 года в России действует Федеральный закон «О безопасности критической информационной инфраструктуры». Это фундаментальный документ, который определяет, как именно должна обеспечиваться эта безопасность, какие из существующих государственных органов за какие ее аспекты отвечают, какими правами и обязанностями они наделены и так далее. Кроме того, этот закон вводит категорирование объектов, оценку состояния их защищенности, госконтроль и создание специальных систем безопасности.
Согласно документу, к критическим важной информационной инфраструктуре относятся информационные системы и сети, а также автоматизированные системы управления, функционирующие в сфере науки, транспорта, здравоохранения, энергетики, в том числе атомной, оборонной, горнодобывающей и химической промышленности. Так, например, в перечне критериев, по которым определяется важность того или иного объекта, есть пункты «нарушение работы транспорта», «возможное причинение ущерба жизни и здоровью людей», «отсутствие доступа к государственным услугам» и так далее. Ни телевидение, ни радио сюда не относятся — их сбои или даже полное отключение вряд ли вызовут коллапс в отличие от остановки, к примеру, системы банковских транзакций.
За нарушение закона положено серьезное наказание. Так, в 2021 году президент Владимир Путин подписал закон о введении административных штрафов — до 500 тысяч рублей — за нарушение требований по обеспечению безопасности критической информационной инфраструктуры, а также за несвоевременное предоставление сведений органам, отвечающим за ликвидацию компьютерных атак.
Как отмечалось в пояснительной записке к законопроекту на стадии его рассмотрения, причиной его появления стал нашумевший вирус-шифровальщик WannaCry, который поразил огромное количество компьютеров в крупных государственных компаниях по всему миру. Одним из факторов, который позволил вирусу так разгуляться, как раз и стало невыполнение установленных законом требований — к примеру, требования своевременно обновлять программное обеспечение.
Штрафы — не метод
Остается, впрочем, открытым другой вопрос: как все же исключить пресловутый человеческий фактор, которым активно пользуются кибертеррористы? В Госдуме считают, что ответственность должны нести как сами компании, отвечающие за те или иные цифровые структуры, так и государственные органы.
«По каждому подобному случаю необходимо заключение экспертного сообщества: какие рычаги задействовались при реализации провокаций, как это было сделано, кто в этом виноват, — подчеркнул в беседе с «Парламентской газетой» первый заместитель председателя Комитета по информационной политике, информационным технологиям и связи Александр Ющенко. — И только на основании этого делать выводы».
По словам Ющенко, если утечке способствовал конкретный человек и известны его имя и фамилия — его поступок следует приравнять к идеологической диверсии и рассматривать в рамках Уголовного кодекса. А вот идею ужесточить в отношении компаний законодательство — к примеру, нагрузить их дополнительными штрафами — парламентарий отверг.
«У нас есть специальные органы, которые должны следить за обстановкой и минимизировать риски, — отметил Ющенко. — И они тоже несут ответственность за подобные инциденты. Чтобы их не допускать, этот процесс должен быть двусторонним — в него должны быть одинаково вовлечены и сами компании, и федеральные структуры».
фото на превью: © Мобильный репортер/АГН Москва