"В ходе учений отрабатывались сценарии негативного воздействия как на специально созданной тренировочной площадке, так и на повседневно функционирующей сети оператора сотовой связи. Также отрабатывались уязвимости, связанные с нарушением функционирования критически важной инфраструктуры национального сегмента сети Интернет", - сообщили в Минкомсвязи, уточнив, что в учениях были задействованы МВД, Минобороны, Минэнерго, ФСБ и другие ведомства, а также компании "Ростелеком", "МегаФон", "Лаборатория Касперского" и Positive Technologies.
По сценарию учений Positive Technologies произвела серию различных атак длительностью от 30 минут до одного часа на сеть "МегаФона" в Ростовской области.
"Моделировалась ситуация, когда злоумышленник с использованием уязвимостей в протоколах SS7 и Diameter пытается перехватить голосовой трафик абонента, перехватить и подделать текст SMS, определить и подделать геолокацию абонента, отследить активность абонента и другое", - сообщил источник, знакомый с ходом учений.
Протокол SS7 представляет собой закрытый канал для передачи служебных команд для соединения абонентов операторов местной, междугородной, международной и беспроводной связи во всем мире. На уязвимости в системе SS7 уже не раз обращали внимание эксперты, включая представителей Positive Technologies, которые отмечали, что доступ к SS7 позволяет подслушать разговор, определить местоположение абонента, перехватить SMS для доступа к мобильному банку и осуществить другие атаки.
По словам собеседника РБК, специалисты "МегаФона" успешно отразили атаки, но уязвимости протоколов SS7 и Diameter были подтверждены, как и возможность их использования для атаки на других операторов.
В свою очередь, представитель "МегаФона" Юлия Дорохина сообщила, что в компании "успешно отработали различные сценарии защиты от негативного воздействия на сети мобильной связи и положительно оценивают полученные в ходе учений результаты".
"Лаборатория Касперского" проверила на прочность защиту "Ростелекома"
В рамках проведенных учений было отработано еще два сценария. В первом случае "Лаборатория Касперского" проводила тест на проникновение в сеть "Ростелекома", и результат этого эксперимента не уточняется. А во втором специалисты MSK-IX тестировали устойчивость Рунета на случай, если на одном из корневых серверов DNS (Domain Name Systems - глобальная система, в которой содержатся все доменные имена и соответствующие им IP-адреса) исчезнет информация о доменной зоне .ru.
По словам источника РБК, близкого к MSK-IX, результаты учений оказались такими же, как и в 2014 году.
"В России стоит система дублирующих корневых DNS, которые способны поддерживать нормальную работу Рунета в течение продолжительного времени в случае каких-то манипуляций с корневыми DNS, но органы госбезопасности все равно беспокоит, что корневыми DNS управляют иностранные организации", - отметил он.
В Минкомсвязи сообщили, что по итогам учений будут даны оценки текущего состояния ситуации, а также предложены меры по противодействию возможным угрозам, их локализации и минимизации. Доклад об итогах учений будет направлен в Совет безопасности России и президенту.
Напомним, что первые учения, направленные на повышение устойчивости сетей связи, были проведены в июле 2014 года. Их итогом стала разработка целого ряда инициатив, направленных на повышение устойчивости отечественной цифровой инфраструктуры. В частности, была обновлена доктрина информационной безопасности и подготовлены
поправки в закон "О связи", призванные обеспечить "целостность, непрерывность, стабильность, устойчивость и защищенность функционирования" российского национального сегмента интернета. Эти поправки предполагают создание в стране государственной информационной системы, которая будет аккумулировать информацию об автономных системах, IP-адресах, точках обмена трафиком и маршрутизации в сетях связи. Однако законопроект пока не внесен на рассмотрение в Госдуму.