ЦНИИ химии и механики ФГУП

(ФГУП «ЦНИИХМ»)

Краткая информация

Ведущая научная организация России в области прорывных научно-технических решений в интересах обороны и безопасности государства, занимает передовые позиции в разработке наукоемкой конкурентоспособной продукции двойного и гражданского назначения для базовых отраслей промышленности.

Основан (создан)

Институт основан в 1894 году. Имеет награды: орден Трудового Красного Знамени (1944 г.), орден Октябрьской Революции (1982 г.). В 1994 г. институту присвоен статус Государственного научного центра Российской Федерации, сохраненный по настоящее время соответствующими нормативными актами Правительства Российской Федерации. Распоряжением Правительства Москвы институту присвоено почетное наименование «Центральный научно-исследовательский институт химии и механики имени Д.И. Менделеева». В 2014 году за большой вклад в разработку и производство продукции специального назначения, укрепление обороноспособности страны и в связи с 120-летием образования Институт награжден Почетной грамотой Правительства Российской Федерации.

Участие в реализации технологических платформ

ФГУП «ЦНИИХМ» участник технологической платформы «Технологии мехатроники встраиваемых систем управления, радиочастотной идентификации и роботостроение».

Инновационные проекты

Производство новых неорганических материалов для оптоэлектроники, радиолокаторов для оперативного транспреградного обнаружения биообъектов при ликвидации техногенных катастроф, устройств дистанционного обнаружения скрытых веществ методом меченых нейтронов, разработка лазерных технологий обработки материалов, технологии производства интегрированных нано-микро-электро-механических систем и др.

Исследовательская опытно-экспериментальная база

Уникальные научно-исследовательские комплексы, обеспечивающие проведение работ в области высокоэнергетических материалов, нанотехнологий для систем безопасности, автоматизированных робототехнических комплексов, IT-технологиям.

Наличие Соглашений с высшими учебными заведениями

Базовые кафедры, научные школы

ЦНИИХМ имеет 4 базовые кафедры в МФТИ, РХТУ им. Д.И. Менделеева, МГТУ им. Н.Э. Баумана, МАИ. Функционируют 9 научных школ.

Основные партнеры

Сотрудничает с институтами РАН, ведущими научными организациями отраслей промышленности, в том числе с ГНЦ РФ, учреждениями Минобороны России и образовательными учреждениями высшей школы (всего более 200 организаций).

Международное научно-техническое сотрудничество

Сотрудничает с Вьетнамом, Кубой, Индией. Участвует в работе Международной Системы добровольной сертификации систем менеджмента качества IQNET, Ассоциации инженеров по отоплению, вентиляции и кондиционированию (АВОК).

Контактная информация

115487, Москва, ул. Нагатинская, 16А; тел.: 8 (499) 611-51-29, факс 8 (499) 782-23-21

Официальный сайт: www.cniihm.ru

В октябре минувшего года компания FireEye опубликовала отчет, в котором высказала предположение о том, что к созданию вредоносного ПО Triton (также известного как Trisis и HatMan), предназначенного для атак на АСУ ТП, могут быть причастны разработчики из РФ. В своем докладе компания упомянула расположенный в Москве Центральный научно-исследовательский институт химии и механики (ЦНИИХМ), хотя подчеркнула, что не связывает Triton непосредственно с исследовательской лабораторией. Речь шла о второстепенных модулях, которые тестировала некая хакерская группа TEMP.Veles, предположительно связанная с РФ. Эксперты не исключили вероятность, что один или несколько сотрудников ЦНИИХМ осуществляли деятельность, связанную с TEMP.Veles, без ведома руководства.

Как рассказал в интервью изданию SecurityWeek старший аналитик FireEye Нэйтан Брубэйкер (Nathan Brubaker), спустя некоторое время после публикации отчета из Сети начали исчезать цифровые следы, позволившие связать Triton с РФ. В частности, с сайта ЦНИИХМ были удалены некоторые фотографии, в том числе сотрудника якобы связанного с Triton, кроме того, были изменены данные об отделе, где он работал.

Также были исправлены данные WHOIS, указывавшие на связь фигурировавших в отчете IP-адресов с институтом. Ранее один из этих адресов был замечен в разведывательной кампании, направленной на предприятия-операторы критической инфраструктуры, а также в другой вредоносной деятельности, к которой предположительно была причастна TEMP.Veles.

О существовании вредоносной программы Triton стало известно в августе 2017 года после атак на критическую инфраструктуру ряда организаций на Ближнем Востоке. Triton предназначен специально для вмешательства в работу системы Triconex Safety Instrumented System (SIS) от Schneider Electric и способен вызывать автоматическое завершение промышленных процессов или переводить системы в небезопасный режим.

В апреле нынешнего года специалисты рассказали о новой атаке с использованием вредоносного ПО Triton, направленной на одно из предприятий критической инфраструктуры. Аналитики не раскрыли ни название компании, ни приблизительный период, когда была совершена атака. Как отмечается, злоумышленники выжидали почти год, незаметно проводя рекогносцировку, и только затем использовали доступ к автоматической системе функциональной безопасности (Safety Instrumented System, SIS).

Triton — это лишь последний в череде вирусов, использовавшихся для атак на системы контроля производства. В 2010 году был обнаружен вирус Stuxnet, задержавший развитие иранской ядерной программы. Затем в декабре 2016-го появился Industroyer, атаковавший электрические подстанции на Украине.

Россию не в первый раз подозревают в том, что именно она стоит за хакерской атакой на инфраструктуру другой страны. В апреле этого года США и Великобритания выступили с беспрецедентным совместным заявлением, в котором обвинили Москву в глобальном кибершпионаже.

В этом заявлении Национальный центр кибербезопасности Великобритании, Министерство внутренней безопасности США и ФБР предупредили общественность, что российские хакеры взламывают роутеры по всему миру. Цель этих действий якобы состоит в том, чтобы подготовить почву для будущих атак на такие важные инфраструктурные объекты, как электростанции и энергосистемы.

США обвинили Москву в недавней атаке на свою энергосистему, а Национальный центр кибербезопасности заявил, что Кремль неоднократно пытался нанести ущерб энергетической инфраструктуре Великобритании.

Вся эта ситуация вызывает большие опасения, но FireEye очень осторожен в своих выводах:

«Хотя мы знаем, что за семейством вирусом стоит хакерская группа TEMP.Veles, у нас нет бесспорных доказательств, подтверждающих, что этот код был (или не был) разработан в ЦНИИХМ. Мы считаем, что ЦНИИХМ обладает достаточной компетентностью для разработки и тестирования Triton, исходя из описания миссии на сайте института и информации из других открытых источников».

Подписывайтесь на наш канал в Яндекс.Дзен. Много эксклюзивных историй, полезных материалов и красивых фото.

Американская компания FireEye, занимающаяся вопросами компьютерной безопасности, проследила связь между вредоносным кодом Triton для получения контроля над промышленным оборудованием при кибератаках и московским ФГУП «Центральный научно-исследовательский институт химии и механики». Доклад на эту тему опубликован на сайте компании.

О семействе вирусов Triton (он же Trisis) хакерской группы TEMP.Veles, предназначенном для получения контроля над оборудованием на крупных заводах, стало известно после обнаружения его следов на нефтехимическом предприятии в Саудовской Аравии в декабре прошлого года. Исследователи из FireEye постепенно изучали информацию о хакерах и в итоге пришли к выводу, что они тестировали средства доставки вредоносного кода по крайней мере с 2014 года.

Тестовые файлы, проанализированные сотрудниками FireEye, содержали имя пользователя, которое также использовал в других случаях профессор из ЦНИИХМ. Также в FireEye обнаружили общий IP-адрес между владельцами Triton и ЦНИИХМ, кириллические имена и пометки.

«Хотя мы знаем, что TEMP.Veles причастны к запуску Triton, у нас нет четких доказательств того, что код был (или не был) создан в ЦНИИХМ, — отмечают исследователи. — Мы считаем, что ЦНИИХМ обладает достаточной компетентностью для разработки и тестирования Triton, исходя из описания миссии учреждения и прочей информации из открытых источников». В FireEye добавляют, что допускают возможность разработки вируса отдельным сотрудником, однако считают это маловероятным.