С 2014 года российские хакеры постоянно атакуют Украину, целясь то в банковскую, то в государственную, то в энергетическую сферы. Когда в 2017 году украинские компании атаковал вирус NotPetya, остановив работу двух десятков банков и части госорганов, «мы несколько минут ехали в темноте, потому что не ожидали нападения», – рассказывает в интервью Forbes заместитель секретаря СНБО Сергей Демедюк. Больше такого не будет, ведь Украина, по его словам, уже подготовлена к кибератакам. Как?
Форум «Енергія бізнесу» у Києві вже 9 жовтня
Бізнес будує нову енергореальність, забезпечуючи незалежність в умовах блекаутів. 9 жовтня на форумі «Енергія бізнесу» обговоримо технології та інвестиції, що змінюють правила гри на енергоринку. Дізнайтеся, як адаптувати бізнес до майбутніх енергетичних викликів, за посиланням.
Как киберпреступники атакуют государственные сайты
Во время DDoS-атаки 15 февраля хакеры не проникли в государственные системы – не украли данные и не уничтожили инфраструктуру. Это было классическое нападение, цель которого – посеять панику среди населения, заблокировав сайты государственных органов и банков.
Для такой атаки хакерам нужны ботнеты – сети сломанных компьютеров или роутеров. Их покупают или арендуют заранее, и обычно это дорого стоит.
Есть и более сложные типы атак, когда хакеры проникают в систему. К ним злоумышленникам нужно готовиться более тщательно: тестировать систему на уязвимости, подбирать логины и пароли к аккаунтам администраторов или пользователей.
Чтобы получить логины и пароли, хакеры рассылают фишинговые письма и спам с вредоносным программным обеспечением на почту работников госорганов, критической инфраструктуры и их родственников.
Перед тем как отправить фишинговое письмо, хакеры изучают жертв – какой у них банк, какими услугами пользуются чаще всего. Самая распространенная ошибка – это то, что некоторые пользователи используют на работе и дома одинаковый логин и пароль.
Зная об этом, киберпреступник присылает жертвам поддельные письма, имеющие вид сообщений из социальных сетей или популярных сайтов. Эти письма содержат вирус или ссылку на фишинговый сайт.
Рассылка фишинговых писем и последующие попытки атаки – процесс постоянный, но в январе-феврале он вырос примерно втрое. Среди приоритетов хакеров – энергетическая и финансовая сферы.
Кто атакует и почему
У нас достаточно доказательств, что DDoS на банковскую систему Украины осуществляли хакеры, связанные со спецслужбами Российской Федерации.
Россия сказала, что непричастна. Однако она никогда не признавалась в киберпреступлениях. Даже когда доказательства были очевидны.
Именно под дату DDoS, 15 февраля, россияне создали такую информационно-психологическую атмосферу, которая спровоцировала панику у населения. Ведь накануне СМИ писали о возможном наступлении России на Украину 16 февраля.
Хакеры воспользовались приемами социальной инженерии: перед атакой хаотично разослали смс-сообщения, что ПриватБанк и Ощадбанк не будут работать вечером. Запаниковав, люди начали массово заходить на сайты банков, усиливая DDoS.
Эффективно ли реагирует государство на киберугрозы
Часто раздаются упреки, что «государство не справляется». Это досадно слышать, ведь во время последнего нападения государство сработало отлично, отбив первые DDoS-атаки мощностью 600–1000 ГБ/c.
Как обвинения в непрофессионализме слышать ребятам, которые круглосуточно работают над обнаружением и прекращением атак? Такое отношение общества отпугивает специалистов от работы на государство.
Как срабатывает «красная кнопка» в случае угрозы
Так называемая «красная кнопка» сработала во время последних атак – все сайты государственного сектора, в том числе и атакованные, были автоматически отсоединены от сети.
Такой подход оказывает и обратный эффект. Россия указывает на неработающие сайты и продвигает нарратив, что украинские государственные органы не способны противостоять атакам.
Отключить сайты – это первый и самый простой этап реагирования. Затем вызывают специалистов, которые все проверят и после устранения повреждений или уязвимостей запустят систему снова.
В Украине при боевых действиях государство может принудительно выключить гражданские телекоммуникации. У нас есть операторы, которые в таких случаях перейдут к работе в специальном режиме и будут обеспечивать связь военным и правоохранителям. Операторов мы назвать не можем – это закрытая информация.
Правила кибербезопасности соблюдают не все
В государственных органах давно установлены правила кибербезопасности. Почему не все их соблюдают? Потому, что у нас нет за это строгой ответственности.
За все провалы в кибербезопасности отвечает руководитель – это неправильно. Руководитель может хорошо организовывать работу, но не быть специалистом по кибербезопасности.
Мы хотим изменить законодательство так, чтобы за кибербезопасность отвечало специальное профессиональное лицо. Оно будет нести за это ответственность совместно с нанявшим его руководителем.
За нарушение правил кибербезопасности может быть административная, дисциплинарная и даже уголовная ответственность.
С другой стороны, киберпреступность растет и наносит большой ущерб, в то же время ответственность за хакерские атаки незначительна. К тому же в Украине отсутствует достаточная судебная практика по привлечению хакеров к ответственности.
Мы стараемся через Верховную Раду увеличить ответственность. Ибо этот дисбаланс развязывает руки преступникам, потому что они не боятся наказания.
Как могут атаковать дальше
Мы всегда готовимся к худшим вариантам – к деструктивным атакам на энергетическую, финансовую сферы и транспортную инфраструктуру. Люди зависимы от этих сфер, поэтому атаки на них провоцируют больше паники и саботажа.
Среди характеристик таких атак – тщательная подготовка, похищение данных и уничтожение сетевой инфраструктуры.
Как мы готовимся к таким атакам? Органы, отвечающие за кибербезопасность, работают круглосуточно в Национальном координационном центре, расположенном в КВЦ «Парковый» в Киеве. Они анализируют киберинциденты, сканируют системы на уязвимости и аномальные явления.
Единственное, что мы не можем гарантировать, – это то, что лица, имеющие доступ к этим системам, не предпримут безответственных или противоправных действий. Спецслужбы Российской Федерации постоянно пробуют завербовать людей, которые могут открыть доступ врагу.
О ручном управлении
Если даже произойдет полномасштабная атака на энергетический сектор, например, – он не перестанет работать. Мы не полностью переходим в цифру – у нас остается ручное управление. Это подстраховка для объектов критической инфраструктуры.
В 2016 году атаки на электроэнергетические компании указали нам на недостатки. Сейчас мы стараемся этого избежать.
Какими будут украинские кибервойска
Сейчас в Украине нет кибервойск – они только формируются. За киберзащиту у нас отвечают девять органов: СБУ, Госспецсвязи, Киберполиция, НБУ, Министерство цифровой трансформации, Министерство обороны, Вооруженные силы и разведывательные органы.
Кибервойска будут отдельным родом войск. Мы не создаем ничего нового, мы планируем произвести перераспределение уже существующего состава войск.
Сейчас для кибервойск нет отдельного финансирования, подготовки и набора.
Их важно иметь, ведь тогда специалист, владеющий IТ-навыками, не пойдет воевать, рыть окопы или заниматься артиллерией, а будет работать по своему направлению.
Таким образом, отбор будет проходить правильно, а у военных будет надлежащая мотивация.
Манипуляция похищенными персональными данными
Мы часто слышим, что после атаки 14 января в даркнете начали продавать базы граждан Украины. Однако в ходе этой атаки государственный реестр не пострадал.
Информацию похитили прямо со взломанных сайтов. Люди давали эту информацию добровольно и ее было меньше, чем той, которую они публикуют о себе в соцсетях или оформляя учетную карточку в магазинах.
Та информация, которую якобы продает в сети пользователь FreeCivillian, не является ценностью и угрозой национальной безопасности государства. Это ограниченная информация, которая накапливалась на сайте с согласия пользователей.
Манипуляция персональными данными сейчас и является способом психологически-информационной атаки на население.
Собственные серверы vs облачная среда
Облачная среда – это те же физические серверы, только за пределами страны. Преимущество таких серверов состоит в том, что их поддерживает и защищает специализированная компания. Самостоятельно поддерживать дороже и сложнее.
Я за то, чтобы информацию хранить «на облаках», а лучше – на нескольких. Главное – научиться шифровать эти данные, чтобы хранить их где угодно.
Это будет в разы дешевле, но к этому нужно готовить население.
Некоторые говорят: чем более цифровыми мы становимся, тем опаснее жить. Я считаю наоборот: цифровизация делает нас более защищенными и независимыми.
Вы нашли ошибку или неточность?
Оставьте отзыв для редакции. Мы учтем ваши замечания как можно скорее.