На пороге кибервойны: хакеры нацелились на украинский госсектор

На пороге кибервойны: хакеры нацелились на украинский госсек...

В зону риска хакерских атак в этом году попадут не только финансовый сектор и госструктуры, но и телеком-операторы, и даже игровые проекты

Ряд успешных кибератак на госструктуры в 2016 году заставили государство обратить внимание на проблему киберзащиты стратегических учреждений и объектов инфраструктуры.

Под модернизацию киберзащиты начали выделяться дополнительные средства. Но такие действия государства скорее похожи на латание дыр — этого явно недостаточно для отражения серьезных хакерских атак. Ожидается, что в этом году хакеры существенно расширят сферу своей деятельности — не станут ограничиваться лишь атаками на госсектор, но и активизируются в корпоративном секторе. И атаки будут на порядок серьезнее тех, что наблюдались ранее.

UBR.ua решил узнать у специалистов по кибербезопасности какие новые сюрпризы хакеры приготовили коммерческим и государственным предприятиям, а также что нужно сделать, чтобы нивелировать угрозу взлома и потери данных.

В зоне риска — стратегическая инфраструктура

Злоумышленники будут искать слабое звено и как только они его найдут – мы получим очередной громкий инцидент. Самыми уязвимыми с точки зрения кибератак являются государственные учреждения и стратегические государственные объекты: инфраструктура, энергетический сектор

С точки зрения киберугроз этот год будет в чем-то даже решающим. Украина интересна не только «классическим» хакерам, которые занимаются кражей персональных данных, Ddos-атаками, рассылкой спама с зараженными письмами и пр., но и «государственным взломщикам».

Атаки последних волн становятся все более актуальными после начала военных действий в Украине. Нанимаются целые группы хакеров, целью которых является дестабилизация ситуации в стране.

"Постепенно уходят со сцены хакеры, которые взламывают информационные системы государств и корпораций из идейных соображений, распространяя информацию об ограничении прав, нарушении приватности и т.п.", - отметил в разговоре с UBR.ua руководитель Лаборатории компьютерной криминалистики Cyberlab Сергей Прокопенко.

«Государственным» хакерам ставят различные задачи в рамках стратегии той или иной страны, которые включают, в том числе кибератаки на инфраструктуру, разведывательные операции, промышленный шпионаж, влияние на социальные и политические процессы посредством информационных войн и др.

И если ранее атаки производились, в основном, на финсектор Украины (взломы Минфина и Казначейства), то в 2017 году первостепенной целью для иностранных хакеров, по мнению экспертов, станут объекты социальной инфраструктуры.

К примеру, киберзащита тех же облэнерго оставляет желать лучшего. Около года назад хакеры вывели из строя компьютерную систему «Прикарпатьеоблэнерго», из-за чего 700 тыс. жителей Ивано-Франковской области остались без света.

По данным Госспецсвязи, кибернападениям также подвергались «Киевоблэнерго», «Черновцыоблэнерго», «Хмельницкоблэнерго» и «Харьковоблэнерго».

Примерно тогда же злоумышленники от имени «Укрэнерго» устроили массовую рассылку писем с вирусами, адресованных предприятиям электроэнергетики.

"Необходимо в срочном порядке предпринимать меры по улучшению кибербезопасности социально важных сфер жизнедеятельности украинцев, поскольку в дальнейшем атаки на госорганы и критическую инфраструктуру со стороны той же России, с целью дестабилизации ситуации в Украине, будут только усиливаться", - подчеркнул в разговоре с UBR.ua председатель набсовета компании «Октава Капитал» Александр Кардаков.

Активизируются хакеры спецслужб РФ

Атаки в последнее время проводятся с целью выведения из строя серверов и сайтов госучреждений. Факт напряженных отношений между Украиной и РФ свидетельствует о том, что попытки дестабилизации госкомпаний, в первую очередь объектов критической инфраструктуры (не обязательно энергетики), будут актуальны в ближайшем будущем.

По мнению специалиста по технической поддержке проектов группы компаний "БАКОТЕК" Владислава Радецкого, самый массовый тип атак - это т.н. «волны рассылок», то есть нецелевой и обезличенный фишинг, направленный на различные организации.

Яркий пример – недавняя волна рассылок под видом оповещений от ПриватБанка, когда письмо содержало ссылку на «дроппер» вредоносного кода. На тот момент это был шифровальщик. Суть письма состояла в том, чтобы человек перешел по указанной ссылке для получения информации о задолженности по кредиту. Рассылки такого типа будут и дальше представлять опасность для организаций вне зависимости от отрасли, формы собственности и масштабов деятельности.

Как правило, пик массовых фишинговых рассылок приходится на начало каждого месяца, реже — середину или конец. Скорее всего, преступники рассчитывают, что люди в начале месяца более расслаблены и еще не вошли в рабочий ритм, а значит, более вероятно откроют письмо с провокационным содержанием.

"Зачастую, проникновение в систему происходит задолго до самой атаки. Активные действия хакеры обычно начинают во время выходных, праздников, летом или в конце года, когда у компании нет достаточного ресурса для выявления и отражения атаки. Удачное время для энергетического «блэк-аута» — зима. До этого же идет подготовительный этап, когда собирается информация о структуре компании или госоргана, начинается перехват рабочей почты, подготовка вредоносных писем. Ведь чаще всего самым слабым звеном в системе киберзащиты является именно человек", - заметил в разговоре с UBR.ua R&D директор компании «ИТ-Интегратор» Владимир Кург.

То же самое можно сказать и о коммерческом секторе Украины. Ведь насколько бы не была крупной корпорация, как бы много денег она не выделяла на свою защиту, получить доступ к системе по-прежнему проще всего через беспечных работников, которым зачастую и рассылаются вредоносные письма.

Причем нередко на удочку злоумышленников попадаются не только рядовые сотрудники, но и топ-менеджмент компании, у которого гораздо более обширный доступ к финансовым данным корпорации.

"Выбор цели зависит от мотивов самих злоумышленников: коммерческий, финансовый интерес, дестабилизация ситуации внутри страны, просто желание заявить о себе. В этом году в зоне повышенной опасности будут находиться не только госучреждения, банковский и коммерческой сектор, но и системы массового обслуживания граждан: интернет-банкинги, телеком-операторы, транспортная инфраструктура (ж/д и авиаперевозки), а также энергокомпании. Целью также станет и коммерческий сектор", - отметил в беседе с UBR.ua Александр Кардаков.

Как охотятся хакеры

Эксперты в сфере информационной безопасности утверждают, что очень важно выделять средства не только на средства киберзащиты, но и на повышение индивидуальных знаний сотрудников, проводить образовательную роботу.

"Какой бы не была надежной система киберзащиты, если пользователи не следуют базовым правилам индивидуальной кибербезопасности на рабочем ПК, то в конце концов это может привести к заражению не только их компьютера, а и всей сети", - отметил технический директор антивирусной лаборатории Zillya! Олег Сыч.

Один из самых простых способов дестабилизации обстановки не только отдельной компании, но и всей страны – вывод из строя серверов. Главный вызов для украинских компаний в таком случае – это способность перестроить свои стратегии и системы информационной безопасности с учетом реальных опасностей.

"Если говорить о ddos-атаках, то в группе повышенного риска - банки, хостеры, игровые проекты (серверы онлайн-игр). По нашей статистике, подобные ресурсы всегда занимают топ "жертв" ddos-атак", - заметил исполнительный директор компании DDoS-GUARD Дмитрий Сабитов.

Цена безопасности

Сколько же стоит обеспечить хорошую защиту и отчего зависит ее цена? Все зависит от потребностей организации, и необходимого уровня защиты. Иногда это может быть покупка антивирусной программы, настроив которую, учреждение получит киберзащиту достаточного уровня. Но если этого недостаточно, то подход должен быть более комплексным.

Как отметил R&D директор «ИТ-Интегратор» Владимир Кург, стоимость защиты не должна превышать стоимость возможных потерь от хакерской атаки. Особое внимание нужно уделить системам раннего обнаружения угрозы, выявления аномалий в работе системы, иметь круглосуточную дежурную смену киберспециалистов.

Поэтому, очевидно, что большинству компаний и госструктур нужно перестать полагаться на одну лишь антивирусную систему.

Также компании стали больше уделять внимания резервированию файлов – созданию бэкапов для того, чтобы данные можно было восстановить в случае их удаления хакерами.

Для построения эффективной киберзащиты важно учитывать технологический и человеческий аспекты. В условиях современных кибератак главные события будут происходить скорее на рабочем компьютере нетехнического специалиста – бухгалтера или менеджера,чем системного администратора. Поэтому вопрос защиты конечных точек лежит на стыке IT и персональной ответственности каждого сотрудника.

"Учитывая тот факт, что заражение системы во многих случаях происходит именно из-за неосторожности сотрудников, некоторые компании на время работы даже ограничивают им доступ к соцсетям, мессенджерам, личной почте.Но, как показывает практика, этого явно недостаточно. Если серьезно не заняться защитой данных, не залатать бреши с доступом к системе, то хакеры непременно воспользуются этим, ведь зачастую атака идет не по одному, а сразу по нескольким каналам", - отметил в беседе с UBR.ua Александр Кардаков.

Хакерские программы и тактики постоянно совершенствуются, появляются новые модификации, вредоносному ПО разрабатываются новые функционалы. Это непрерывный процесс. Но компании, занимающиеся кибербезопасностью, также не стоят на месте.

"Борьба ведется, можно сказать, с переменным успехом. Сказать, что бороться с вредоносным ПО стало сложнее или критически невозможно, нельзя. Это вечное противостояние «меча» и «щита». Победителем можно стать только на короткий промежуток времени", - отметил Олег Сыч.

С тем, что с каждым годом сложность и изощренность кибератак только растет, согласны и другие эксперты. И чтобы от них защищаться, необходимо постоянно следить за современными угрозами, разрабатывать новые и дорабатывать существующие механизмы защиты.

ubr.ua, 27 марта 2017