• Поиск
  • UA RU

Цифровой фронт: как пробивают бреши в кибербезопасности Украины

"Киевоблэнерго" стало одной из мишеней мощной целенаправленной атаки на украинскую энергетику в 2015 году

Еще несколько лет назад атака хакеров на украинскую электростанцию выглядела бы фантастикой.

Сегодня это реальность, в которой сайты госструктур и критически важных объектов инфраструктуры стали мишенью для атак киберпреступников. Под прицелом скоро окажутся и другие важные для работы общества и государства объекты. Тем не менее, у наших властей есть возможности создать киберщит. Хотя эта непростая задача требует значительных средств и квалифицированных кадров.

“На часах было 00:00, когда свет погас”. Так начинается недавно вышедшая статья издания Wired, посвященная атакам российских хакеров на Украину. Речь идет об инциденте в ночь на 18 декабря 2016 года на подстанции “Северная” в Новых Петровцах под Киевом. Вредоносное программное обеспечение (ПО) сумело обесточить район – света лишилась часть столицы и области.

По информации специалистов в области кибербезопасности словацкого разработчика антивирусов ESET, причиной стал вирус CrashOverdrive. Сами словаки иронично назвали его Industroyer – программа-злоумышленник создана специально для саботажа работы электросетей. Годом ранее схожее цифровое нападение на "Закарпатьеоблэнерго" лишило света сотни тысяч жителей Ивано-Франковской области. По информации Госспецсвязи, кибератакам тогда также подвергались "Киевоблэнерго", "Черновцыоблэнерго", "Хмельницкоблэнерго" и "Харьковоблэнерго". Приблизительно в тот же период хакеры от имени Укрэнерго организовали предприятиям электроэнергетики  массовую рассылку писем с вредоносным кодом, замаскированным в «служебных документах».

 

 

Неспешное возведение защиты

Государство пытается активно реагировать на точечные атаки по еще неопытному в вопросах обороны киберщиту Украины. В ноябре 2014 года Кабмин принял в рамках решения Совета по нацбезопасности и обороны (СНБО) по усилению кибербезопасности Украины постановление «Об утверждении Плана мероприятий программы защиты государственных информационных ресурсов». Тогда чиновники поясняли, что задача документа – защитить информационные сети госорганов, в том числе – для исключения вмешательства в работу технических систем страны иностранными спецслужбами.

Весной 2016 года после долгого периода ведомственного согласования была принята стратегия кибербезопасности Украины. В ее рамках при СНБО появился национальный координационный центр кибербезопасности, главный “мозг” цифрового фронта, где должны приниматься стратегические решения. 

Уже более двух лет парламент не может принять закон "Об основных принципах обеспечения кибербезопасности Украины". В конце мая депутаты в очередной раз не смогли проголосовать за принятие этого важного документа и отправили его на доработку. Перспективы принятия этого стратегического проекта, определяющего понятия “кибербезопасность» и «киберзащита», к сожалению, все еще неясны.

 Киберпреступность одна из сложнейших угроз

В этом вопросе Украина ощутимо отстала от развитых государств. Последние первые стратегии кибербезопасности приняли еще в начале нового тысячелетия. В 2003 Национальную стратегию безопасности в киберпространстве приняли США, в 2005 – аналогичный документ появился в Германии, в 2006 – Швеции, 2007 –граничащей с Россией Эстонии. Киев же к этому шагу подтолкнуло противостояние с Москвой в силовой, политической и экономической сфере.

Лишь за 2016 год Служба безопасности Украины (СБУ) выявила 247 кибератак. По данным спецслужбы, целями нападений стали системы дипломатических и правоохранительных учреждений, элементы критической инфраструктуры и другие объекты. Руководитель СБУ Василий Грицак тогда назвал киберпреступность одной из сложнейших угроз и анонсировал создание спецлаборатории при ведомстве, которая будет работать над противодействием киберугрозам.

 

 

Мобилизация обороны

“Есть три основных элемента киберзащиты. Это собственно средства недопущения атак – прямая защита, второй элемент – средства мониторинга и ситуационной осведомленности об угрозах, а третий – средства восстановления систем, пораженных при атаке. Основной вопрос: как оптимально распределить ограниченный бюджет госорганов между этими тремя элементами”, – поясняет R&D-директор компании ИТ-Интегратор Владимир Кург.



Владимир Кург из компании ИТ-Интегратор отмечает, что хакеры используют так называемые “окна уязвимостей” компаний – временные периоды, когда атака может быть наиболее деструктивной.

Владимир Кург из компании ИТ-Интегратор отмечает, что хакеры используют так называемые “окна уязвимостей” компаний – временные периоды, когда атака может быть наиболее деструктивной.


 

Эксперты поясняют, что Украина подвергается невероятному количеству сетевых атак. Речь идет не только о масштабных нападениях на предприятия уровня облэнерго. Кибервторжения бывают разного типа и класса – от знакомых многим DDoS-атак, которые делают сервис или сайт недоступным, до атак класса Advanced Persistent Threat. Инструментарий для последних создается специально и заблаговременно для целевых нападений на конкретные объекты, их сложнее обнаружить, и с ними сложнее бороться.

"Большинство информационных систем на сегодняшний день не готовы к атакам как технически, так и организационно. Просто все информационные системы в нашей стране строились для защиты информации, но очень слабо рассматривался риск полного разрушения информационных систем и всех данных, что и происходит сегодня", – говорит IT-бизнесмен, глава набсовета компании Октава Капитал Александр Кардаков.  

 Украина подвергается невероятному количеству сетевых атак

Кург же поясняет, что у разных учреждений есть  разные “окна уязвимостей” в течение года. Это периоды, когда на организацию проще всего напасть, проникнуть в ее сеть и исполнить вредоносный код, который бы нанес максимальный ущерб своей диверсией. “Система обеспечения безопасности должна строиться с учетом понимания для себя этих окон и также изменения степени готовности – повышения до максимальной степени в такие угрожающие периоды”, – подчеркивает специалист и обращает внимание на важность подбора квалифицированного персонала. Кибербезопасность - это постоянный процесс, – напоминает он.

Эксперты предполагают, что если ранее атаки велись в основном на облэнерго и финансовые госструктуры Украины, то в 2017 году основной целью для иностранных хакеров будут объекты критической инфраструктуры –- особо после “показательной” атаки на подстанцию “Северная”. "Основные атаки в нынешнее время – это атаки российских спецслужб на стратегические объекты руками подконтрольных хакерских групп. Так как такие атаки являются элементом гибридной войны, они будут только усиливаться...", - отмечает Кардаков. 

“У нас есть Госслужба специальной связи и защиты информации, которая является регулятором в этой области и отвечает за кибербезопасность", –- напоминает директор по технологической политике Microsoft Украина Михаил Шмелев. Впрочем, отмечает он, ее задачи больше связаны со стратегией и общим курированием применяемых методов. Тогда как за защиту каждого конкретного госресурса ответственность несет руководитель ведомства, тогда как кибербезопасность часто финансируется по остаточному принципу.

 

 

Киберармия и цифровые рекруты

Госорганам и госкомпаниям стоит проанализировать все свои уязвимости – провести классический риск-анализ, рекомендует Кург. Он убежден, что любой крупной организации необходима команда по управлению рисками на случай катастрофических событий. “Группа по IT- и кибербезопасности должна если не входить в эту команду, то крайне тесно с ней работать”, – добавляет он.

В Украине на государственном уровне действует Команда реагирования на компьютерные чрезвычайные события CERT-UA. Кроме того, недавно госконцерн Укроборонпром приступил к созданию единого центра кибербезопасности. Организация заявила, что в проект войдут в том числе консультанты компании Havelsan, соорганизаторов крупнейшего киберцентра Турции, а также эксперты НАТО и украинская команду “белых хакеров” - умельцев в области кибератак и защиты, DCUA.

Опыт ведения боевых действий украинской армией начиная с 2014 года показывает, что для эффективности защиты для исполнения  многих функций государству стоит привлекать негосударственные и частные организации. Украинский бюрократический аппарат зачастую погрязает в бумажных процедурах, что усложняет эффективную разработку киберзащиты, отмечают эксперты. И это не говоря о зарплатах в госсекторе, на которые сложно нанять высококлассных специалистов в сфере информационной безопасности.

 Любой крупной организации необходима команда по управлению рисками на случай катастрофических событий

На Западе вопросы кибербезопасности частично решаются в сфере частно-государственного партнерства. Как и пионер структур типа CERT, США, так и многие страны Европы сотрудничают с частными CERT, а также структурами информационной безопасности при крупных исследовательских центрах и институтах. В Украине же первый частный CERT появился только в конце 2015 года. Отметим, что в той же России, кроме курируемого ФСБ центра кибербезопасности, успешно работают несколько приватных структур с аналогичным профилем деятельности.

Эксперты отмечают, что для повышения эффективности защиты от киберугроз государству стоит ужесточить ответственность руководителей организаций за просчеты в сфере кибербезопасности. "Вплоть до судебного преследования за халатность. Ведь руководитель отвечает за безопасность производства, отсутствие техногенных катастроф. Он должен понимать, что отвечает и за построение у себя на предприятии системы кибербезопасности. Пора уже принять, что этим надо заниматься. К счастью, сейчас некоторые предприятия, пострадавшие от атак, уже начали заниматься этим вопросом. Культура кибербезопасности постепенно начинает формироваться", - резюмирует Кардаков.

Комментарии

1000

Правила комментирования
Показать больше комментариев