Хакери атакують інфраструктуру країни. Що робити?

Хакери атакують інфраструктуру країни. Що робити?

Ми знаходимося в активній фазі спрацьовування вірусів, тому у нас в країні вже є "заражені" об'єкти. Рано чи пізно вони "вистрілять", через день, місяць чи півроку.(Рос.)
Вівторок, 20 грудня 2016, 15:05
технічний директор київської лабораторії Zillya!

К сожалению, во многих государственных органах и даже в коммерческих компаниях отсутствует чёткое понимание, что такое "резервная копия".

Как правило, администраторы или сотрудники по безопасности считают, что если копируется одна-две самых важных базы, значит резервная копия уже есть и все хорошо.

Когда я инструктирую своих сотрудников, то говорю им: представь себе что ты утром приходишь на работу, а вся техника в помещении сгорела. Молния ударила или еще что-нибудь произошло. И резервная копия — это тот объем информации, который нужен, чтобы в течении суток полноценно возобновить работу всего предприятия или отдельно взятого подразделения, человека и так далее.

Естественно, важна частота резервного копирования. Также резервная копия должна еще храниться за многие периоды.

Если информация была модифицирована вредоносными программами хакеров и потом модифицированная версия попала в резервную копию, в которой хранится только одна последняя версия данных, то беда.

Необходимо чтобы было множество точек в резервной копии. День, два дня, месяц, полгода. Чтобы всегда можно было откатиться в какое-то предыдущее состояние и скачать оттуда данные.

Еще надо учитывать, как у нас строят IT-системы в государственных учреждениях. Обычно принцип финансирования такой: деньги выделяют на покупку техники и серверов в объеме необходимом для организации процесса.

Никто не думает о том, что оборудование необходимо резервировать, а для этого необходимы резервные сервера, которые будут хранить резервные копии информации. На это, как правило, бюджеты не выделяют.

Теперь, что касается потенциально зараженных объектов критической инфраструктуры. Поскольку мы находимся в активной фазе срабатывания вирусов, давайте исходить из того, что у нас в стране уже есть "зараженные" объекты. Когда они "выстрелят", через день, месяц или полгода, мы пока не знаем. Но рано или поздно это случится.

В первую очередь, мы должны изолировать все критически важные объекты от возможности удаленного управления. В обоих случаях, о которых сейчас известно — BlackEnergy и Госказначейство — атакующие сначала заразили один компьютер. Потом с его помощью, путем подачи команд вручную "троянской" программе, злоумышленники поражали всю остальную сеть.

Хакеры собирали информацию о том, какое программное обеспечение используется, как работает сеть, какие базы данных существуют и, узнав всю информацию, настроили троянскую программу так, чтобы в какой-то конкретный день сработала деструктивная функция и вывела всю систему из строя.

Речь идет о том, что такая программа не является автономной. И если мы на данном этапе сможем отрезать все критически важные объекты от возможности внешнего контроля, фактически отрезать их от интернета, то таким образом сможем снизить вероятность проведения таких вот кибер-диверсий.

Даже если какие-то объекты и заражены в данный момент, то они просто останутся без контроля хакерами.

После этого необходимо принимать меры по анализу существующих систем, на базе информации об уже зараженных и выведенных из строя систем, обновлять инфраструктуру, системы информационной безопасности.

Есть очень важный момент — если мы имеем зараженный объект и антивирусные программы его не обнаруживают, то даже элементарная смена антивирусных решений, или использование ещё одного решения в дополнение к тем, которые используются, значительно повышают вероятность обнаружения такого заражения.

Так, злоумышленники с лёгкостью могут сделать вирус под конкретный антивирус, но очень сложно сделать вирус, который не обнаружат все антивирусные программы.

Ещё одна огромная проблема — неподготовленность госчиновников в вопросах информационной безопасности. Сейчас это проблема номер один. Самое слабое место в любой системе — человек. Люди на местах получили письмо, личное или на рабочую почту, сопровождающий текст подтолкнул открыть этот якобы документ, а на самом деле вредоносную программу.

Мы имеем огромное количество неподготовленных и абсолютно неосведомленных в области информационной безопасности чиновников, работающих на местах в режимных объектах. И сколько бы не было решений с защитой, если человек хочет обойти систему безопасности, он ее обойдет обязательно.

Мы также должны отдавать себе отчет, что злоумышленники бьют по инфраструктурным объектам Украины, которые затрагивают многих людей — энергетика, финансы, транспорт, связь.

Очевидно, что осуществляются атаки на банковскую систему. Коммерческие банки сами решают эту проблему, не вынося сор на улицу. Но если какой-нибудь системный банк будет выведен из строя, это вызовет значительную панику.

Хакеры бьют по транспортной инфраструктуре. Я сам стал жертвой атаки на сайт "Укрзалізниці": не смог купить билеты online. Пусть это мелочь, но это уже затронуло рядовых граждан. И если бы атака продлилась не один день, а до новогодних праздников?  

Крайне важно отдавать себе отчет о последствиях. Если атакующей стороне удастся "положить" мобильную связь, представьте, скольких людей это коснётся. На мобильной связи построено все, даже полиция пользуется ею.

Колонка є видом матеріалу, який відображає винятково точку зору автора. Вона не претендує на об'єктивність та всебічність висвітлення теми, про яку йдеться. Точка зору редакції «Економічної правди» та «Української правди» може не збігатися з точкою зору автора. Редакція не відповідає за достовірність та тлумачення наведеної інформації і виконує винятково роль носія.
Реклама:
powered by lun.ua
Авторизуйтесь щоб писати коментарі
Коментатори, які допускатимуть у своїх коментарях образи щодо інших учасників дискусії, будуть забанені модератором без додаткових попереджень та пояснень. Також дані про таких користувачів можуть бути передані до МВС, якщо від органів внутрішніх справ надійшов відповідний запит. У коментарі заборонено додавати лінки та рекламні повідомлення
IP: 178.136.186.---Фулюган Фулюганов21.12.2016 11:52
.... и пару слов про лабораторию Zillya! - хороший антивирусняк - вот только кособокий - не всЁ вылавливает и удаляет - например обосрался с удалением вирусняка в виде браузера под названием ""БРАЗИЛИЯ"" - так и выбросил в окошке - "не могу удалить - нет полномочий" .... но при этом установил свою "какую-то залипуху" которую тоже пришлось удалять вручную... а самым радикально надежным способом лечения оказалась полная переустановка виндузы .......
IP: 178.136.186.---Фулюган Фулюганов21.12.2016 11:41
ДАВНЫМ-ДАВНО... ещё во времена DOSa - были разработаны и опробированы так называемые "невзламываемые системы" работа которых в принципе не могла нарушиться никакими вирусами и троянами... НО! - правильно - как всегда есть какое-то "но" - которое портит картину... а именно то, что такие системы не дают возможность спрятать "коммерческую тайну", криминальное или просто украденное или "отжатое" ........ а как это - украл .. а спрятать невозможно - нет смысла красть..... ""а как жэ жыть???? де взять оте самые 3% шоп денюх фатило даже правнукам? "" ...... вот и отказалась ВСЯ мировая элита от применения невзламываемых систем...
IP: 130.180.210.---Oleg Sych21.12.2016 10:43
Igor Dedkov: к сожалению, если только лишь заменить систему - это не принесёт ожидаемого эффекта. Потребуется значительная переподготовка администраторов, пользователей, налаживание процессов, замена программного обеспечения. Останется проблема уязвимостей системы и программного обеспечения, а при текущем уровне подготовки технического персонала это приведёт к катастрофе.
IP: 188.163.20.---Igor Dedkov21.12.2016 01:39
Линукс нужен
IP: 195.248.181.---Maxy Box20.12.2016 22:15
Отрубить тупым чиновникам и-нет, как это делают для офисного планктона, дабы неповадно было жать кнопки. Распределение прав доступа и т. п., а также мозги включать просто надо иногда.
Усі коментарі