"Економічна правда" запрошує на конференцію "Відбудова України: чому не слід відкладати до перемоги"

Кіберфронт: як не стати жертвою хакерів під час війни?

Кіберфронт: як не стати жертвою хакерів під час війни?

Як захистити свої дані і не стати легкою здобиччю для віртуальних злочинців?
Четвер, 4 серпня 2022, 13:21
IT-директор "ВОЛЗ" — компанії з надання інтернет-послуг, хостингу та захисту від DDoS-атак

796. Саме стільки кібератак здійснила росія проти України з початку повномасштабної війни. Це втричі більше, ніж до війни. 

Найбільше "уваги" кіберзлочинці приділяють уряду та місцевим органам влади і сектору безпеки та оборони.

А найпоширенішими методами їхніх атак є збирання інформації, запуск шкідливого програмного коду та втручання або спроба втручання в ту чи іншу структуру.

Цікаво, але попри таку шалену активність, якість кібератак стає щораз нижчою, каже голова Держспецзв'язку Юрій Щиголь. 

Реклама:

І жодного разу російська сторона не змогла досягти поставлених цілей в "операціях". Бо Україна вміє захищатися і готова дати гідну та більш результативну відповідь супернику на кіберфронті. 

Найбільша в історії України DDoS-атака на банки і початок масштабної війни у кіберпросторі

15 лютого два найбільших державних банки "Приватбанк" та "Ощадбанк", портал "Дія", сайти Міноборони та ЗСУ зазнали масованої DDoS-атаки. 

Так вкладники банків впродовж декількох годин не могли здійснити жодної операції. Боялися перспективи втратити свої кошти та персональні дані.

Втім, DDoS-атаку вдалося відбити. Для цього навмисно вимкнули низку сайтів, аби локалізувати кібератаку. За декілька годин банківська система вже відновила свою роботу. 

Зловмисники не досягли успіху і за озвученими оцінками фахівців витратили на цю "операцію" мільйони доларів.

DDoS-атаку називають однією із найпопулярніших серед кібератак. Хакери обирають її, бо вона може принести їм легкі гроші. Маючи потужну бот-мережу, кіберзлочинці можуть атакувати недостатньо захищений портал, а потім вимагати гроші у його власників за припинення своїх протиправних дій. 

Наприклад, минулого року американська компанія Вandwidth, яка спеціалізується на глобальних корпоративних комунікаціях, втратила майже 12 мільйонів доларів прибутку через DDoS-атаку. 

Кіберзловмисники вимагали у клієнтів компанії викуп за повернення особистих даних і розблокування. Багато хто тоді відмовився від подальших послуг Вandwidth. Лише протягом декількох днів спеціалістам вдалося стабілізувати ситуацію. 

Також DDoS-атаку використовують як своєрідний шум — відволікання уваги від справжньої мети — наприклад, викрадення конфіденційних даних іншими способами. Здебільшого це робиться на чиєсь замовлення.

Як захиститися від DDoS-атак? 

Захиститися від кібернападу такого формату можна у декілька способів. Увімкнути спеціальну систему моніторингу та фільтрів Website Application Firewall (WAF), яка виявить та заблокує мережеві атаки. 

Потурбуватися про надійний програмний захист, оновлення технічної бази та перенесення частини чи всіх серверів у "хмару". Приміром, використовувати послугу Cloudflare, яка допоможе приховати реальну IP-адресу компанії від мережі та працюватиме як Web Application Firewall. 

Стежити за трафіком, його піковими показниками. Мільйон нових користувачів за день — мрія, але вона може стати DDoS-атакою. 

З цим може допомогти система "Arbor Sightline". Вона активно відстежує атаки 3-4 рівня моделі OSI та буквально через 3 секунди вмикає захист від них. 

В особистому кабінеті, який спеціально розроблений для користувачів, можна моніторити й аналізувати трафік. Окрім того, можна налаштувати автоматичне генерування звітів у форматі PDF. Для захисту від атак 3-7 рівнів можна скористатися підсистемою очищення "Threat Mitigation System". 

Заблокувати країни, з яких найчастіше проводяться DDoS-атаки. Це Китай, Туреччина та росія. Остання чотири місяці веде кібервійну з Україною. А 90% хакерських угруповань рф належать до силових структур — ГРУ, ГШ, ФСБ. 

24 лютого — бій у кіберпросторі

Мережа — новітнє поле бою. 24 лютого росія вдарила не тільки ракетами по українських землях, але й шкодила черговими нападами кібератак. Напередодні ввечері фахівці зафіксували роботу шкідливого програмного забезпечення "HermeticWiper", яке стирає дані.

Воно було встановлене на сотнях машин у країні. Цікаво, що атака готувалася за декілька місяців. Датою створення "HermeticWiper" називають кінець 2021 року. 

Вже наступного дня разом із "HermeticWiper" використовувалася програма-вимагач "HermeticRansom" для відволікання уваги. А пізніше ще одна, яка знищує дані, — "IssacWiper". Щоправда, цю програму називають менш шкідливою.

Які є різновиди шкідливого програмного забезпечення? 

Шкідливе програмне забезпечення очолює деякі рейтинги кібератак. Воно може діяти за декількома напрямками: забороняти доступ до мережі, "красти" інформацію з жорсткого диска та порушувати чи виводити з ладу систему. 

Шкідливе програмне забезпечення може бути у вигляді шпигунських програм, які збирають інформацію для подальшого викупу. Можуть бути спеціально розроблені програми-вимагачі. 

Вони шифрують дані користувача і вимагають викуп (зокрема у криптовалюті) за їхнє розшифрування.

За таким принципом була побудована масштабна кібератака з вірусом Petya.A у 2017 році. Він розповсюджувався через фішингові листи і "працював" зокрема через програму для звітності та документообігу M.E.doc. Petya.A шифрував дані на комп’ютерах "жертв", потім виводив на екрани повідомлення з вимогою викупу. 

Найбільше від цього вірусу постраждала Україна, країни ЄС та США. Наша країна втратила 850 млн дол. 

Шкідливе програмне забезпечення може розповсюджуватися через віруси (заражають програми), трояни (ховаються всередині корисної програми) та хробаки (поширюються через вкладення електронної пошти).

Як захиститися від подібних програм? 

Перш за все треба потурбуватися про безпеку мережі. Захист на рівні DNS з додатковими рівнями RED і WebBlocker для блокування зловмисних підключень до всіх протоколів і портів. 

Крім цього, важлива обов’язкова наявність антивірусних програм. Для бізнес-користувачів не зайвим є одразу декілька. Таким чином вони компенсують недоліки одна одної і стануть надійним захистом системи від кібератак. 

Важливо оновлювати системи та програмне забезпечення. Деякі операційні системи пропонують автоматичне оновлення. Нові версії містять більш досконалі системи захисту. 

Локальним користувачам варто перевіряти програми, які завантажуються з мережі для подальшого встановлення на комп’ютер. Зазвичай хороші антивірусні програми блокують їх, якщо є підозра кібератаки. 

І, звісно, не варто відкривати електронні листи з невідомих та підозрілих адрес. Особливо, якщо у них містяться якісь вкладення. Відкривши їх, користувач може запустити вірус чи шифрувальну програму-вимагач. Тому звичайно, обовʼязковим є антивірусний захист на рівні корпоративних поштових платформ.

Листи "щастя", або фішинговий терор

Як наголошувалося на початку, кібератаки на українські сайти та структури не припиняються. І наразі найпопулярнішим способом незаконного проникнення є фішинг. 60-70% кібератак були саме фішинговими. 

Фішинг — це надсилання шахрайських електронних листів, які можуть бути замаскованими під надійне чи офіційне джерело. Фішингові атаки можуть відбуватися через соціальні мережі або інші онлайн-спільноти. Зловмисники можуть заздалегідь збирати інформацію, аби замаскуватися.

Кіберзлочинці можуть полювати як за державними системами, так і за окремими людьми. Тому уважним треба бути кожному. 

Так зараз помічена активність розсилання листів з інформацією щодо наявності вакансій та укомплектування в оборонній сфері. Лист містить XLS-файл, який заражений шкідливою програмою Cobalt Strike Beacon.

Зловмисники маскуються під державні органи. Наприклад, у червні цього року від імені податкової служби розсилалися фішингові листи з повідомленням про начебто несплату штрафу. Вкладення містило zip-архів, відкриття якого активувало згадану вище програму Cobalt Strike Beacon. 

Кіберзлочинці спекулюють і на болючих темах війни та навіть ядерного тероризму. Тому часто вказують у темах листів та назвах вкладень відповідні слова-маркери. Наприклад, була зафіксована кібератака через документ з назвою "Nuclear Terrorism A Very Real Threat.rtf". Всередині нього була схована шкідлива програма CredoMap. 

Як розпізнати фішинг і не потрапити на гачок кіберзлочинців? 

Головна зброя фішингу — листи. Тому в першу чергу варто звертати увагу на адресу відправника. Одна неправильна літера чи навіть крапка має насторожити користувача і стати першим дзвіночком, аби не відкривати дане повідомлення. 

Якщо лист надійшов від офіційної структури, варто перевірити її домен. А також існування цієї структури взагалі. 

Важливо звертати увагу на файли у вкладенні й потенційно небезпечні їхні розширення. Якщо випадково завантажився файл на комп’ютер, краще не відкривати його і повідомити фахівців з IT-безпеки. 

Ці ж рекомендації стосуються і посилань. Не варто переходити за підозрілими адресами. Вони можуть містити віруси та "спливаючі" вікна, які автоматично завантажують шкідливі програми на комп’ютер.

Україна продовжує боротися за свої території і тримати оборону на кіберфронті. З перших днів вторгнення Мінцифри оголосило про створення IT-армії. До неї увійшли як вітчизняні, так і міжнародні фахівці. 

Крім виявлення та запобігання кібератакам на українські ресурси, вони дають гідну відповідь противникам: щотижня атакують більше сотні онлайн-ресурсів, пов’язаних з росією та їхніми сервісами для бізнесу. 

Займаються DDoS-атаками, які дають збій в інформаційній системі росЗМІ. І навіть зупиняють деякі підприємства. Кіберфронт працює 24/7.

Колонка є видом матеріалу, який відображає винятково точку зору автора. Вона не претендує на об'єктивність та всебічність висвітлення теми, про яку йдеться. Точка зору редакції «Економічної правди» та «Української правди» може не збігатися з точкою зору автора. Редакція не відповідає за достовірність та тлумачення наведеної інформації і виконує винятково роль носія.
Реклама: