СЕRT: Как устроена киберзащита Украины
ЛІГАБізнесІнформ побеседовала с Игорем Козаченко - подполковником Госспецсвязи, начальником Государственного центра защиты информационно-телекоммуникационых систем, в структуру которого входит команда CERT
- В восприятии простых граждан CERT олицетворяет собой киберзащитников страны. В то же время CERT активно взаимодействует с банками, помогая предотвращать финансовые преступления. Где лежат границы ответственности команды CERT?
- В первую очередь CERT защищает интересы государства, реагируя на инциденты с государственными информационными ресурсами. Но нам также приходится тесно взаимодействовать с коммерческим сектором, в частности с банками. Дело в том, что в странах Запада существует по нескольку команд, подобных нашей. Например, в США - 73 команды, в Германии и Японии - по 23, в основном это команды при университетах. Но чаще всего это три-четыре команды на страну. Например, отдельная команда CERT для защиты государственных ресурсов, отдельная - для банковского сектора и так далее.
В Украине пока существует только одна команда реагирования на киберугрозы, работающая "на всех фронтах". Мы готовы помочь аккредитовать дополнительные команды CERT. Такая попытка была в 2008-2009 годах, но успехом не увенчалась по финансовым причинам - за статус CERT надо платить.
- Когда появятся другие CERT в Украине?
- Например, сейчас мы ведем переговоры с Минобороны насчет создания под их началом CERT-MIL, который отвечал бы за защиту военных информ-ресурсов. Логично, чтобы банковский сектор создал собственную команду для реагирования на финансовые киберугрозы. Это заметно облегчило бы и нашу работу и позволило “закрыть” больше проблем и обезопасить больше пользователей.
Сегодня наша задача - обеспечить защиту критической инфраструктуры государства. Это инфраструктура, от которой зависит жизнь страны. Однако это необязательно государственные ресурсы. Киберпреступность не имеет границ. Пораженные вирусами компьютеры простых граждан или коммерческих структур могут участвовать в атаках на государственные сервера. Поэтому помогать необходимо всем.
В данный момент разрабатывается проект закона Украины о кибербезопасности, который зафиксирует соответствующие задачи государственных структур, отвечающих за нее.
- По данным поставщиков оборудования для кибербезопасности, около 90% киберугроз направлены на хищение коммерчески значимой информации, а оставшиеся 10% имеют политическую или идеологическую мотивацию. Согласны ли вы с такой статистикой?
- Действительно, 90% атак мотивированы целью личного обогащения. Заказы политических сил хакеры выполняют в свободное от добывания денег время. Но граница между хищением конфиденциальной информации и политическими атаками размыта - эти два вида атак пересекаются и дополняют друг друга. Зачастую похищенные конфиденциальные данные предаются огласке с целью разжечь политический скандал.
Читайте также: Доходы хакеров в СНГ превышают $2 млрд в год
- Как изменился характер отражаемых атак за время существования украинской команды CERT?
- Мы специализируемся на защите государственных информационных ресурсов - таких атак нам приходится отражать многократно больше, чем на коммерческие системы. Согласно нормам Закона Украины “О защите информации в информационно-телекоммуникационных системах”, за безопасность такой системы отвечает ее собственник. Например, за веб-портал Кабмина отвечает сам Кабмин
Государственные информационные системы могут быть двух типов. Во-первых, это внутренние сети закрытого типа, в которых циркулирует служебная информация. Кроме этого, существуют публичные информационные ресурсы.
Разница между этими ресурсами обуславливает и характер атак. В соответствии с законом, внутренние сети не могут быть подключены к сети интернет, получить оттуда информацию извне невозможно. Поэтому попытки хищения конфиденциальных данных чаще всего невозможны без инсайдеров. Внешним атакам подвергаются публичные ресурсы. Атаки эти в свою очередь можно разделить на DDoS-атаки и дефейсы - попытки искажения информации, публикуемой на государственных сайтах.
- Укртелеком предоставил в аренду кабельное хозяйство, используемое для нужд телеком-сети спецназначения. Представители провайдеров считают, что в таком случае Укртелеком будет иметь возможность "зеркалировать" трафик между госорганами и изучать его. Согласны ли вы с таким мнением?
- В Киеве волоконно-оптическая сеть, которая объединяет все центральные органы власти, была развернута еще в 2004-2009 годах в рамках создания национальной системы конфиденциальной связи (НСКС). Это оптоволокно и точки доступа к НСКС находятся на балансе Госспецсвязи. Однако затем развитие этой сети приостановилось, и многие госорганы продолжают пользоваться арендованными каналами связи Укртелекома и других операторов.
Тем не менее для передачи конфиденциальной информации как в НСКС, так и в сетях других операторов используется аппаратура шифрования отечественного производства, а также стойкие алгоритмы шифрования отечественной разработки. Поэтому, отвечая на ваш вопрос, данная система обеспечивает целостность, доступность и конфиденциальность информации с достаточной стойкостью.
Читайте также: Государство нашло повод отменить приватизацию Укртелекома
Согласно условиям приватизации Укртелекома, на компанию возлагалось обязательство создать сеть специальной связи, которая должна быть передана на баланс государства. К реализации этой сети в том виде, в котором ее создал Укртелеком, у Госспецсвязи сейчас есть ряд вопросов. Нам было бы удобнее, если бы это была физическая сеть, а не “гарантированная пропускная способность”. Например, в случае обрыва связи в собственной сети мы можем оперативно обнаружить и устранить проблему, а в случае виртуальной сети - вынуждены ждать, когда это сделает Укртелеком. Не говоря уж о том, что “бесплатная передача“ может обернуться вполне конкретной ежемесячной платой за обслуживание сети Укртелекомом.
Поэтому рано или поздно государству придется решать задачу построения собственной оптической сети передачи данных.
- Практически все ИТ-компании сходятся во мнении, что дефицит ИТ-специалистов в Украине с каждым годом только растет. Как вы решаете кадровую проблему в команде CERT?
- Дефицита как такового нет - есть недостаток финансирования. Если бы мы могли предложить достойную зарплату, специалисты выстраивались бы в очередь, чтобы попасть в нашу команду. Сегодня мы готовим специалистов на базе Института специальной связи и защиты информации при НТУУ КПИ. Отбираем курсантов с 3 курса и сопровождаем их до дипломной работы.
Чтоб вырастить профессионального специалиста для Госспецсвязи, требуется как минимум пять лет. Кроме этого, мы стараемся непрерывно повышать квалификацию своих специалистов. Команда CERT регулярно посещает практические конференции за рубежом.
Причем за границей мы не только учимся, но и делимся собственным опытом с зарубежными партнерами. Украина сегодня имеет колоссальный опыт ведения кибервойны. Война ведь не ограничивается только Востоком - война происходит прямо в данный момент. Офицеры центра, хотя и сидят за клавиатурами, а не в окопах, круглосуточно воюют в навязанной нам "гибридной войне". Ведь "по ту сторону баррикад" такие же "бойцы" за клавиатурами пытаются нанести вред нашему государству. Мы стремимся донести наш опыт командам CERT во всем мире, чтобы они также обучались противодействию современным угрозам.
- Насколько представители власти понимают киберугрозы, которые стоят перед государством, и как это понимание отражается на вашей работе?
- Успешно проведенные президентские и парламентские выборы придали авторитета команде CERT. Атаки на избирательную систему были в конечном итоге отражены, выборы признаны в мире. Наш большой плюс в том, что мы не силовая структура. Нам верят, нас слышат и наши рекомендации выполняют.
Читайте также: Сумеют ли в этот раз защитить систему "Выборы" от взлома