4ca633e20be1e859427e043526f439ad.jpg

Декабрь выдался жарким месяцем для государственных информационных ресурсов. Кибератаки идут одна за другой. На прошлой неделе ситуация была особенно горячей. 14-15 декабря хакеры предприняли ряд попыток по дестабилизации работы систем Укрзализныци. В экстренном порядке пришлось перейти на бумажные документы для машинистов, включить давно забытый телеграф и продавать билеты исключительно в кассах. А на выходных хакеры добрались до энергосетей: в результате произошло аварийное отключение электроэнергии у потребителей северной части правобережья Киева и прилегающих районов Киевской области. Через полчаса управление распределительной сети удалось перевести в ручной режим.

Начало войны?

Это далеко не все случаи киберударов на госресурсы за еще не завершившийся предновогодний месяц. 13 декабря произошла атака на сайт Министерства обороны, а 16 - атакован сайт Мининфраструктуры. Также среди пострадавших - Пенсионный фонд и биржа ПФТС.

Как отмечают в компании CyS Centrum LLC, которая занимается анализом и предотвращением киберугроз, атаки на Минфин и Госказначейство имеют множество схожестей с теми, которые происходили в конце прошлого года. 23 декабря 2015 года произошло беспрецедентное для Украины событие. В Прикарпатье, а также Киевской и Черновицкой областях без электричества остались около 220 000 потребителей электроэнергии (что составляет около 1% всего энергопотреблителей страны). Отключение электричества продолжалось от 1 до 3 часов в трех областях.

В CyS предполагают, что череда атак на украинские финучреждения могла начаться еще в июле-августе. Схема заражения тем самым напоминает прошлогодние атаки на облэнерго. Ведь их ИТ-ресурсы стали уязвимы, как минимум, в марте 2015 года. Вирус рассылается через электронную почту. Сотрудник той или иной организации открывает письмо и "выпускает на волю" вредоносную программу. Она начинает ждать своего часа Х.

Читайте также: Киевстар штормит. Хакеры научились отключать мобильную связь

Еще в начале прошлого года эксперты по кибер-безопасности предупреждали чиновников, что хакеры могли заразить огромное количество важных объектов по всей стране. И "спящая угроза" - это как бомба замедленного действия. Неизвестно, когда она будет включен детонатор.

"Данный тип атак, по своей природе, имеет смысл отнести в категорию саботажа или cyber-sabotage. Скорее всего, к их исполнению причастна одна и та же группа. Будет ли продолжение - неизвестно", - отмечается в аналитической записке CyS.

А воз и ныне там

Но, к сожалению, государство за год так и не сумело отстроить комплексную защиту от киберударов. И по-прежнему пытается решать проблемы информационной безопасности точечным затыканием дыр.Свидетельство тому - выделение 80 млн грн на обновление систем Минфина и Госказначейства, пострадавших в результате хакерских ударов. "Поставить новое "железо" - не значит решить вопрос окончательно и навсегда. Нужно повышать уровень осведомленности пользователей, чиновников, работающих с этим оборудованием", - говорит Олег Сыч.

"До последнего времени государство уделяло немного внимания вопросам кибербезопасности. Сейчас этот вопрос начинают поднимать на повестке дня. Только квалификации и мотивации сотрудников в госструктурах недостаточно", - говорит директор компании Криптософт Геннадий Чепурдя.

Читайте также: Российские хакеры оставили без света Прикарпатье. Кто следующий?

Стоит сказать, что в государстве до сих пор не определены объекты критической ИТ-инфраструктуры, так как многострадальный законопроект о кибербезопасности депутаты успели принять в сентябре пока только за основу.

В марте президент Петр Порошенко утвердил стратегию кибербезопасности. А летом при СНБО заработал специальный координационный центр под руководством Александра Турчинова. Но как говорит один из бывших высокопоставленных чиновников в сфере госзащиты информации, этот центр так и не показал своей эффективности.

"Возглавляют это направление очень мотивированные непрофессионалы! Как и везде", - подчеркивает собеседник ЛІГА.net. Ситуация, по словам источника, усугублена ещё и межведомственной разобщенностью. "Ну и кадры уходят", - подчеркивает он.

Потенциальные новые жертвы

Если государство не скоординирует защиту госресурсов, то новых жертв атаки не избежать. По словам Олега Сыча, в зоне риска оказались все госпредприятия, министерства, госорганы, где не проводился аудит кибербезопасности, устаревшие системы и необученный, не проинформированный хотя бы о базовых правилах кибербезопасности персонал.