Алексей Семеняка, эксперт по кибербезопасности
Годовщина “Пети”: считаем убытки и учим уроки...
27.06.2018 09:00 536

В прошлом году, 27 июня, в Украине состоялась самая мощная за всю ее историю кибератака. Нацелена она была на объекты критической информационной инфраструктуры, энергогенерирующие и энергоснабжающие компании, объекты транспорта, ряд банковских учреждений, телекоммуникационные компании. По некоторым данным, атаке подверглись более двух тысяч компьютеров. Это «стоило» Украине 466 млн долларов.

США, Великобритания, Австралия заявили о причастности к ней России.

Оценка Белого дома была резкой: «Атака была частью усилий Кремля по дестабилизации Украины... Это была безответственная, безадресная кибератака, которой будет дан ответ на международном уровне».

Уже через неделю после ликвидации последствий Петр Порошенко заявил о наличии данных, подтверждающих причастность РФ к организации кибератак на инфраструктуру страны. Примечательно, что заявил он об этом на совместной пресс-конференции с генеральным секретарем НАТО Йенсом Столтенбергом.

Мы решили поговорить об этом со специалистом, в течение десятилетий занимающимся информационной безопасностью и возглавляющим офис одного из крупнейших в мире интернет-регистраторов, — Алексеем Семенякой.

- Какие уроки мы извлекли из последней кибератаки?

- Эволюцию изменений я бы рассматривал в трех плоскостях. Первая. Как переосмыслил это в целом бизнес? Если описывать ситуацию терминами сравнительной степени, то думать о кибербезопасности стали больше. Но «больше» не значит «много». К сожалению, обеспокоенность не приводит к деятельности. Самый простой и весьма показательный пример: команда реагирования на инциденты Talos (Talos действует в составе крупнейшей в мире корпорации по кибербезопасности Cisco и следит за событиями в Украине — ред.) накануне финала Лиги чемпионов обнаружила угрозу — VPNFilter, огромный ботнет на маршрутизаторах.

А вы проверили свой домашний роутер? Есть ли он в списке скомпрометированных?

И это событие — во многом именно украинская история. Это произошло ровно через год после «Медка». И я обычно спрашиваю людей, обращающихся ко мне, — и бизнес, и журналистов: «А вы проверили свой домашний роутер? Есть ли он в списке скомпрометированных»? И, как правило, слышу: «Нет». Это очень наглядная ситуация. В Украине сотни тысяч инфицированных устройств — и ни бизнес, ни пользователи не осознают угрозы. Причем это такое дежавю.

Напомню, что до «Пети» накрыл нас вирус Wanna cry, от которого пострадали многие компании. Но те, кто не пострадал, не сделали абсолютно ничего для своей безопасности, хотя то, что они избежали инфицирования, — было чистой случайностью, им просто повезло. Вирус, предшествовавший «Пете», не выработал никакого иммунитета для тех, кого он не тронул. И потом — когда пришел «Петя» — они оказались просто открыты для атаки. Потому векторы работы — одни и те же.

Есть компании, которые как-то обеспокоились, начали должным образом уделять внимание кибербезопасности. Кибербезопасность — это комплекс: и софт, и обучение; техника может помочь, но она не заменит правильных действий человека. Забота о кибербезопасности — это и работа с внешними подрядчиками, с энтузиастами (у нас их называют «хактивистами»). Раньше, если активисты и волонтеры кибербезопасности сообщали владельцам или руководителям ведомств о дырах в их защите, то не получали никакой реакции. Теперь же все входные сигналы активистов учитываются. Это прогресс. Но стадия начальная, и путь построения защиты информационных систем будет долгим...

- Улучшилось ли взаимодействие правоохранителей с собственниками критической инфраструктуры?

- Вторая плоскость — безопасность объектов критической инфраструктуры.

На самом деле, уровень защищенности объектов критической инфраструктуры показывает акция, которую провели активисты Киберальянса. (Речь идет о #FuckResponsibleDisclosure, или FRD по поиску и выявлению уязвимых мест в государственных структурах и на гособъектах — ред.).

Я бы сказал, что итоги акции FRD можно охарактеризовать так: приходите, забирайте схемы, логины-пароли. Акцию проводили несколько человек, единицами, они не копали глубоко. У хакеров не так много времени, у них своя работа, свое хобби. И даже при таких небольших затратах времени и работы были обнаружены дырки повсюду, на самых стратегических предприятиях. Если люди (прямо скажем, злоумышленники) станут активнее искать пул уязвимостей, еще не ставших эпидемиями, «лекарство» для которых еще не изобретено, тогда результаты будут плачевны. А если будут использовать и социальную инженерию, тогда будет еще печальнее. Впереди еще долгий путь.

Когда я слышу ответ: мол, у нас есть друзья, вот Talos приехал и помог в Лиге чемпионов, — то я думаю, что это ошибка того, кто выжил. Спасибо Talos за то, что он отработал на финале Лиги. Но где уверенность, что на каком-то водохранилище с ГЭС все хорошо, что там нет вживленного вредоносного кода, который даст возможность в определенный момент сбросить эту воду экстренным способом? Вы уверены, что нет угроз именно такого кода на электростанциях? В системах управления питьевой водой? Их довольно много. Я ненавижу термин «критическая инфраструктура», но это мировой термин. В Украине не сформирован единый подход к этому термину. Однако объекты критической инфраструктуры есть, в общем, они подпадают под три универсальных критерия: от них зависит жизнь, здоровье и национальная безопасность. Судите сами: достаточно ли защищены у нас эти объекты?

Но, анализируя это, скажу еще об одном моменте — финансирование. Во многом эффективность кибербезопасности зависит от эффективности экономики. Это не значит, что если денег много — все хорошо; это означает, что если денег мало, то точно все плохо. Просто потому, что люди будут думать не о том. Когда компания или ведомство думают о выживании, они гарантированно не думают о компьютерах.

- Но когда я вспоминаю эту атаку, то не могу не отметить: ее видимые последствия были ликвидированы быстро. Она началась во вторник утром, а вечером уже открывались сайты Кабмина, в среду сайт Нафтогаза и сайты облэнерго. Во время кибератаки мы едва ли не впервые увидели открытость и мобилизацию властных структур, в этот раз на весь мир заявивших о нашей проблеме. Министры, глава НБУ, АП — все признали кибератаку; СБУ, киберполиция давали рекомендации. Госспецсвязь, помимо «человеческой» помощи, тоже дала рекомендации, а также призвала владельцев объектов критической инфраструктуры не скрывать данные. Киберлаборатории предоставляли шаблон для создания плана сдерживания и восстановления после кибератаки, продукты, блокирующие шифровальщика, инструменты защиты.

- Ну и в целом нужно отметить: отдельные проекты государство умеет отрабатывать. Вспомните, что и кибератаку на выборах президента в 2014 году мы совершенно профессионально отбили. Мы многому научились. В жизни и общества, и политиков есть понимание, что существует проблема. Наблюдается взаимодействие между структурами. Однако следует понимать: государство может помочь, может помешать и испортить, а может бездействовать... Но сделать абсолютно все хорошо государство не может. Оно ограничено в инструментах и ​​практиках. Поэтому ожидать, что ребята из киберполиции, СБУ решат все проблемы кибербезопасности, — это не только неправильно, но и вредно. Не стоит думать, что ваши проблемы решит какой-то внешний дядя. Это вопрос и собственной ответственности, и бизнеса, и частных лиц. Рассчитывать, что государство сделает все, — вредно.

И в продолжение темы изменений и уроков. Есть третий пункт. Изменения в корпоративной среде.

Она значительно оживилась, лучше начали чувствовать себя представители профессиональной сферы. Количество профессиональных конференций уже зашкаливает, проходят одна-две конференции в неделю. А оживление в среде — первые признаки взросления индустрии. Потому что специалисты в сфере есть, есть целые группы специалистов, но индустрия — значительно больше, чем отдельные специалисты.

Иногда структура, которую я возглавляю, проводит семинары для наших правоохранителей, а также правоохранительных органов Европола, Беларуси и России. И такой индикатор хорош в целом: наши правоохранители были наиболее активны и заинтересованы в знаниях. А рост заинтересованности свидетельствует о правильном векторе развития.

Беседовали Лана Самохвалова, Оксана Климончук.

Фото с Facebook

При цитировании и использовании каких-либо материалов в Интернете открытые для поисковых систем гиперссылки не ниже первого абзаца на «ukrinform.ru» — обязательны. Цитирование и использование материалов в офлайн-медиа, мобильных приложениях, SmartTV возможно только с письменного разрешения "ukrinform.ua". Материалы с маркировкой «Реклама» публикуются на правах рекламы.

© 2015-2018 Укринформ. Все права соблюдены.

Дизайн сайта — Студия «Laconica»
Расширенный поискСпрятать расширенный поиск
За период:
-