Чи залишать хакери України без світла?

27 березня 2017, 13:20 | Технології
фото з InternetUA
Розмір тексту:

У зону ризику хакерських атак в цьому році потраплять не тільки фінансовий сектор і держструктури, а й телеком-оператори, і навіть ігрові проекти Ряд успішних кібератак на держструктури в 2016 році змусили державу звернути увагу на проблему кіберзахисту стратегічних установ і об'єктів інфраструктури.

Під модернізацію кіберзахисту почали виділятися додаткові кошти. Але такі дії держави скоріше схожі на латання дірок - цього явно недостатньо для відображення серйозних хакерських атак. Очікується, що в цьому році хакери істотно розширять сферу своєї діяльності - не стануть обмежуватися лише атаками на держсектор, але і активізуються в корпоративному секторі. І атаки будуть на порядок серйозніше тих, що спостерігалися раніше.

UBR. ua вирішив дізнатися у фахівців з кібербезпеки які нові сюрпризи хакери приготували комерційним і державним підприємствам, а також що потрібно зробити, щоб нівелювати загрозу злому і втрати даних.

У зоні ризику - стратегічна інфраструктура Зловмисники будуть шукати слабку ланку і як тільки вони його знайдуть - ми отримаємо черговий гучний інцидент. Найбільш уразливими з точки зору кібератак є державні установи та стратегічні державні об'єкти: інфраструктура, енергетичний сектор.

З точки зору кібернетичного цей рік буде в чомусь навіть вирішальним. Україна цікава не тільки «класичним» хакерам, які займаються крадіжкою персональних даних, Ddos-атаками, розсилкою спаму з зараженими листами та ін. , А й «державним хакерам».

Атаки останніх хвиль стають все більш актуальними після початку військових дій в Україні. Наймаються цілі групи хакерів, метою яких є дестабілізація ситуації в країні.

"Поступово йдуть зі сцени хакери, які зламують інформаційні системи держав і корпорацій з ідейних міркувань, поширюючи інформацію про обмеження прав, порушення приватності і т. ", - зазначив у розмові з UBR. ua керівник Лабораторії комп'ютерної криміналістики Cyberlab Сергій Прокопенко.

«Державним» хакерам ставлять різні завдання в рамках стратегії тієї чи іншої країни, які включають, в тому числі кібератаки на інфраструктуру, розвідувальні операції, промислове шпигунство, вплив на соціальні та політичні процеси за допомогою інформаційних війн і ін.

І якщо раніше атаки проводилися, в основному, на фінсектор України (зломи Мінфіну і Казначейства), то в 2017 році першочерговою метою для іноземних хакерів, на думку експертів, стануть об'єкти соціальної інфраструктури.

Наприклад, кіберзахист тих же обленерго залишає бажати кращого. Близько року тому хакери вивели з ладу комп'ютерну систему «Прикарпаттяобленерго», через що 700 тис. жителів Івано-Франківської області залишилися без світла.

За даними Держспецзв'язку, кібернападам також піддавалися «Київобленерго», «Чернівціобленерго», «Хмельницькобленерго» і «Харківобленерго».

Приблизно тоді ж зловмисники від імені «Укренерго» влаштували масову розсилку листів з вірусами, адресованих підприємствам електроенергетики.

"Необхідно в терміновому порядку вживати заходів щодо поліпшення кібербезпеки соціально важливих сфер життєдіяльності українців, оскільки в подальшому атаки на держоргани і критичну інфраструктуру з боку тієї ж Росії, з метою дестабілізації ситуації в Україні, будуть тільки посилюватися", - підкреслив в розмові з UBR. ua голова наглядової ради компанії «Октава Капітал» Олександр Кардаков.

Активізуються хакери спецслужб РФ Атаки останнім часом проводяться з метою виведення з ладу серверів і сайтів держустанов. Факт напружених відносин між Україною і РФ свідчить про те, що спроби дестабілізації держкомпаній, в першу чергу об'єктів критичної інфраструктури (не обов'язково енергетики), будуть актуальні в найближчому майбутньому.

На думку фахівця з технічної підтримки проектів групи компаній "БАКОТЕК" Владислава Радецького, наймасовіший тип атак - це т. «Хвилі розсилок», тобто нецільової і знеособлений фішинг, спрямований на різні організації.

Яскравий приклад - нещодавня хвиля розсилок під виглядом сповіщень від ПриватБанку, коли лист містив посилання на «дроппер» шкідливого коду. На той момент це був шифрувальник. Суть листа зводилася до того, щоб людина перейшла за вказаним URL для отримання інформації про заборгованість по кредиту. Розсилки такого типу будуть і далі представляти небезпеку для організацій незалежно від галузі, форми власності та масштабів діяльності.

Як правило, пік масових фішингових розсилок доводиться на початок кожного місяця, рідше - середину або кінець. Швидше за все, злочинці розраховують, що люди на початку місяця більш розслаблені і ще не увійшли в робочий ритм, а значить, більш ймовірно відкриють лист з провокаційним змістом.

"Найчастіше, проникнення в систему відбувається задовго до самої атаки. Активні дії хакери зазвичай починають під час вихідних, свят, влітку або в кінці року, коли у компанії немає достатнього ресурсу для виявлення і відбиття атаки. Вдалий час для енергетичного «блек-ауту» - зима. До цього ж йде підготовчий етап, коли збирається інформація про структуру компанії або держоргану, починається перехоплення робочої пошти, підготовка шкідливих листів. Адже найчастіше найслабшою ланкою в системі кіберзахисту є саме людина ", - зауважив у розмові з UBR. ua R & D директор компанії «ІТ-Інтегратор» Володимир Кург.

Те ж саме можна сказати і про комерційному секторі України. Адже наскільки б не була великою корпорація, як би багато грошей вона не виділяла на свій захист, отримати доступ до системи як і раніше найпростіше через безтурботних працівників, яким часто і розсилаються шкідливі листи.

Причому нерідко на вудку зловмисників трапляються не тільки рядові співробітники, але і топ-менеджмент компанії, у якого набагато ширший доступ до фінансових даних корпорації.

"Вибір мети залежить від мотивів самих зловмисників: комерційний, фінансовий інтерес, дестабілізація ситуації всередині країни, просто бажання заявити про себе. В цьому році в зоні підвищеної небезпеки будуть знаходитися не тільки держустанови, банківський і комерційної сектор, а й системи масового обслуговування громадян: інтернет-банкінг, телеком-оператори, транспортна інфраструктура (ж / д і авіаперевезення), а також енергокомпанії. Метою також стане і комерційний сектор ", - зазначив у розмові з UBR. ua Олександр Кардаков.

Як полюють хакери Експерти в сфері інформаційної безпеки стверджують, що дуже важливо виділяти кошти не тільки на засоби кіберзахисту, а й на підвищення індивідуальних знань співробітників, проводити освітню роботу.

"Хоч би якою була надійною система кіберзахисту, якщо користувачі не слідують базовими правилами індивідуальної кібербезпеки на робочому ПК, то в кінці кінців це може привести до зараження не тільки їх комп'ютера, а й всієї мережі", - зазначив технічний директор антивірусної лабораторії Zillya! Олег Сич.

Один з найпростіших способів дестабілізації обстановки не тільки окремої компанії, але і всієї країни - виведення з ладу серверів. Головний виклик для українських компаній в такому випадку - це здатність перебудувати свої стратегії і системи інформаційної безпеки з урахуванням реальних небезпек.

"Якщо говорити про ddos-атаки, то в групі підвищеного ризику - банки, хостери, ігрові проекти (сервери онлайн-ігор). За нашою статистикою, подібні ресурси завжди займають топ "жертв" ddos-атак ", - зауважив виконавчий директор компанії DDoS-GUARD Дмитро Суботів.

Ціна безпеки Скільки ж коштує забезпечити хороший захист і чому залежить її ціна? Все залежить від потреб організації, і необхідного рівня захисту. Іноді це може бути покупка антивірусної програми, налаштувавши яку, установа отримає кіберзахист достатнього рівня. Але якщо цього недостатньо, то підхід повинен бути більш комплексним.

Як зазначив R & D директор «ІТ-Інтегратор» Володимир Кург, вартість захисту не повинна перевищувати вартість можливих втрат від хакерської атаки. Особливу увагу потрібно приділити системам раннього виявлення загрози, виявлення аномалій в роботі системи, мати цілодобову чергову зміну кіберспеціалістов.

Тому, очевидно, що більшості компаній і держструктур потрібно перестати покладатися на одну лише антивірусну систему.

Також компанії стали більше приділяти уваги резервування файлів - створення резервних копій для того, щоб дані можна було відновити в разі їх видалення хакерами.

Для побудови ефективної кіберзахисту важливо враховувати технологічний та людський аспекти. В умовах сучасних кібератак головні події відбуватимуться швидше на робочому комп'ютері нетехнического фахівця - бухгалтера або менеджера, ніж системного адміністратора. Тому питання захисту кінцевих точок лежить на стику IT і персональної відповідальності кожного співробітника.

"З огляду на той факт, що зараження системи в багатьох випадках відбувається саме через необережність співробітників, деякі компанії на час роботи навіть обмежують їм доступ до соцмереж, мессенджерам, особистої пошти. Але, як показує практика, цього явно недостатньо. Якщо серйозно не зайнятися захистом даних, які не залатати дірки з доступом до системи, то хакери неодмінно скористаються цим, адже часто атака йде не по одному, а відразу по декількох каналах ", - зазначив у розмові з UBR. ua Олександр Кардаков.

Хакерські програми і тактики постійно вдосконалюються, з'являються нові модифікації, шкідливому ПО розробляються нові функціонали. Це безперервний процес. Але компанії, що займаються кібербезпекою, також не стоять на місці.



"Боротьба ведеться, можна сказати, зі змінним успіхом. Сказати, що боротися з шкідливим ПЗ стало складніше або критично неможливо, не можна. Це вічне протистояння «меча» і «щита». Переможцем можна стати тільки на короткий проміжок часу ", - зазначив Олег Сич.

З тим, що з кожним роком складність і витонченість кібератак тільки зростає, згодні й інші експерти. І щоб від них захищатися, необхідно постійно стежити за сучасними загрозами, розробляти нові і допрацьовувати існуючі механізми захисту.




Додати коментар
:D :lol: :-) ;-) 8) :-| :-* :oops: :sad: :cry: :o :-? :-x :eek: :zzz :P :roll: :sigh:
 Введіть вірну відповідь