Олександр Колесник, експерт з кібербезпеки української ІТ-компанії Медирент
Цифрові рішення, випробувані війною: як ІТ захищає критичну інфраструктуру України
05.02.2025 14:00
Олександр Колесник, експерт з кібербезпеки української ІТ-компанії Медирент
Цифрові рішення, випробувані війною: як ІТ захищає критичну інфраструктуру України
05.02.2025 14:00

В умовах війни цифрові технології стали незамінним інструментом для забезпечення життєво важливих послуг. Як ІТ-компанії, що створюють масштабні цифрові рішення для державного сектору, адаптуються до нових викликів? Як вони гарантують безперебійну роботу сервісів, захист даних та швидке реагування на потреби громадян?

Щоб відповісти на ці запитання, журналісти Укрінформ звернулися до Олександра Колесника, експерта з кібербезпеки української ІТ-компанії Медирент.

Цифрові рішення, розроблені компанією за 29 років роботи, зокрема у соціальній сфері, продемонстрували свою ефективність і стійкість навіть в умовах війни: соціальні виплати здійснювалися без перебоїв, жоден громадянин не залишився без пенсії, а дані залишалися надійно захищеними. Це стало можливим завдяки ефективній співпраці держави та ІТ-бізнесу.

“Наш досвід у створенні інформаційних систем допоміг забезпечити стабільну роботу навіть у кризові часи. Звичайно, реалії змусили нас приділяти ще більше уваги безпеці, але міцний фундамент, закладений раніше, витримав ці випробування”, — Олександр Колесник.

- Як війна змінила типологію загроз на інформаційні системи?

- Загрози були і до війни, але з її початком їх кількість та складність значно зросли. Наразі 90% атак — це координовані кібератаки хакерських угруповань з росії та Білорусі, які відзначаються високою інтенсивністю та ретельною підготовкою. Ці атаки цілеспрямовані й часто мають на меті не лише технічний збій, а й психологічний вплив на суспільство, створюючи атмосферу невизначеності та хаосу. Війна значно загострила ці виклики. Однак ми готуємо наші системи до таких ситуацій, адже головною метою є забезпечення стійкості та здатності витримувати кібератаки, що було підтверджено в умовах війни. 

- Чи можете назвати типи атак, які стали особливо небезпечними?

- Зловмисники здебільшого намагаються використовувати декілька типів атак. Один з основних методів — DDoS-атаки (атаки відмови в обслуговуванні), коли зловмисники роблять все, щоб покласти роботу сайту, порталу чи реєстру, перевантажуючи сервер великою кількістю запитів і роблячи його недоступним для користувачів. 

Ще однією серйозною загрозою є безфайлові атаки, під час яких хакери використовують уразливості в системах без необхідності завантажувати файли. Вони проникають у систему, щоб викрасти або знищити дані, залишаючи при цьому мінімум слідів.

Додатково небезпеку становлять атаки нульового дня (zero-day), які використовують програмні вразливості, про які виробник ще не знає. Оскільки патчів або оновлень для цих вразливостей не існує, поки розробники не випустять необхідні виправлення.

- Як у ваших системах застосовуються автоматизовані технології виявлення та запобігання загрозам?

- Ми будуємо наші системи так, як надійні будинки, здатні витримати найскладніші умови. Як у казці про "Трьох поросят", де одне порося побудувало будинок із соломи, інше — з дерева, а третє — з каменю, ми використовуємо найміцніші "матеріали" для наших рішень, щоб вони витримали будь-які загрози. Якщо уявити систему як будинок, замки на дверях — це наші механізми захисту від зовнішніх загроз, а стіни — надійна інфраструктура, яка забезпечує стабільність.

Не розкриватиму деталей із міркувань безпеки, але можу зазначити, що багато хто використовує SIEM-рішення, наприклад, IBM QRadar Security Intelligence або Splunk Enterprise Security. Вони забезпечують автоматизоване виявлення загроз у реальному часі, моніторинг і швидке реагування, що суттєво знижує ризики та підвищує рівень захисту.

Кожен етап розробки ми проєктуємо з урахуванням потенційних ризиків. Наприклад, при розробці порталу ми заздалегідь прогнозуємо можливі кібератаки та плануємо, як система має на них реагувати. Тому навіть якщо наша "будівля" зіштовхнеться з потужним ураганом, вона не лише витримає його, але й залишиться на місці.

- Звучить переконливо! А після запуску системи ви допомагаєте клієнтам?

- Звісно! Наші системи  не лише відповідають сучасним вимогам, а й є зручними у подальшій експлуатації. Ми не просто передаємо готовий продукт з усіма вихідними документами, а й навчаємо персонал та надаємо рекомендації з експлуатації. Уявіть, наскільки приємно бачити, як наші рішення працюють роками, навіть у найскладніших умовах.

Захист системи – це результат роботи команди: замовника, розробника й тестувальника. Кожен учасник процесу вносить свій вклад у створення стабільної та безпечної системи.  Тому ми завжди рекомендуємо нашим клієнтам застосовувати комплексний підхід: безперервний моніторинг, регулярне тестування та своєчасне оновлення. Це як підтримувати будинок у гарному стані, щоб він завжди був готовий до нових викликів.

- Які інновації в галузі кіберзахисту ви вважаєте найефективнішими?

- Наша компанія вже активно працює з сучасними технологіями, які є трендами в галузі кіберзахисту. Ми впроваджуємо штучний інтелект, машинне навчання, блокчейн і криптографію в наші проєкти, розробляючи інструменти, що не лише виявляють загрози, а й автоматично реагують на них у реальному часі. 

Машинне навчання дозволяє нам прогнозувати кіберзагрози, вивчаючи патерни атак. Це дає змогу системам швидко реагувати на нові виклики. Штучний інтелект автоматично аналізує великі обсяги даних і виявляє аномалії, що є ознаками атак, дозволяючи вчасно зупиняти шкідливі дії. Блокчейн використовується для безпечної та незмінної передачі даних, а криптографія — для їхнього захисту при зберіганні та передачі, що забезпечує конфіденційність і цілісність інформації. 

Важливо також постійно оновлювати ці інструменти для їх ефективного застосування та адаптації до нових кіберзагроз. Це дає нам змогу постійно підвищувати рівень безпеки і мінімізувати ризики.

- Чи були у вашій практиці випадки, коли під час кібератаки доводилося терміново розгортати нові інструменти або змінювати стратегію захисту?

- Як сказав Льюїс Керрол: “Потрібно бігти з усіх ніг, щоб тільки залишатися на місці, а щоб кудись потрапити, треба бігти хоча б удвічі швидше!” Цей принцип прекрасно відображає підхід до кібербезпеки, де постійне вдосконалення та швидка адаптація до нових загроз — це не просто бажання, а необхідність.

У нашій практиці неодноразово траплялися випадки, коли ми були змушені терміново змінювати стратегію захисту або впроваджувати нові інструменти для оперативного реагування на нові загрози. Один із таких випадків стався, коли ми виявили нову вразливість, що вимагала негайного оновлення наших систем для блокування атак, які постійно еволюціонували. У таких ситуаціях важливу роль відіграє оперативне впровадження новітніх алгоритмів, що дає змогу швидко адаптуватися до змін.

Ці ситуації підкреслюють важливість гнучкості та здатності до швидкої реакції, що є одним із ключових елементів нашої стратегії кіберзахисту. Звісно, це додає стресу, але водночас наголошує на тому, що ефективна кібербезпека неможлива без готовності до постійних змін і оперативних дій.

- Чи виникають конфлікти між безпековими вимогами та вимогами до зручності використання цифрових сервісів?

- Вимоги до безпеки самі по собі створені щоб ускладнити доступ до даних, а поняття зручності має на увазі простий доступ. Тому необхідно знаходити деякий компроміс для кожного конкретного випадку але безпека повинна мати перевагу.

- Як ваша команда забезпечує безперебійну роботу систем у ситуаціях, коли атаки спрямовані на критичну інфраструктуру?

- Питання захисту критичної інфраструктури має бути пріоритетом для власників систем, однак наша команда завжди готова до оперативної підтримки. Ми постійно на зв'язку, готові надавати рекомендації щодо негайних кроків для мінімізації ризиків від кібератак. Крім того, ми регулярно моніторимо ситуацію та забезпечуємо своєчасне оновлення захисних механізмів, що дозволяє зберігати безперебійну роботу систем навіть під час атак.

- Як впливають європейські або світові стандарти, наприклад GDPR, на розробку та захист систем для державних установ України?

- Європейські та міжнародні стандарти, зокрема GDPR, значно впливають на розробку та захист систем для державних установ України. Для обробки інформації з обмеженим доступом, що підлягає захисту за законом, використовуються системи з підтвердженою відповідністю до комплексної системи захисту інформації (КСЗІ). Для інших систем, які потребують захисту відповідно до українського законодавства, можуть застосовуватися альтернативні системи інформаційної безпеки, орієнтовані на європейські стандарти ISO/IEC 27 серії. Крім того, Кабінет Міністрів України ухвалив зміни до Положення про організаційно-технічну модель (ОТМ) кіберзахисту, що передбачає впровадження єдиного підходу до кіберзахисту інформаційно-комунікаційних систем державних органів та об'єктів критичної інфраструктури, базуючись на Cybersecurity Framework 2.0 від NIST (Національний інститут стандартів та технологій США).

- Чи можливо створити універсальну модель захисту для всіх, чи кожен випадок вимагає індивідуального підходу?

- Універсальні методи захисту, які б підходили для всіх, на жаль, не існують. Кожна система, як і кожен будинок, має свої унікальні характеристики. Уявіть, що ваша система — це великий багатоповерховий будинок. Кожен поверх у цьому будинку — це окрема частина вашої інфраструктури, наприклад, бази даних, сервери або мережеві підсистеми, які потребують різного рівня захисту. Якщо ви поставите на всіх поверхах один і той самий замок, це буде неефективно, тому що різні зони вимагають різного рівня доступу і безпеки.

Крім того, в такому "будинку" можуть бути кімнати з більш високими вимогами до захисту, наприклад, сховища для чутливої інформації чи критичні сервери. Інші ж кімнати можуть мати менші ризики і вимагати простіших заходів захисту. Важливо враховувати ці відмінності та застосовувати різні системи безпеки, які найкраще підходять до конкретних умов.

Тому кожен випадок потребує індивідуального підходу, де ретельно оцінюються потреби і рівень ризику кожної системи або підсистеми. Це дозволяє розробити стратегію захисту, яка буде оптимальною для конкретної ситуації і відповідатиме вимогам безпеки, ефективності та законодавства.

- Враховуючи досвід компанії, який з інноваційних підходів на вашу думку найбільше допоможе зміцнити кібербезпеку, зокрема в державному секторі?

- Враховуючи досвід нашої компанії в розробці та впровадженні цифрових рішень для державних структур, однією з найбільш перспективних інноваційних підходів для зміцнення кібербезпеки є інтеграція штучного інтелекту для моніторингу та реагування на загрози в реальному часі.

Зокрема, розширене використання ШІ для виявлення аномалій, вивчення шаблонів атак та автоматизації процесів реагування допомагає значно скоротити час на реагування на потенційні загрози. Крім того, використання блокчейн-технологій для захисту важливих даних та забезпечення прозорості в обміні інформацією може стати важливим кроком у підвищенні рівня довіри до державних електронних платформ. Цей підхід дозволить державним органам не лише реагувати на поточні загрози, а й будувати проактивні стратегії для запобігання можливим кіберінцидентам.

- Як ви долаєте стереотипи про складнощі співпраці з державними органами, зокрема бюрократію, особливо в умовах війни?

- Загальне уявлення про те, що співпраця з державними органами — це бюрократія, дійсно має місце. Але кризові ситуації, як-от війна, довели, що ця співпраця може бути не лише можливою, а й дуже ефективною.

Наприклад, у перші дні повномасштабного вторгнення ми разом із фахівцями одного з державних органів працювали цілодобово, щоб забезпечити безперебійну роботу системи. Це дозволило кожному громадянину своєчасно отримати соціальні виплати.

Так, іноді доводиться стикатися з певними складнощами — зокрема, необхідністю швидко адаптувати процеси та переконувати державних партнерів у надійності рішень. Але ключовим є те, що обидві сторони готові працювати разом, об'єднувати зусилля та рухатися в одному напрямку.

Наш досвід показує: коли є спільна мета, бюрократію можна мінімізувати, а замість недовіри будувати конструктивний діалог. Головне — діяти відкрито, професійно і злагоджено. Це і є запорукою успішної співпраці навіть у найскладніших умовах.

- Як Медирент планує масштабувати свої рішення в післявоєнний період? Чи будуть враховані уроки, отримані під час війни, в стратегії компанії на майбутнє?

- Післявоєнний період відкриває перед Україною нові можливості для трансформації, і наша компанія готова активно долучитися до цього процесу. Для Медирент ключовим напрямом стане масштабування існуючих рішень, їхня адаптація до нових викликів та створення інноваційних продуктів, які сприятимуть відбудові країни.

Уроки, які ми отримали під час війни, стали важливим орієнтиром. Ми зрозуміли цінність швидкого реагування, стійкості систем до кібератак та створення рішень, орієнтованих на користувачів. Переконаний, що післявоєнний період стане часом для нових можливостей, і Медирент готовий бути серед тих, хто створює ці зміни.

Розмову вела Олеся Лавинка

Фото: Володимир Тарасов, Укрінформ

Реклама, згідно з пунктом 3 статті 9 Закону України №270/96-ВР від 03.07.1996 і Закону України№2849-IX від 31.03.2023.

Розширений пошукПриховати розширений пошук
За період:
-