Два роки після NotPetya: кіберзахист України посилився?

Два роки після NotPetya: кіберзахист України посилився?

Аналітика
Укрінформ
Українські експерти з кібербезпеки провели спільну прес-конференцію з нагоди 2-ої річниці атаки вірусом NotPetya. Укрінформ публікує основні тези і заяви

Два роки тому (27 червня 2017-го) Україна пережила масштабну кібератаку: комп’ютерні мережі українського уряду, “Ощадбанку”, “Укртелекому”, десятка інших державних та приватних установ, кількох торгівельних мереж та магазинів атакував вірус-шифрувальник під назвою NotPetya. Він блокував доступ до жорстких дисків і повністю зупиняв роботу як окремих комп’ютерів, так і цілих мереж. Загалом через NotPetya постраждали: 6 госпіталів у Києві, 6 енергетичних компаній, 2 аеропорти, 22 українських банка, банкомати, термінали, понад 300 компаній приватних підприємців, а загалом - 10% ПК по всій країні.

Чи покращилася з того часу кібербезпека країни? Чи побудована потужна ешелонована кібероборона енергетики, транспорту, водопостачання, фінансового сектору, телекомунікацій, державних установ? Експерти з кібербезпеки Андрій Перевезій, Андрій Перцюх, Kір Важницький, Костянтин Корсун, Олександр Галущенко та голова правління Інтернет асоціації України Олександр Федієнко провели перевірку державних підприємств і поділилися результатами дослідження на прес-конференції, яка наприкінці минулого тижні пройшла в Укрінформі.

Україна не захищена перед новою кіберзагрозою типу NotPetya

Саме так “привітався” із журналістами експерт з кібербезпеки Костянтин Корсун. "Очевидно, що Україна, яка знаходиться в центрі сучасної кібервійни, найбільшої за всю історію людства, після ураження вірусом NotPetya мала б винести жорстокі уроки, піти шляхом Естонії і стати однією з найпотужніших держав у плані кіберзахисту, принаймні в Європі. На жаль, цього не сталося", - заявив Корсун.

Костянтин Корсун
Костянтин Корсун

За його словами, Україна залишається незахищеною перед новою кіберагресією. При цьому ключова агенція, що опікується кіберзахистом держави, - Державна служба спеціального зв’язку та захисту інформації України - використовує застарілі методи, і її зусилля не відповідають сучасним викликам у плані кіберзахисту країни.

Голова Правління ІнАУ Олександр Федієнко зазначив, що культура кібергігієни після кібератаки вірусу Petya зросла. Але, на жаль, недостатньо.

Олександр Федієнко
Олександр Федієнко

“Хотілося б, щоб державна установа, або об’єкт критичної інфраструктури, або бізнес-структура, мали чітке розуміння, від чого треба захищатися, що саме захищати у себе. Має бути розроблене технічне завдання для постачальника інтернет-послуг, і тільки після цього можна ийти до провайдера, і вже на інших фінансових умовах отримати конкретну послугу кіберзахисту. Це додаткові послуги, це додаткові фінансові витрати оператора. І наявність папірця КСЗІ у провайдера не означає, що послуги додаткового захисту надаються споживачу і що його інформація буде у подальшому захищена.

Одним з головних інструментів, який використовується Держспецзв’язку, є так звана КСЗІ - комплексна система захисту інформації, яка наразі активно впроваджується на різних підприємствах та об’єктах критичної інфраструктури. Саме про цей папірець згадує Олександр Федієнко.

Експерт з кібербезпеки Олександр Галущенко погоджується з колегою, і переконує, що зовнішня перевірка захисту провайдерів та державних ресурсів, що використовують КСЗІ, показала її неефективність.

Олександр Галущенко
Олександр Галущенко

"Попри її використання величезна кількість надважливих даних, зокрема про об’єкти критичної інфраструктури, персональні дані українців, дані комерційних компаній тощо, все ще знаходяться у відкритому доступі. А це абсолютно неприпустимо", - сказав пан Галущенко.

Отримати доступ до сайту Нацполіції або вимкнути систему циркуляції повітря у будинках? Та запросто!

Група кіберекспертів, не використовуючи спеціальних засобів, а просто за допомогою звичайного комп'ютера, протягом місяця шукали вразливі місця в кіберобороні України. В результаті експерименту у відкритому доступі вдалося виявити дірки, які несуть серйозну загрозу для стабільності роботи систем держави.

“Не дай Бог, якась атомна станція, дані якої є у відкритому доступі, раптом рвоне - постраждають усі, — наголошує один із учасників експерименту, кіберексперт Андрій Перевезій, — Об'єкти критичної інфраструктури в Україні не захищені”.

 Андрій Перевезій
Андрій Перевезій

Пан Перевезій каже, що лише за останній тиждень вони дізналися про п'ять випадків шифрування даних вірусами у великих українських компаніях. І алгоритм — точно такий же, як у вірусу NotPetya в 2017 році. “За два роки тільки 7% бізнесменів зробили висновки та захистилися від кіберапокаліпсису. А в держструктурах... Там змін не бачимо взагалі”, - переконує експерт.

То які об’єкти критичної інфраструктури знаходяться під загрозою? Експерт з кібербезпеки компанії IT-Лабораторія Андрій Перцюх перелічує вісім систем, доступ до яких вдалося отримати: “Наприклад, це Укрпошта. Там, ну, дуже багато інформації у відкритому доступі. Ми навіть не могли опрацювати весь масив. Це і звіти, й інформація про видачу пенсій тощо. Далі — Енергоатом. З їх представниками ми раніше вже мали суперечку. Але... У відкритому доступі була і продовжує з'являтися інформація щодо систем захисту атомних електростанцій. Або страхові компанії... В одній із найбільших нещодавно стався витік: це і персональні дані клієнтів (паспортні дані, інформація щодо отриманих послуг тощо), а також інформація щодо країн, які їхні клієнти збиралася відвідати. Дуже добре, що ця компанія буквально миттєво знайшла і закрила «пробоїну». Чекаємо, що вони поділяться, як вони вирішили проблему, які ресурси на майбутнє застосують, аби запобігти повторному витоку. Власне, уразливості знайдено в доступі до пульту охорони, ЖК “Геліос” (можна включити і вимкнути різні насоси і системи циркуляції повітря, - Ред.), сайти Нацполіції (вхід без шифрування, логін і пароль “admin: admin”, - Ред.), Укрзалізниці (виявили чимало можливостей, щоби ззовні забезпечити зупинку систем УЗ, - Ред.) та ЦНАП (персональні дані, особистий ключ для входу в систему, тощо, - Ред.)”.

Старі виклики перед новою владою: чи зміняться підходи до кіберзахисту України?

По завершенню прес-конференції ми попросили одного зі спікерів — Андрія Перцюха — відповісти на декілька наших запитань. Приміром, чи реагують органи влади на результати аудиту, яка ймовірність, що оприлюднені уразливості та системи стануть об‘єктом «уваги» РФ.

Андрій Перцюх
Андрій Перцюх

“Чи є шанс, що зараз, в цю хвилину, впаде метеорит на землю? Мабуть, що так. Але я хочу оцінювати результат, а не шанси. Можу сказати, що це було зроблено, а це — ні. На жаль, в інформаційній, в кібернетичній війнах за попереднього президента цього зроблено не було. Зараз в країні новий президент. Чи існує шанс, я не знаю. Але ми робитимемо нашу справу. Хоча б виходячи з того, що поки що ми це можемо робити і робимо. Далі — коли ми озвучуємо інформацію про уразливість тієї чи іншої системи, то щоразу зважено підходимо до цього. І робимо все, що в наших силах, аби знівелювати можливість такої атаки. Але. Це те, що ми робимо в дуже вузькому законодавчому полі. Ступити крок вліво-вправо не можемо. І якщо глянути ширше, то озвучене нашої спільнотою на прес-конференції — це мізер”, - переконує Перцюх. І додав щодо шансів отримати від РФ удар по оприлюднених нами уразливостях: “Шанси дуже малі. Тому що кількість проблем насправді набагато більша, а відтак можливості, вектори для атак також набагато чисельніші та ширші, аби зосереджуватися на озвученому нами мізері. Ще раз повторюю — їх набагато більше. І спеціаліст, якщо він захоче провести атаку, одразу ставить собі певну мету. Якщо вона полягає в тому, щоб вимкнути вентиль вентиляції в якомусь житловому комплексі, то це пустощі, які, звичайно, можуть наробити шуму. Натомість справжня мета завжди покликана на суттєвий результат, наприклад, або когось дискредитувати, або заробити грошенят. Тобто росіяни, їх спецслужби, на мізер ніколи не розмінюються. Звідси, відповідь на останнє питання: чи перестала РФ цікавитися кібератаками? Ні, вони ніколи не припиняються. Тут питання в тому, щоби підтвердити рівень атаки, тобто, чи здійснювалася вона за підтримки держави-агресора з метою підірвати українську обороноздатність чи це справа рук хакерів-одинаків (або й групи) із незрозумілими мотивами. З’ясувати це не важко, просто щоразу і постійно треба моніторити, проводити дослідження”.

На питання, а як реагують органи влади на результати аудиту, експерт відповів, що реакція була, але проблема тут в іншому. За його словами, ніхто не звітує, ніхто не каже про виявлену уразливість, про те, що вона підтверджена, що всі запобіжні заходи вжито.

“Інформацією про такі випадки треба ділитися. В першу чергу із суспільством. Тому що пересічні адміни, фахівці з низьким рівнем підготовки, вибачте, але вони взагалі про це «дуба не ріжуть». Власне, мало просто повідомити. Наприклад, на сайті кіберполіції вивісили інформацію про кібератаку. І все. А де «розбір польотів», що зроблено і як цьому запобігати з покроковими інструкціями, як для фахівців, так і для звичайних громадян? Цього, на жаль, немає. Кожен свою проблему міцно тримає при собі. Вважаю, що це злочин не попереджати інших, щоби вони також захистилися. Оцей психологічних злам досі не відбувся в Україні. Що робити? Думаю, якби держава, на рівні якоїсь установи, займалася тим, що постійно робимо ми, як волонтери, то, це було б великим плюсом. Треба брати до уваги наявну інформацію по уразливим точками, вживати запобіжні заходи і, головне, не замовчувати факти”, - резюмував Андрій Перцюх.

Мирослав Ліскович. Київ

Розширений пошукПриховати розширений пошук
За період:
-