Кибер вирусы в украине
Всего за несколько часов вирус-вымогатель Petya A поразил компьютерные системы десятков компаний
Украинские банки и другие учреждения атаковал вирус-вымогатель. Впервые в истории Украины, хакерская атака за несколько часов поразила банки, заправки, магазины, сайты государственных структур. Парализованными оказались даже сайты Кабинета министров и ряда крупнейших СМИ.
"Страна" собрала все, что известно о хакерском взломе, и также советы специалистов – как минимизировать риск "заражения".
1. Кого поразил вирус?
Неизвестный вирус поразил сети целого ряда крупных компаний, в том числе крупных государственных. Известно, что вирус атакует компьютеры на базе Windows.
Около 13.30 "Стране" стало известно о хакерской атаке на "Ощадбанк". При этом в официальном сообщении банк поначалу заявлял, что никакой атаки не было – якобы компьютеры в отделениях перестали работать из-за плановых технических работ.
Известно, что вслед за "Ощадом" вирус охватил также банк "Пивденный", "Укргазбанк", "ТАСКОМБАНК", и небанковские предприятия, среди которых – энергокомпания "Киевэнерго", "Укрпочта", аэропорт "Борисполь", "Укразализныця". Атаке подверглись и негосударственные компании, например, "Новая почта". Вирус даже парализовал сайты всех СМИ Украинского медиахолдинга. От вируса-захватчика также перестала работать вся интернет-сеть Кабинета министров. Уже известно, что вирус атаковал и заправки.
Хакерской атаке подверглись также некоторые крупные госкомпании в России. В частности, о "мощной хакерской атаке" на свои сервера заявила "Роснефть".
Пока неизвестно, являются ли хакерские атаки в Украине и России действиями одной группы лиц.
Полный список пораженных вирусом компаний "Страна" уже собрала. Список постоянно обновляется.
2. Что это за вирус?
IT-специалисты говорят, что это вирус который называется Petya A или mbr locker 256, который относится к вирусам-вымогателям.
MBR - это главная загрузочная запись, код, необходимый для последующей загрузки ОС и расположен в первом секторе устройства. После включения питания компьютера проходит так называемая процедура POST, тестирующая аппаратное обеспечение, по прохождению которой BIOS загружает MBR в оперативную память по адресу 0x7C00 и передает ему управление. Так вирус попадает в компьютер и поражает его. Модификаций вируса существует много.
Специалисты утверждают, что вирус является аналогом WannaCry, который в мае нанес миллиардный ущерб мировой экономике.
3. Как происходит "заражение"?
Как стало известно "Стране" из источников в одном из коммерческих банков, вирус-вымогатель активизируется с помощью ссылки, которая присылается на почту из неизвестного адреса.
Заражение идет через открытие писем. При заражении система падает и пользователь обычно пытается сделать перезагрузку. Но как отмечают эксперты, именно этого делать не стоит: после нее идет полная блокировка системы. Но пока достоверной информации о вирусе нет.
4. Какие симптомы?
Вирус распространяется очень быстро. За несколько часов он поразил десятки компаний по всей Украине.
Симптомы заражения неизвестным вирусом проявляются в отказе работы компьютеров на платформе Windows. Компьютеры перегружаются, а вся информация на них зашифровывается.
Айтишники одной из киевских редакций, проверили один из зараженных компьютеров, и оказалось, что вирус уничтожил все данные на жестком диске.
5. Чего хотят хакеры?
О требованиях вируса стало известно по фото экрана, который появляется при заражении компьютера. На данный момент известно, что вирус блокирует компьютер, а ключ к разблокированию продает за биткоины в эквиваленте $300.
"Хакеры требуют выкуп с биткоинами, но вы же понимаете, если "ляжет" банковская система Украины, хакеры от этого смогут получить профит гораздо больше, чем просто с биткоинов. Нужно следить за транзакциями. Не исключено, что под ударом окажется финмониторинг", – сообщил "Стране" IT-специалист.
6. Как лечить?
Самостоятельно – никак. Когда хакеры получат деньги, обещают прислать код, с помощью которого можно будет разблокировать компьютеры.
7. А это вообще лечится?
Глава ИнАУ Александр Федиенко не советует пользователям пораженных компьютеров соглашаться на требования хакеров и перечислять им деньги. По его словам, "вылечиться" уже не получится.
"Ни в коем случае нельзя перечислять им деньги. Это развод. Никакой код, никакая инструкция не поможет избавиться от вируса. Из того, что проанализировали наши специалисты, ясно, что из-за вируса идет полное шифрование файлов. Всю пораженную вирусом технику можно просто выбросить на помойку. От вируса вылечить компьютеры нереально. Если уже началось шифрование, это уже всё", – сказал "Стране" Федиенко.
8. Какова цель хакеров?
По мнению IT-экспертов, с которыми поговорила "Страна", так как вирус поразил не единичные компании и не ограничился банковскими учреждениями, хакеры намерены нанести ущерб всей экономике Украины.
"Чего хотят добиться хакеры – это скорее вопрос к психологам. Я не знаю. Но сейчас они уже добились того, что в экономике страны случился коллапс. Все застыло. Эта атака, я считаю, была сделала из экономических побуждений, нанести ущерб целой стране, а не отдельным компаниям. Скорее всего, эта атака приведет к большим экономическим убыткам. Это элемент терроризма. Кибер-тероризм", – комментирует Александр Федиенко.
9. Как защититься от вируса?
1) Обязательно пользоваться антивирусами. По мнению специалиста, Virus "Petya А" блокирует сервис Avast, тога как "Касперский" этот вирус не видит. Принудительно обновите базу антивируса и операционные системы.
2) Не скачивать сторонние программы и файлы.
3) Не переходите по сторонним подозрительным ссылкам, в том числе, из соцсетей. Особенно если они исходят от неизвестных вам пользователей. Хотя, по словам Федиенко, не стоит открывать вообще никакие файлы и программы, даже если вам их присылают ваши знакомые. Или пропускать их через антивирусы.
4) Если заражение все-таки произошло, после заражения не перезагружайте компьютер! Этим вы активируете вирус.
"К сожалению, других, более подробных и конкретных рекомендаций пока дать нельзя, потому что до сих пор не ясно до конца, что это за вирус", – говорит Александр Федиенко.
10. Кто стоит за хакерской атакой?
Пока неизвестно. Но то, что атака нацелена на экономику всей страны, говорит о факте вмешательства извне.
Советник министра МВД Антон Геращенко уже заявил, что кибератака под видом вируса-вымогателя была организована со стороны спецслужб РФ.
По словам Федиенко, недавно аналогичный вирус распространялся в Европе.
"Пока нет точных фактов, что это за вирус и откуда он пришел. Но я читал в иностранной прессе, что в Европе недавно была похожая атака. Но она развивалась очень медленно и вяло. Просто в связи с тем, что украинский сегмент интернета очень высокоскоростной, плюс хорошее проникновение абонентов, в Украине этот вирус распространяется молниеносно. Грубо говоря, за полчаса заражено пол-страны", – говорит Федиенко.
Специалист отмечает, что наша страна де-факто оказалась неготовой к такой кибератаке. "Это звездный час подразделения по кибербезопасности. Наши компетентные службы сейчас должны тщательно и быстро все проанализировать и дать четкие рекомендации нашей отрасли, как реагировать и как бороться с вирусом", – отмечает Александр Федиенко.
КИЕВ, 27 июня. /ТАСС/. Компьютерный вирус массово атакует сайты и компьютерные системы украинских компаний, банков, государственных и иных учреждений. Об этом свидетельствуют опубликованные во вторник заявления предприятий, размещенные на их страницах в социальных сетях. Наличие проблемы подтвердил и вице-премьер Украины Павел Розенко. По его словам, "обвалилась" внутренняя система кабинета министров. "Сеть лежит", - написал он Twitter.
Та-дам! Секретаріат КМУ по ходу теж "обвалили". Мережа лежить. pic.twitter.com/B74jMsT0qs
По сообщениям некоторых компаний, речь идет о вирусе-вымогателе, известном под названием Petya.A.
Национальный банк стал первым
Первым о проблеме официально сообщил Национальный банк, предупредив банки и другие учреждения об опасности вредоносной программы. В результате, по данным СМИ, уже ограничили работу с клиентами десятки крупнейших банков, среди которых государственные Ощадбанк и Приватбанк.
Кроме того, испытывают трудности предприятия энергетического комплекса Украины, среди которых оператор энергосистемы "Укрэнерго". "У компании зафиксированы проблемы в работе компьютерных систем, но они не критичны", - сказал корреспондентам ТАСС сотрудник пресс-службы. По его словам, "начато внутреннее расследование, по завершении которого будут сделаны соответствующие выводы".
Тем не менее сбои в работе компьютерных систем были также отмечены и в других компаниях энергетического сектора: "Киевэнерго", "Днепроэнерго", "Запорожьеоблэнерго" и Днепровской электроэнергетической системы.
Вместе с тем Объединенная энергетическая система (ОЭС) Украины пока работает бесперебойно. "Сегодня зафиксировано вмешательство в работу предприятий топливно-энергетического комплекса, зафиксированы сбои в компьютерных сетях государственных и частных предприятий отрасли", - говорится в заявлении министерства энергетики и угольной промышленности Украины.
По словам представителя министерства, специалисты сейчас выясняют причины несанкционированного вмешательства и степень угрозы.
О временной приостановке работы из-за компьютерного вируса сообщила также крупнейшая частная компания в сфере экспресс-доставки "Новая почта". "В результате массированной атаки вируса Petya.A на наши информационные системы отделения и контакт-центр "Новая почта" временно не может обслуживать клиентов", - отметили в компании.
Кроме того, хакерские атаки на свои компьютерные системы подтвердил киевский аэропорт "Борисполь". "Сегодня в аэропорту и на нескольких крупных предприятиях государственного сектора внештатная ситуация - спам-атака, - написал в Facebook и. о. директора аэропорта Павел Рябикин. - Наши IT-службы пытаются совместными усилиями урегулировать ситуацию".
По словам Рябикина, в связи с внештатной ситуацией возможны задержки рейсов. "Мы очень просим вас отнестись с пониманием, соблюдать спокойствие", - добавил он.
В течение нескольких часов официальный сайт аэропорта и табло с расписанием рейсов не работали.
По некоторым сообщениям, вирусной атаке подверглись также авиастроительное предприятие "Антонов" и Киевский метрополитен.
О перебоях в работе сообщил ряд украинских СМИ. В их числе "Корреспондент" и медиахолдинг ТРК "Люкс", в состав которого входят "24 Канал", национальная сеть радиостанций "Радио Люкс" и "Радио Максимум", а также многие популярные интернет-сайты.
В настоящее время по-прежнему нет доступа на интернет-порталы правительства Украины, министерства энергетики и угольной промышленности.
Число обращений растет
На данный момент, в полицию Украины официально поступило уже 22 обращения в связи с хакерской атакой, сообщил пресс-секретарь Нацполиции Ярослав Тракало. "Это обращения как от государственных, так и частных учреждений, - пояснил он. - Также сообщение поступило и от одного из мобильных операторов".
По словам Тракало, аналогичные сообщения продолжают поступать, в том числе и в региональные представительства департамента киберполиции. Все они фиксируются. После получения таких обращений на место выезжают специалисты департамента и других профильных служб.
На восстановление работы компьютерных сетей Украины уйдет несколько дней, сообщил депутат Верховной рады, советник министра внутренних дел страны Антон Геращенко. "Кибератака готовилась не меньше месяца", - считает он.
По его данным, специалисты по кибербезопасности Службы безопасности Украины (СБУ) и Национальной полиции сейчас работают на ключевых инфраструктурных объектах, чтобы помочь системным администраторам как можно быстрее восстановить работу. По каждому известному факту заражения компьютерным вирусом будет начато уголовное производство, заверил Геращенко.
По его информации, в программном коде вируса была заложена дата запуска - 27 июня 11:00. "Письмо, содержащее вирус, приходило в большинстве случаев по почте. Организаторы атаки хорошо знали специфику рассылок служебных писем в украинском коммерческом и государственном секторе и маскировали рассылки писем с вирусом под видом деловой переписки, которую из любопытства открывали неопытные пользователи", - отметил советник главы МВД.
При этом депутат поспешил обвинить в случившемся российские спецслужбы.
Вирус-вымогатель Petya.A блокирует запуск операционной системы на зараженном компьютере и блокирует данные на жестком диске, после чего требует внести выкуп за расшифровку данных. При этом компьютеры могут быть заражены вирусом посредством "фишинга" - пользователь под видом необходимых документов скачивает вредоносный файл, который и приводит к заражению.
Спустя час позвонили представители другой крупной компании, у них тоже все зашифровано, под 2000 машин. Атака началась с крупных бизнес структур и уже час или два спустя я узнал, что "Ощадбанк", "УкрПочта" и "ПриватБанк" тоже под атакой.
То, о чем все кибер эксперты, включая меня, говорили днями и ночами! У нас страна разгильдяев! Но сейчас не об этом.
Украинский кибер сегмент подвергся очередной атаке, на этот раз Ransomware шифровальщики Petya и Misha стали шифровать компьютер крупных украинских предприятий, включая критические объекты инфраструктуры, такие как "Київенерго" и "Укренерго", думаю, по факту, их в тысячи раз больше, но чиновники как обычно будут об этом молчать, пока у вас не погаснет свет.
На данный момент темпы распространения вируса оказались настолько быстрые, что государственная фискальная служба отключила все коммуникации с интернетом, а в некоторых важных государственных учреждениях работает только закрытая правительственная связь. По моей личной информации, профильные подразделения СБУ и Киберполиции уже переведены в экстренный режим и занимаются данной проблемой. Ситуация динамически развивается и мы будем освещать ее на своем сайте protecmaster.org. Зашифрованы не только крупные компании, но и банкоматы вместе с целыми отделениями банков, телевизионные компании и так далее.
Теперь о технических деталях
Пока что известно, что #Petya шифрует MBR загрузочный сектор диска и заменяет его своим собственным, что является новинкой в мире Ransomware, егу друг #Misha, который прибывает чуть позже, шифрует уже все файлы на диске. Петя и Миша не новы, но такого глобального распространения не было ранее. Пострадали и довольно хорошо защищенные компании.
В интренете уже начали появляться попытки написания дешифровщиков который подходит только для старых версий шифровальщиков до 26.06.17.
Однако, их работоспособность не подтверждена.
Проблема так же состоит в том, что для перезаписи MBR Пете необходима перезагрузка компьютера, что пользователи в панике успешно и делают, "паническое нажатие кнопки выкл" я бы назвал это так.
Вирус получил название "Petya" в честь президента Украины Петра Порошенко и наиболее массовый всплеск заражения наблюдается, именно в Украине и именно на крупных и важных предприятиях Украины.
На сайте мы создадим раздел Petya and Misha Decrypt, где будем выкладывать все найденные инструменты для дешифровки, которые самостоятельно проверять не успеваем. Просим остальных экспертов и специалистов в области информационной безопасности присылать информацию на почтовый ящик [email protected] для эффективной коммуникации.
Также я думаю, это самая крупная в истории независимой Украины кибератака, которая будет обсуждаться и детально разбираться на нашем третьем международном форуме по кибербезопасности HackIT. Чтоб знать о всех актуальных новостях и деталях кибератак рекомендуем купить билет на HackIT 2017
Список сайтов и организаций, подвергшихся кибератаке по категориям
Как обнаружить шифровальщик?
Для идентификации шифровальщика файлов необходимо завершить все локальные задачи и проверить наличие следующего файла:
C: \ Windows \ perfc.dat
1. В зависимости от версии ОС Windows установить патч с ресурса MicroSoft , (внимание, это не гарантирует 100% безопасности так как у вируса много векторов заражения) а именно :
— для Windows XP
— для Windows Vista 32 bit
— для Windows Vista 64 bit
— для Windows 7 32 bit
— для Windows 7 64 bit
— для Windows 8 32 bit
— для Windows 8 64 bit
— для Windows 10 32 bit
— для Windows 10 64 bit
Найти ссылки на загрузку соответствующих патчей для других (менее распространенных и серверных версий) OC Windows можно на этой странице сайта Microsoft
Похоже, что новый подвид Petya.A, который сегодня атаковал Украину — это комбинация уязвимостей CVE-2017-0199 и MS17-010 (ETERNALBLUE, использованная в Wcry по результатам утечки через ShadowBrokers)
Необходимо так же установить : Этот патч от MicroSoft
Согласно информации от из фейсбука КиберПолиции (сайт не работает) , одним из векторов самой крупной в истории кибератаки на бизнес структуры Украины стало распространение вируса через программу M.E.doc - ПО для электронной отчетности и документооборота. (информация не проверена)
ПО имеет в себе функцию установки обновлений с сайта upd.me-doc.com.ua.
После этого создавался и запускался файл вида ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f)
Далее создание файла: dllhost.dat
Скорее всего разработчики M.E.doc так же были взломаны и данное обновление было загружено злоумышленниками. Однако эта информация не проверена.
Как остановить заражение?
Локальный “kill switch” для Petya, остановить шифровальщика можно создав файл "C:\Windows\perfc" perfc - файл без расширения.
Так же важно, если вы увидели перезагрузку компьютера и начало процесса "проверки диска", в этот момент нужно сразу же выключить компьютер, и файлы останутся незашифрованными. Загрузка с LiveCD или USB-диска даст доступ к файлам
MicroSoft наконец то выложили все детали и разбор вируса Petya на своем сайте с рекомендациями и патчами. ( Устанавливаем все патчи внизу статьи) .
Информация обновляется , следите за обновлениями на нашем сайте или подпишитесь в FaceBook!
Чем дальше развиваются события, тем больше я уверен, что ничуть не преувеличил, сравнивая нынешнюю пандемию с периодическими нашествиями чумы.
Не знаю, сколько в итоге умрёт от коронавируса, цифры уже сопоставимы с эпидемиями чумы XVIII века. В его первой четверти от вспышки чумы в Провансе умерло до 100 тысяч человек. В 1771 году, когда пришедшая из Турции чума поразила Москву, в городе в день умирало до тысячи человек. Эпидемия началась в марте, а окончательно затихла к концу октября. Так что количество жертв должно быть сравнимо с Провансом. Почти 25 тысяч уже умерших от коронавируса, хоть пандемия ещё даже не достигла пика — цифра, дающая основания считать, что конечный результат по трупам будет также сравним с нашествиями чумы в XVIII веке.
Но гораздо большее подобие чумным годам придаёт коронавирусному нашествию абсолютная незащищённость верхушки общества почти во всех странах. Начиная с того же XVIII века, верхи общества получали значительно лучшее медобслуживание, чем низы. Если раньше они вымирали пропорционально обычному населению, то в период XVIII-XX веков смертность верхов во время эпидемий была очень низкой и стремилась к нулю. В случае же с коронавирусом заболеваемость верхушки общества явно выше в процентном отношении, чем в среднем по отдельно взятой стране. Это правило не действует только на Китай (где победили вирус за счёт железной дисциплины), а также на страны, где заболевших единицы.
Давайте зададим себе вопрос: что объединяет всех этих людей? Ответ прост — это одна глобальная тусовка. Большинство из них — профессиональные тусовщики, а между самыми отдалёнными друг от друга — всего два-три рукопожатия.
Самый закрытый политик встречается по работе с коллегами и ведущими бизнесменами своей страны (в эпоху кризиса такие встречи особо часты). На корпоративах у этих бизнесменов выступают те самые звёзды шоу-бизнеса и тусуются философы, журналисты, ведущие светскую хронику, спортсмены и политики второго-третьего эшелона. Они все летают, кто в Куршавель, кто в Италию, и за многие десятилетия спокойной жизни окончательно потеряли страх. Они привыкли, что на них не распространяются никакие ограничения, никакие эпидемии и близко к ним не подходят, от любых неприятностей их ограждают статус и охрана. Они живут в своём закрытом мире.
Однако сейчас, то, что всегда их спасало, стало причиной их бед. Закрытое от мира, ограниченное численно общество верхов могло бы и в этот раз избежать неприятностей, если бы жёстко придерживалось карантинных правил, не допуская вирус в свою среду. Но они были настолько уверены, что им ничего не грозит, что спокойно продолжали жить, как жили, и даже не беспокоились о прохождении тестов, возвращаясь из очагов заражения. Тесно общаясь друг с другом, они быстро распространяли вирус в своей среде, легко перенося его через границы. Как киевляне Магомету молились. Эпидемии, которые уже пережила Украина
Простой пример. Пока мы с вами ходим по улицам родного города, шанс заразиться у нас относительно невелик до тех пор, пока общее количество заражённых составляет исчезающе малый процент. Например, в Москве и окрестностях проживает не менее 20 миллионов человек. Пока количество больных измеряется сотнями, шанс встретить носителя вируса относительно невелик. Но если кто-то в узком коллективе (на телеканале, радиостанции, на заводе, в учреждении) заразился, шанс заболеть резко возрастает у всех сотрудников этой организации.
Когда заразился первый тусовщик, шанс избежать заразы у всей тусовки стал стремиться к нулю. Жизнь тусовщика проходит в тусовке. Он не может не тусоваться. Это его образ жизни и это же его работа. Не будешь тусоваться, тусовка быстро тебя забудет. Поскольку она международная и включает политиков, известных учёных, часть экспертного сообщества, все эти люди тут же попали в группы риска.
Так в зоне риска оказалась вся евроамериканская политическая, экономическая, культурная, научная элита и близкие к ней слои постсоветских государств. Квартира в Монако, дом в Ницце, дача в Италии, замок в Испании из предмета статусного потребления моментально стали источником опасности. Эта опасность оказалась тем более серьёзной, что далеко не сразу была осознана, да и до сих пор осознана далеко не всеми.
Тенденция, когда хакеры ищут уязвимости в устаревшем оборудовании и протоколах связи, наметилась еще пару лет назад
Хотя с момента разгула вируса Petya прошло уже немало времени, а крупные компании и государственные органы отрапортовали, что полностью ликвидировали последствия массированной кибератаки, на самом деле ситуация далека от идеальной. До сих порт много фирм средней руки не могут полноценно работать, пишет UBR.
"Я бы квалифицировал произошедшее как кибер-теракт, поскольку атаки обычно имеют конкретную цель, а здесь мы наблюдали массовое бессмысленное уничтожение инфраструктуры. Более того, под его прикрытием и на фоне противоречивых сообщений в медиа, ряд организаций подверглись действительно серьезным атакам", — рассказал руководитель лаборатории компьютерной криминалистики Cyberlab Сергей Прокопенко.
Одна из основных проблем, которая вскрылась в ходе устранения последствий, — практически полное отсутствие квалифицированных специалистов, которые могли бы обеспечить надлежащее реагирование на инцидент, говорят эксперты. То есть, даже при наличии большого штата IT-специалистов, никто не мог решить, что же делать в первую очередь — восстанавливать информацию или операционную деятельность, искать виноватых или расследовать способ заражения. В результате усилия распылялись, и не достигалась практически ни одна из первоочередных целей.
Причин этому несколько, говорят эксперты. Среди основных — недостаточный опыт IT- специалистов в реагировании на атаки (нередки ситуации, когда все восстановили, а оно снова "упало"). А также тот факт, что атаки продолжаются и они видоизменились (соответственно, часть рекомендаций по защите стали недостаточными).
Сложность также в том, что некоторые переустановленные компьютеры заражаются повторно, особенно если проблему администраторы пытаются решать эпизодически (устанавливают в сеть новые системы при наличии там работающих зараженных систем).
В этот раз больше всего досталось не государству, а бизнесу. Сильней всего пострадали компании, которые связаны с обслуживанием большого количества потребителей.
"Восстановиться сложнее всего тем, у кого IT-инфраструктура изначально была настроена недостаточно качественно — отсутствовали резервные копии, внутренняя сеть не была сегментирована, не прописана политика безопасности и реагирования на инциденты и т.п. От сферы деятельности сложность восстановления практически не зависит", — заметил Сергей Прокопенко.
К чему готовиться
При этом, не стоит ожидать, что прошедшая кибератака была последней, предупреждают эксперты. Следующая может произойти уже на днях, а еще одна — ближе к 24 августа, Дню независимости Украины. Поэтому, помимо того, чтобы вкладываться в профильных специалистов по кибербезопасности, в первую очередь, необходимо систематически повышать уровень интернет грамотности сотрудников, имеющих свободный доступ к выходу в сеть. Ведь нередко главная причина заражения — это сам пользователь, который случайно скачал вирус на рабочую машину (в последнем случае вредонос был спрятан в обновления ПО от M.E.Doc).
Следовательно, для максимальной безопасности надо не только вовремя обновлять технопарк, но и тщательно выбирать поставщика софта. Хоть это и недешево, но потеря баз данных клиентов, уникальных разработок и иной информации, которая относится к коммерческой тайне — еще дороже, и не только для бюджета, но и для репутации пострадавшей компании, говорят эксперты.
"В зоне особого риска поражения шифровальщиками-вымогателями, как и в случае с ddos-атаками, находятся банки, игровые проекты, онлайн-сторы, так как их прибыль напрямую зависит от работоспособности веб-ресурсов", — добавила Бревде.
Поскольку в эпоху цифровой экономики отказаться от использования интернета нереально, то на 100% защититься от постоянно видоизменяющихся кибератак практически невозможно. Но, как говорит Олег Сыч, минимизировать потери можно всегда, как и подготовиться к атакам. Все базовые правила кибербезопасности продолжают работать и далее, и становятся еще актуальнее:
- Надо смириться: что бы мы не делали, атаки возможны. Всегда будет уязвимость, человеческий фактор, вероятность диверсии и т.п.
- Роль системы защиты — максимально усложнить атаку.
- Нужно быть готовым, что будет найден новый сценарий атаки, учитывающий какое-то слабое место в системе защиты. Необходимо иметь запасной план: как работать без этих систем, как моментально их восстановить, откуда быстро и безопасно получить резервные копии всей критической информации.
Начальный период функционирования новой службы был далеко не простым. Это нехватка квалифицированного персонала, особенно в отделах киберполиции в областях, и неудачные операции, отсутствие элементов взаимодействия с СБУ и даже противодействие со стороны этой спецслужбы. Но постепенно многие проблемы были преодолены, да и к обществу пришло понимание, что создание структуры, которая должна заниматься киберпреступностью, явилось правильным решением и весьма своевременным.
Киберпреступность в мире, так и в Украине нарастает как снежный ком в зимнюю пору. Отдельными аспектами противоправной, направленной против государства, деятельности в IT-области, занимается СБУ, другие задачи противодействия компьютерным мошенникам адресованы киберполицейским. Конечно же, может быть много критики в адрес этих специалистов. Они не успевают с предотвращением и расследованием многих афер, связанных с использованием IT-сферы.
Но это совсем не так. В Европе что-что, а деньги защищать умеют. И как результат множество пойманных и уже осужденных за киберворовство молодых украинцев и, соответственно, дополнительное негативное отношение к нашей стране. Что немножно забавно, это то, что многих пойманных за кибермошенничество украинцев, европейцы безапелляционно называют русскими.
Но возвращаемся к деятельности киберполиции. У них есть определенные успехи. Выявляются киберворишки, которые обворовывают платежные терминалы, выявляются хакеры, ворующие в своих корыстных интересах пароли и логины у простодушных пользователей компьютеров и телефонов и потом присваивающие себе чужие средства.
Жаль только, пока они разбирались, хакеры спокойно сняли деньги со счета и были таковы.
Кроме того, невзирая на то, что главным направлением в работе киберполицейских должна быть работа по расследованию мошенничества в сетевой сфере, министерство внутренних дел требует от руководства этой правоохранительной организации активизации работы в несколько, мягко сказано, другой области.
А в одной из областей киберполицейские пошли на перечисление денег в электроннный кошелек преступников, чтобы те восстановили информацию на одном из их компьютеров. Преступники до сих пор не пойманы. А профильная полиция все мониторит и мониторит. Это дело отвлекает очень много времени. К шпионажу за соотечественниками в социальных сетях киберполиция уже более двух лет привлекает даже курсантов ведомственного ВУЗа.
Молодежь работает почти профессионально. У каждого курсанта есть свой куратор, который ежедневно ставит задачу. Мониторщики работают по отслеживанию звонков того или иного пользователя мобильного телефона, контролируют определенные аккаунты в социальных сетях и регулярно отчитываются за проделанную работу. У каждого из них есть свой псевдоним, а кураторов они в лицо не знают, задачи получают по почте.
Вот такие растут Штирлицы. Правда резонно возникает вопрос, а на каком основании ведомство А.Авакова (также как и СБУ) занимается такими специфическими вопросами, почему без решения суда осуществляется мониторинг переговоров по сотовой связи и не только. Ведь контролируются переговоры не хакеров-мошенников, а граждан Украины, имеющих свое собственное мнение на то, что происходит в стране. К тому же, если бы специалисты киберполиции занимались главной своей задачей по выявлению и расследованию преступлений в IT-сфере, толку было бы гораздо больше. Деньги бы чаще оставались в кошельках своих владельцев, воры бы сидели в тюрьме, а желающих посягнуть на чужое стало бы меньше.
Политикой должны заниматься политики, а полицейские должны думать о защите граждан от мошенников. Но произойдет это в Украине видимо не скоро, тем более, что в преддверии выборов в Верховную Раду и президентских Порошенко, Турчинов, Аваков и прочие власть терять не собираются, поэтому они контролируют и будут контролировать каждый наш шаг и закон им не указ.
Валерий Гончар, специально для News Front
Читайте также: