МОСКВА, 15 ноя — ПРАЙМ, Наталья Карнова. В четверг стало известно о хакерской атаке на ресурсы Федеральной антимонопольной службы. Как рассказали в ФАС, речь идет о вирусе, ворующем логины и пароли. Параллельно шла атака на информационные ресурсы службы. Под нее попал как центральный аппарат, так и территориальные органы. Злоумышленники создали специальный персональный вирус.
Однако ФАС справилась с атакой, утечки данных нет. Антимонопольное ведомство не успело обратиться в правоохранительные органы, однако ФСБ первая заинтересовалась происшествием и подключилась к расследованию.
Это далеко не первый случай, когда мишенью хакеров становятся финансовые организации, корпорации и госструктуры. Так, в 2017 году атакам вирусов NotPetya и BadRabbit подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов России, Украины и других странах.
Осенью этого года минобороны Нидерландов заявило, что спецслужбы страны предотвратили хакерскую атаку на Организацию по запрещению химического оружия, которую якобы пытались провести четверо граждан РФ.
Ранее рост числа кибератак зафиксировали в Пентагоне. Ведомство уже готово к масштабным атакам против своих систем, которые насчитывают 3,2 миллиона пользователей — "терабайту смерти".
Целью таких атак может являться как похищение информации, предназначенной лишь для служебного пользования, так и воздействие на оборудование компьютерных сетей и даже контролируемую ими инфраструктуру. Примером такой атаки, увенчавшейся успехом, является, по некоторым данным, нарушение работы центрифуг, задействованных в иранской ядерной программе, в результате заражения управляющей ими компьютерной сети вредоносной программой, отметил профессор кафедры информатики РЭУ им. Г.В. Плеханова Тимур Садыков.
ГДЕ ТОНКО, ТАМ И РВЕТСЯ
Эксперты не удивляются росту числа атак на государственные и оборонные структуры, отмечая, что уровень защиты информационных систем значительно отличается в зависимости от ведомства и степени секретности материалов, с которыми оно работает. По словам основателя и технического директора компании DeviceLock Ашота Оганесяна, ФАС, например – обычное "гражданское" ведомство, не работающее с секретной информацией, и вряд ли его можно назвать стратегической организацией.
"Хакеры достаточно часто атакуют государственные организации, но не из желания поживиться ценной секретной информацией, а исходя из того, что там активно используется электронный документооборот, присутствуют обширные базы данных, которые можно продать, а сотрудники часто рассеяны и недостаточно хорошо обучены. "Взломать" несекретный госорган куда проще и дешевле, чем коммерческую компанию", — уверен он.
В случае же атаки на ФАС пока налицо лишь скромная попытка фишинга, причем, судя по не очень хорошему русскому языку, реализуемая африканскими или азиатскими хакерами, "ломающими" все подряд. Рассказы о целевой атаке и персональном вирусе — это не более чем попытка сделать из этой истории событийный PR и поднять значимость своего ведомства, полагает Оганесян.
РЕПУТАЦИЯ
С другой стороны, для репутации компании или госструктуры важно, как она отреагирует на факт атаки. Сам он не несет репутационных рисков, гораздо важнее, то, что происходит дальше, рассуждает в этой связи вице-президент по развитию бизнеса КРОС Ксения Трифонова.
"Важно, что атакованные ведомства и компании предпринимают для того, чтобы не пострадали не только их данные, но и те, кто от них зависит, то есть насколько честно и открыто ведут себя в кризисной ситуации с общественностью, пользователями информации таких организаций", — отметила она.
В этом смысле российское антимонопольное ведомство показывает себя профессионально – мы видим официальную позицию, понимаем, какие меры приняты. Такая тактика подчеркивает, что системы информационной защиты ведомства достаточно сильны, чтобы отразить кибератаки.
ЗАЩИТА
Любая успешная атака может привести к утечкам информации, но чем ценнее эта информация — тем меньше шансов, что эта атака будет успешной. Фишинг с атаками на рабочие станции сотрудников, работающих с открытой электронной почтой, может привести максимум к утечкам ДСП-документов или персональных данных, полагает Оганесян.
Стратегически объекты защищены несравненно лучше. Внутренняя компьютерная сеть оборонного предприятия, используемая для хранения документации, управления оборудованием и решения прочих производственных задач, не имеет, как правило, выхода в интернет.
Это означает, что заражение такой сети может произойти лишь в результате физического проникновения носителя зараженного программного кода (например, флешки) на территорию объекта, рассказал Садыков.
Тем не менее, небольшой процент таких кибератак завершается успехом. Как правило, это связано с эксплуатацией новых уязвимостей программного обеспечения, используемого на объекте. Почти всегда успешная атака сопряжена с безграмотными или злонамеренными действиями персонала предприятия.
Опасность несет и повсеместное использование компьютерной техники и программного обеспечения, разработанной вероятным противником. Практически любая микросхема имеет недокументированные возможности, а программное обеспечение под видом обновления может передавать разработчику сведения об информационной системе пользователя.
ВОЙНЫ НЕ БУДЕТ
Тем не менее, эксперты утверждают, что развязать войну таким способом, к счастью, не удастся. Значимые военные решения, например, о запуске ракет, принимает только человек, а приказы отдаются без помощи компьютеров по шифрованным сетям связи с использованием специальных одноразовых кодов.
Реализация этих приказов невозможна без физических действий, например, поворота ключа. Таким образом, шанс взлома системы даже государственными хакерами враждебной страны – околонулевой, и развязать войну компьютерный вирус не может.