Донецкий техникум промышленной автоматики

Урок від "Петі": Які висновки потрібно зробити після масштабної кібератаки на Україну

  1. Новини по темі
  2. Новини по темі
  3. Новини по темі
  4. Новини по темі
  5. Новини по темі
  6. Новини по темі

Фото з відкритих джерел

А висновки потрібні найсерйозніші, адже якщо в наступний раз вірус буде націлений на те, щоб знищити дані, а не налякати, збиток може бути колосальним. Адже українська традиція не морочитися з безпекою в інтернеті дає хакерам, будь вони російські або не росіяни, вільне поле для маневру

Україна 27 червня стала жертвою масштабної кібератаки - вірус-вимагач Petya.А зміг вивести з ладу сайти і внутрішні системи десятків українських компаній і навіть Кабміну . І хоча вірус вразив ще шість десятків інших країн, найбільший шкоди зазнала саме Україна. За даними компанії Microsoft, в нашій країні постраждало понад 12,5 тис. Комп'ютерів. Хто винен і що робити, щоб не допустити таких наслідків в майбутньому, розбирався 112.ua .

Що це було?

Близько 11:30 у вівторок, 27 червня, розпочалася атака - вірус вразив системи десятків компаній: від банків і заправок, до "Укрпошти", "Укрзалізниці" і аеропорту "Бориспіль". Під ударом опинилися навіть комп'ютери Кабміну. При цьому ПК приватних користувачів практично не постраждали. Справа в тому, що вірус поширювався за допомогою бухгалтерського програмного забезпечення MEDoc українського виробництва, яке використовується для бухгалтерської звітності.

Новини по темі

Новини по темі

Кіберполіції слідами масштабної атаки опублікувала аналіз подій. "Це ПО має вбудовану функцію оновлення, яка періодично звертається до сервера upd.me-doc.com.ua (92.60.184.55) за допомогою User Agent" medoc1001189 ". Оновлення має хеш dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54. Більшість легітимних пінгів дорівнює приблизно 300 байт. Вранці, 27 червня, о 10:30 програма оновилася, оновлення склало приблизно 333 КБ ", - повідомило відомство.

Надалі вірус поширювався через уразливість в протоколі Samba (вона ж використовувалася під час атак WannaCry).

У кіберполіції відзначили, що це не є звинуваченнями в бік розробника MEdoc, а тільки констатацією фактів. Зараження через MEdoc. - це один з векторів атаки, вона проходила і за допомогою фішингу.

Фахівці компанії Microsoft також підтвердили вину софта MEDoc.

Особливість вірусу Petya.А в тому, що він блокує доступ до даних на жорсткому диску комп'ютера. При цьому заплатити 300 доларів і отримати свої файли не вийде - кілька компаній поспішили це зробити, але ключі доступу так і не отримали. Аналогічно було з вірусом WannaCry - зловмисники отримали понад 100 тис. Доларів, але ключів не розсилали.

Новини по темі

Новини по темі

Хакерська атака 27 червня була найбільшою в історії України. За кількістю заражених комп'ютерів вона навіть обійшла грудневі атаки 2016 року, коли шкоди було завдано енергосистемі країни. Хоча слід зазначити, що цей вірус все ж не знищував дані жорстких дисків, можливо, це не було його метою. Також його творці не ставили собі за мету заробити, вважають в ООН (На їх рахунки надійшло близько 10 тис. Дол., А тому гаманець був заблокований). Хоча вірус "красиво" оголив стан справ в сфері кібербезпеки в Україні.

Чому це стало можливим?

Віруси, на зразок WannaCry і Petya, використовують уразливості в операційній системі Windows. Розробники цієї ОС вже визнали це.

Хоча міжнародні експерти визнають, що Petya був модифікований спеціально під Україну, тому і канал для проникнення був обраний через програму, яку використовують багато компаній в нашій країні.

Засновник однієї з американських антивірусних компаній Микола Білогірський в ефірі телеканалу " 112 Україна "Допустив, що настільки витончена і цілеспрямована атака могла бути здійснена тільки за підтримки іншої держави (українські кіберексперти Зорян Шкіряк та Антон Геращенко навіть назвали цю країну).

"Вірус дуже сильно відрізняється від попередніх, і, схоже, що був написаний спеціально для України. Попередні атаки були фінансові, це був вірус-вимагач WannaCry, який поширювався по всьому світу, шифрував файли і вимагав викуп. Вірус Petya стирає дані, у нього немає можливості повертати людям дані, навіть якщо вони платять. Він поширювався через бухгалтерську систему MEDoc, яка використовується тільки в Україні і є обов'язковою до використання для податкової звітності. Це дуже технічно пристосований до України вірус і похо е, що це атака від держави ", - зазначив він.

Новини по темі

Новини по темі

Білогірський пояснив, що вірус Petya тільки "робить вигляд, що він вірус-вимагач". "Він дійсно просить викуп, але думка експертів змінилося в останні кілька годин - його вимогательная активність людське око. Насправді його реальна мета - псувати системи і заважати інфраструктурі, ламати і знищувати дані. Я припускаю, що за ним стоять спецслужби Росії, судячи по тому, як він поширювався, що він вражає і як він відрізняється від інших вірусів. Це досить складний вірус, в ньому багато методів поширення. Потрібно мінімум 5-10 чоловік з різними навичками і, як мінімум, близько місяця роботи, щоб створити цей виру с ", - сказав він.

Росія - це перше, що спадає на думку експертів, коли заходить мова про хакерів. Втім, державна "Роснафта" теж заявила, що постраждала від глобальної атаки. А експерт ООН Ніл Уолш і зовсім допустив, що це може бути хто завгодно - від хлопця з підвалу до уряду країни. На думку глави Інтернет-асоціації України Олександра Федієнко, списувати все віртуальні нещастя на сусідів - як мінімум передчасно. "Існує віртуальний соціум хакерів, який кожен раз показує білому суспільству, білому соціуму, що не варто про них забувати. Насправді так було завжди, завжди було протистояння хакерів і компаній, що розробляють антивіруси", - сказав в коментарі "апостроф" Федієнко.

Замість звинувачень він радить оцінити ситуацію в сфері кібербезпеки в Україні, де панує відвертий бардак. "Багато державні підприємства нехтували і нехтують своїм віртуальним безпекою. На багатьох підприємствах ви в принципі ніколи не знайдете інженера з комп'ютерної безпеки, тим більше, з тим рівнем заробітних плат, які встановлені на держпідприємствах", - говорить експерт.

Більшість компаній, в тому числі великих, в тому числі державних, працюють на ОС Windows. Багато компаній використовують піратський софт. Такий вибір ОС можна легко пояснити - це зручно. Однак віруси такого роду пишуться під системи Windows, тому що в світі вони найбільш поширені. Плюс до всього у Windows часто знаходять "дірки", через які хакери і засилають віруси. Тому стежити за безпекою системи, яка працює на Windows, слід ще більш ретельно. "Але в Україні ці системи практично не оновлюються. Грубо кажучи, системному адміністратору ризиковано робити оновлення, адже якщо оновлення піде невдало, система, наприклад, банку може бути виведена з ладу. Відсутність поновлення означає вразливість, і через ці уразливості віруси і поширюються, потрапляючи в мережу ", - говорить експерт в сфері інформаційно-психологічної безпеки Сергій Нестеренко.

Новини по темі

Новини по темі

Інший шлях - це використання інших операційних систем. Наприклад, під час атаки не постраждали системи "ПриватБанку", в той час як "Ощадбанк" і ще близько 30 банків були вражені. Експерти відзначають, що "Приват" використовує ОС Linux, а не Windows. В "Укртелекомі" хоч і постраждали колл-центру та центрів обслуговування абонентів (бо Windows), але сервіси надання послуг залишилися цілі - бо працюють на Unix платформі.

Атака вірусу Petya показала ще одне упущення - компанії, що використовують Windows, не спромагаються вчасно оновлювати патчі від розробників. Про віруси можна взагалі помовчати. Фахівці Microsoft відзначили, що їх безкоштовний антивірус Windows Defender зумів розпізнати загрозу. Експерти також відзначають, що Symantec останньої версії теж "ловив" вимагача.

Французький фахівець з кібербезпеки Жером Білу вважає, що вірус поширювався по світу настільки швидко, тому що комп'ютери в компаніях, навіть після атаки WannaCry, були оновлені, а в системах залишилися вразливі місця.

"Це стане серйозним уроком для системних адміністраторів", - говорить президент холдингу "Інтернет-інвест" Олександр Ольшанський.

Що ж робити, щоб не попастися в майбутньому?

"З огляду на масштаб зараження, слід зробити очевидний висновок - IT-системи України вкрай вразливі, а більшість фахівців з інформаційної безпеки мають низьку мотивацію. Наприклад, очевидно, що не був врахований досвід, отриманий під час недавнього настання по світу WannaCry і інших схожих вірусів. оновлені антивіруси виявилися безпорадними. Не допомогли також і традиційні корпоративні системи протидії атакам - міжмережеві екрани, антиспам-фільтри та інші рішення, щорічно з'їдають мільйонні бюджети на оновлення і підтр ржку ", - говорить IT-розробник Михайло Яхимович.

Він вважає, що радикально зменшити наслідки атаки могло наявність регламентів боротьби з фішингом і іншими формами соціальної інженерії в компаніях і організаціях, аж до навчання користувачів. "Керівники і IT-фахівці часто нехтують, тому що побудова системи боротьби з фішингом справа не швидка, не дешеве і ефект очевидний не відразу, хоча в разі атак таких шифрувальників, як Petya.a - це банально може врятувати бізнес. Наявність таких систем, регламентів і відповідного програмного забезпечення - найбільш дієвий спосіб профілактики загроз, подібних до тих, що сталися 27 червня ", - говорить Яхимович.

Новини по темі

Новини по темі

З елементарного - щоб не підхопити вірус, експерти радять оновлювати операційну систему свого комп'ютера до самої останньої версії, робити резервні копії даних, не забувати про антивіруси, ну і, звичайно ж, не відкривати підозрілі листи, наприклад, від невідомого відправника або з розширенням вкладеного файлу "ехе", "scr".

Слід користуватися поштовими програмами для відкриття файлів на території поштового сервера. Грубо кажучи, не вивантажувати файл до себе в комп'ютер, а читати пошту на віддаленому сервері. Такі програмні продукти давно існують.

Далеко не всі компанії роблять копії даних. А це дуже дієвий спосіб відновити їх, навіть якщо вірус все-таки вразив вашу систему.

"Здається, сьогодні багато людей в банківській і енергетичній галузях дізналися, як було б добре патчі, бекап і не клацати каку. Бережіться", - написав у день атаки експерт з кібербезпеки Влад прати.

Незважаючи на те, що активно атакувати Україну хакери почали ще в 2015 році, українські держоргани виявилися абсолютно неготовими до нових витків кіберзагроз. Експерти запевняють, що в зв'язку з розвитком технологій хакерські атаки будуть тільки посилюватися, а за нинішньої ситуації із застарілим обладнанням в держорганах здійснювати атаки не складає великих труднощів.

"До останнього часу державні органи мало приділяли уваги питанням кібербезпеки. Зараз це питання починають піднімати на рівні держави", - вважає директор компанії "Кріптософт" Геннадій Чепурда, додаючи, що однією з причин уразливості держорганів також є відсутність кваліфікованих фахівців в питаннях кібербезпеки. "Важливо, щоб технічні фахівці нарешті пояснили чиновникам, що їм недостатньо серверів для резервного копіювання, що існуюче обладнання слабке або застаріле", - додає він.

Новини по темі

Новини по темі

Відзначимо, що через дві години після атаки 112.ua намагався дізнатися подробиці атаки в CERT-UA, спеціалізованому структурному підрозділі Державного центру кіберзахисту і протидії кіберзагрозам Держспецзв'язку, проте у відповідь нам повідомили, що не володіють інформацією. А сайт кіберполіції в розпал кібератаки не працював.

Після грудневих атак на системи Мінфіну Кабмін виділив міністерству і Держказначейству 80 млн грн на захист від хакерів. Невідомо, як були витрачені ці кошти, але тепер, за логікою, Кабміну варто виділити і собі кілька сотень мільйонів для такого захисту, адже система уряду теж "лягла" 27 червня. А ще краще - знайти професіоналів, які витратять ці гроші на забезпечення реальної кібербезпеки держкомпаній і урядових установ.

Що це було?
Чому це стало можливим?
Що ж робити, щоб не попастися в майбутньому?