Блэкаут, как инструмент борьбы с государством стал серьезной угрозой для многих стран. Степень проникновения высоких технологий в систему госуправления сегодня настолько высока, что де-факто хакеры могут внести хаос в жизнь любого общества. Министерства и ведомства располагают не просто своими сайтами, а целыми платформами для учета данных, оборота цифровых документов и выдачи разрешений. Через интернет управляются предприятия, а от электронных систем в медицине и ЖКХ зависит гражданское спокойствие. Мы попросили экспертов ответить на вопрос, могут ли хакеры устроить государственный блэкаут, станут ли киберпартизаны новой силой в цифровом противостоянии между обществом и властью.
Михаил Кондрашин, технический директор Trend Micro в РФ и СНГ
Мы участвуем во множестве проектов по обеспечению безопасности самых важных государственных систем и можем без сомнений утверждать, что только эффективная работа защитных технологий, это то, что отделяет нас от серьезных сбоев в работе важнейших информационных служб. Злоумышленники десятки, сотни и даже тысячи раз на дню пробуют на прочность систему защиты и со всей очевидностью можно утверждать, что как только их планы увенчаются успехом, последствия будут масштабны и неприятны. Четыре года назад в прессе обсуждались неполадки в работе электроэнергетики в Украине и Израиле в результате проникновения вредоносного кода в системы. Эти, а также множество других менее масштабных инцидентов показывают, что элементы фильма Крепкий Орешек 4.0 вполне реальны в реальной жизни. Тем не менее, не стоит переоценивать возможность инцидентов голливудского масштаба. Крупные системы строятся сегментировано, и найденная злоумышленниками брешь в защите не позволит им навредить более, чем в пределах одного сервис.
Спикер Рамиль Хантимиров, CEO и со-основатель StormWall
Устроить государственный блэкаут, безусловно, возможно. Если рассмотреть самый дешевый вариант реализации — DDoS-атаки, то мы поймём, что в мире есть огромное множество небольших развивающихся государств, которые в принципе соединены с Интернетом с помощью двух-трёх каналов с ограниченной скоростью — и если задаться целью оставить без доступа к Интернет целую страну, это несложно реализовать, имея несколько сотен гигабит атаки. А учитывая постоянно снижающуюся стоимость доступа к Интернет в развитых странах и, как следствие, удешевление мощных DDoS-атак, задача отключения от Интернета отдельно взятой небольшой страны становится более чем реализуемой даже при невысокой квалификации хакера. Защищая клиентов — провайдеров Интернет на Ближнем Востоке, мы не раз видели такие случаи в своей практике.
Что же касается взлома государственных систем, на это, безусловно, может понадобиться больше времени и квалификации, но стоит помнить, что только оттого, что система является государственной, она не становится ни капли безопаснее — а это означает, что она подвергается тем же самым рискам, что и корпоративные системы, и не исключён взлом, какие бы меры ни предпринимались. Задача государства в этом случае состоит не только в том, чтобы защитить сами информационные системы, но и в том, чтобы оградить свои процессы от возможных последствий взлома.
Алексей Горелкин, генеральный директор Phishman
Для этого киберзлоумышленники могут использовать две стратегии. Первая — это DDoS, когда к серверу, являющемуся объектом атаки, обращаются десятки и сотни тысяч компьютеров. Сервер не выдерживает количества обращений и перестает работать. С помощью этой стратегии хакерам удалось нарушить подключение к интернету в целой стране — жертвой киберпреступников стала Либерия, небольшое государство в Западной Африке.
Эта акция стала своеобразной пиар-кампанией возможностей Mirai Botnet #14 — сети из сотен тысяч устройств (как компьютеров, так и подключенных к интернету вещей типа видеокамер), которые хакеры взяли под свой контроль. Разрушительную мощь ботнета они намеревались сдавать в аренду другим организаторам и исполнителям DDoS-атак. Вторая стратегия связана с использованием человеческого фактора. Речь про фишинг — сококупность действий, в ходе которых злоумышленники получают логины и пароли авторизованных пользователей, перехватывают над системами доступ и могут делать с ними всё, что захотят.
Случай, когда именно фишинг привел к блэкауту, произошел в декабре 2015 года в Украине. Злоумышленники через электронную почту выманили у сотрудника энергосистемы страны пароли доступа, проникли в управляющую систему украинской энергетики и нарушили ее работу. Это второй известный случай полного паралича энергосистемы целой страны из-за хакерской атаки. Возможно ли при текущем уровне проникновения интернета устроить в государстве блэкаут, нарушить поступление налогов, отключить важные системы, которые негативно повлияют на экономическую и политическую ситуацию в стране?
Безусловно, да. Сейчас компании и системы (в том числе и критически важные) подключаются к сети в рамках концепции Индустрии 4.0. Она требует определённой квалификации в плане защиты таких систем от взломов и других типов атак, и эта квалификация не всегда именно такая, какой она должна быть. Злоумышленники могут этим воспользоваться.
Не стоит забывать о человеческом факторе. Злоумышленники отлично разбираются в поведенческой психологии, поэтому компаниям и организациям, которые эксплуатируют критически важную инфраструктуру, стоит позаботиться о повышении квалификации пользователей. Противостоять фишингу могут только те сотрудники, которые готовы к подобным вызовам.
- Новый флагман Intel разочаровал геймеров: тесты Core Ultra 9 285K показали неожиданные результаты - 10/11/2024 12:51
- Таяние «ледника Судного дня» ускоряется - 09/11/2024 16:14
- В российских школах учителя одели шапочки из фольги из-за спутников НАТО - 09/11/2024 16:05