выключить дудлвключить дудл

Petya.А. Как изменилась безопасность компаний спустя год. Виктор Шульга

picture_904f55c09448b8b9f_1047508_s5Государственная служба специальной связи и защиты информации так и не обзавелась высококвалифицированными специалистами по линии киберзащиты.

С кибербезопасностью не считались, воспринимая ее как что-то далекое и оторванное от реальности. О киберзащите говорили разве что ИТ-шники, а киберполиция занималась мониторингом соцсетей вместо выявления DdoS-атак или фактов мошенничества с финансовыми учреждениями. Но потом, в конце июня 2017-го, пришел Petya.А.

Вот некоторые цифры по атаке в 2017-м:

  • 0,4% ВВП недополучено по причине прихода вредоносного Petya.А;
  • 13 тыс. единиц компьютерной техники подверглось заражению;
  • 1508 обращений поступило в Нацполицию о незаконном вмешательстве в работу компьютерных сетей;
  • 178 официальных заявлений в Нацполицию по фактам несанкционированного вмешательства в электронно-вычислительные машины;
  • 63 уголовных производства по статье 361 Уголовного кодекса Украины.

Кто пострадал?

Энергетические компании

Энергетические компании — это объекты критической инфраструктуры, состояние которых влияет непосредственно на безопасность страны. Но большее их количество уже не принадлежит государству. А потому работа с уязвимостями возлагается на частных субъектов. И тот факт, что в результате договоренностей с США о сотрудничестве по линии кибербезопасности Украина должна получить помощь в несколько миллионов долларов, не говорит о том, что дотацию получат все объекты инфраструктуры.

Банки

В октябре 2017 года НБУ отреагировал принятием постановления № 95 об организации мероприятий по усилению информационной безопасности в банковской системе. Но постановление рассчитано на длительный срок, вплоть до 1 сентября 2019 года. С учетом развития современного финтеха — это очень долго, и, скорее всего, очень дорого – многим банкам придется сменить многое, вплоть до проложенных коммуникаций.

Банки, которые заботятся о кибербезопасности постоянно, с помощью Petya.А выявили свои слабые места и продолжают совершенствовать защиту от атак. Но таких немного.

Спрогнозировать атаки почти невозможно, поэтому главная задача – обеспечить непрерывность процессов деятельности учреждения за счет быстрого восстановления работоспособности: внедрение способов раннего выявления кибератак, повышение скорости реакции на угрозы и изолирование отдельных сегментов сети.

Те учреждения, которые работали над кибербезопасностью, они поддерживают и усиливают ее, кто же не занимался — у того процессы так и идут медленно и формально.

Укртелеком

Укртелеком обошелся незначительными сбоями процессов при атаке вируса 27 июня. Центры, обслуживающие абонентов и call-центры были заблокированы, но доступ в Интернет и телефонию был предоставлен.

И уже в сентябре 2017-го организация снова заявила о наличии нового сервиса для защиты интернет-ресурсов, которыми пользуются клиенты. Следует отметить, что Укртелеком в последнее время выделяет много ресурсов для поддержания безопасности от хакерских атак, в том числе программного уровня.

Правительственные сайты

Киберактивисты из Украины, которые объединились в Украинский киберальянс (Ukrainian Cyber Alliance) в 2016 году периодически проводят тестирование на проникновение правительственных государственных сайтов, в том числе Государственной службы специальной связи и защиты информации, как одной из организаций, призванной обеспечивать кибербезопасность страны.

Результаты таких проверок вряд ли удивят аудиторию. По информации источников УКА крайне низкая степень информационной защищенности была выявлена в Киевской Нацполиции, Академии внутренних дел, подразделений и отделов «Энергоатома», Кировоградском водоканале, Ровенском областном совете и многих других.

Та же Госспецсвязь, по словам активистов, с ее CERT-UA – специализированным подразделением – командой реагирования на чрезвычайнее происшествия, связанные с компьютерами, допускают значительные прорехи в своей основной работе.

Что на сегодня?

В подавляющем большинстве – система киберзащиты страны, как и частных структур, морально устарела и требует модернизации. Лишь немногие структуры готовы продолжать вливать финансовые и человеческие ресурсы в поддержку и развитие информационной среды компаний. Многие компании сыграли в молчанку, так и не сообщив о проблемах с вирусом, дабы не поднимать репутационные вопросы среди клиентов и контрагентов. Как они справляются с уязвимостями после инцидента – остается загадкой.

Государственная служба специальной связи и защиты информации так и не обзавелась высококвалифицированными специалистами по линии киберзащиты. В Госсвязи, как и в других учреждениях государственного сектора или критической инфраструктуры, одними активностями по структурированию системы информационной безопасности и финансовой поддержкой ограничится не удастся. Низкие зарплаты и несостоявшаяся на сегодняшний день практика борьбы с коррупцией полностью нивелируют любые начинания.

Новое время. Бизнес