?

Log in

No account? Create an account

Previous Entry Поделиться Next Entry
Эксперт по кибербезопасности Роберт Липовски: Украину используют как полигон
trim_c
УНИАН поговорил со старшим исследователем угроз Лаборатории ESET Робертом Липовски / УНИАН
На минувшей неделе словацкие разработчики решений по кибербезопасности огорошили мир новостью: готовится глобальная хакерская атака, возможно, похлеще, чем печально известный вирус Petya.A. И – что особенно неприятно для украинцев – вероятными первыми целями этой атаки специалисты в вопросах цифровой безопасности назвали Украину и Польшу. УНИАН пообщался с экспертом, объявившим о новой угрозе.

Согласно выводам экспертов ESET, занимавшихся расследованием предыдущих кибер-атак на Украину, хакеры уже смогли успешно установить на множество компьютеров по всему миру вредоносный программный код, который в определенный момент сможет позволить злоумышленникам взять контроль над всеми инфицированными устройствами и/или использовать их для мощной глобальной атаки на какую-то конкретную мишень. Конечная цель всех этих приготовлений, осуществленных преступниками, пока неизвестна, как и нет точного ответа на то, кто заказчик или выгодополучатель надвигающейся беды.

В настоящий момент специалисты из ESET нашли убедительные доказательства связи этого, нового, вредоносного программного обеспечения, названного GreyEnergy, с хакерской группой Telebots и вирусами группы BlackEnergy, ранее уже атаковавшими Украину. Согласно выводам британской разведки и Службы безопасности Украины (которая проводила расследование предыдущих атак при поддержке американских спецслужб), источником упомянутых нападений на нашу страну была Россия. И хотя специалисты ESET, также участвовавшие в расследовании цифровой агрессии против украинцев, не подтверждают и не опровергают «российский след», можно предположить, что Украина сталкивается с очередным проявлением гибридной войны, начатой против нас «братским» соседом.

В прошлом Украина уже несколько раз сталкивалась с массированными кибер-ударами. Первый произошел в 2004-м – тогда, из-за продолжительной Ddos-атаки на системы связи «Укртелекома», на несколько суток вся страна осталась, в буквальном смысле, без Интернета – без связи с внешним миром. Сайты и серверы, физически находящиеся вне Украины, были недоступны большинству отечественных пользователей до устранения проблем. Впрочем, в тот момент зависимость страны и граждан от интернет-коммуникаций была не настолько большой, как сейчас, потому никто всерьез не озаботился подсчитыванием убытков и поиском ответа на вопросы: кто, собственно, организовал эту атаку, а, главное – зачем? Спустя десятилетие ситуация изменилась, и, когда в декабре 2015-го года хакеры произвели атаку (с помощью упомянутого вредоносного программного обеспечения BlackEnergy) на серверы компании «Прикарпатьеоблэнерго», уже 250 тысяч украинцев остались без электричества.

В последствии присутствие BlackEnergy было зафиксировано в компьютерах международного аэропорта «Борисполь», однако, угрозу удалось быстро устранить. СБУ тогда прямо обвинила Россию в распространении компьютерных вирусов. Самый большой цифровой удар Украина пережила в прошлом году – летом 2017-м вирус Petya.A разрушительно вмешался в деятельность сотен украинских компаний, торговых сетей, телеканалов, бензозаправок и заблокировал работу тысяч персональных компьютеров – по некоторым данным, одну десятую всех компьютеров в государственном и корпоративном секторе! По оценкам властей, суммарные убытки от этого разрушительного вируса составили почти 0,5% ВВП всей страны, или 14 миллиардов гривен. Тем не менее, считают в ESET, нас могут ждать еще более суровые испытания. В частности, компания заявила, что хакеры произвели подготовительные действия – в период с 2015 до середины 2018 года. За это время было разработано и уже успешно внедрено на множество компьютеров новое вредоносное ПО, GreyEnergy. Для его распространения злоумышленники воспользовались рассылками электронной почты с вредными интернет-ссылками или документами, в некоторых случая было проведено заражение серверов, присоединенных к Интернету. Это позволило GreyEnergy составить схему сетей своих жертв и собрать конфиденциальную информацию, такую как пароли пользователей. В настоящий момент ПО GreyEnergy активно, и, вероятно, ждет своего часа.


По мнению исследователей ESET нужно продолжать искать ответ на вопрос: «почему Украина – цель?». Но виновны в этом хакеры, это они выбирают жертву. А не украинские пользователи, правительство или компании.

Судя по вашему докладу, в настоящий момент мы – перед глобальной проблемой: в мире есть несколько сот миллионов компьютеров с уже установленным хакерским программным обеспечением, «черным ходом», который позволяет использовать каждое инфицированное устройство для будущих атак. У вас в настоящий момент есть какие-нибудь оценки того, сколько компьютеров и сегментов сетевой инфраструктуры – в процентах или абсолютных числах – уже поражены?
Это очень хороший, но и крайне тяжелый вопрос. Десятки, сотни, тысячи… Наше видение ситуации формируется на основании отчетов, которые мы получаем от наших клиентов. Наше программное обеспечение, установленное у них, предоставляет нам отчеты и статистику по подобным инцидентам, но, в любом случае, оценки очень приблизительны. Но цифры – огромны.

Мы должны готовится к чему-то очень плохому, похуже вируса Petya.A? Мы должны быть настороже. Все мы. Активность GreyEnergy во многом схожа с деятельностью BlackEnergy, с помощью которой был осуществлен взлом систем энергоснабжения в Украине в минувшие годы. Посему – весьма вероятно, что взломщики готовятся к каким-то еще более разрушительным атакам. Но мы не знаем, кто они, и что у них в головах. Мы видим схожие черты в тактике приготовлений к вирусной атаке с образом действий BlackEnergy. Посему и последствия могут быть в чем-то схожи. Однако сейчас мы наблюдаем лишь приготовления, первую фазу атаки.

Произошла трансформация целей хакеров. От развлечения до монетизации взломов. Дальше-то что? Пока все еще актуальные финансовые мотивы в деятельности хакеров – похищение данных, электронных кошельков, криптовалюты. Однако и саботаж, особенно в последние годы: мы наблюдали атаки, которые были замаскированы под вымогательство, но на самом деле преследовали целью конкретные диверсии, акты саботажа, атаки агрессии против правительственных органов. Также мы должны учитывать, что растет число атак, являющихся пробными, разведывательными, с целью проверить реакцию пользователей и разработчиков на те или иные события, обнаружение того или иного вредоносного кода. И всегда мы должны иметь в виду, что скрытой целью хакеров в ряде атак (или под их прикрытием) является шпионаж. Это происходит по всему миру. Общая сумма ущерба, нанесенного вирусами Petya.A и Not.Petya, а также вирусами группы BlackEnergy, превышает 10 млрд долларов США.

Если мы посмотрим на происходящее в Украине, к примеру – на атаки на вашу энергосистему, и сравним первую волну атак в 2015-2016-м со второй волной – то реакция и восстановление всех систем после атак стала намного быстрее, энергосети были быстро переведены в ручной режим управления. То есть, это пример, что каждая атака воспринимается серьезно, и корпоративный сектор и власти реагируют на взломы надлежащим образом. Но, конечно, это – не повод расслабляться, всегда есть вероятность нового взлома любой системы безопасности.

УНИАН



НЕ люблю катастрофистов и сам не люблю быть Кассандрой. Оценить серьезность угрозы - не в моих силах. Но то, что людей нужно предупреждать так же, как при угрозе смерча или эпидемии - на мой взгляд безусловно

  • 1
"Хоботов, это мелко" (Ц). Вот США бы расхуячить...

ванюшка, ты неисправим! :)

Смотри, плиз, эту видяху, в ней есть две замечательные фразы.
Вот они, в переводе:
1. "Великолепный план, Уолтер. Просто охуе...ый, если я правильно понял. Надёжный, бл..ь, как швейцарские часы."
2. "Я тебя люблю, Уолтер, но рано или поздно ты должен признать, что ты — дебил".


Re: ванюшка, ты неисправим! :)

любишь Америку то, надо бы тебя органам разъяснить

%username%, %username%… :)

Artichokes play football. Purple monkeys dance invisibly.

Re: %username%, %username%… :)

и в этом органы разберутся

То есть мы знаем, что на множество компьютеров установлен вирус. Теперь будем ждать, когда он активируется?
Что это фейк - понятно. Теперь ждем рекламную компанию от разработчика антивирусных программ.

Даже не так. Обнаружен крупный ботнет. Точка. Никогда такого не было и вот опять.

"петя" не при делах, это другой класс программ. Но если администраторы даже после "пети" не разделили корпоративные и технологические сети на изолированные хотя бы программно сегменты (а лучше - воздушным зазором) - то они просто необучаемы.

Просто нашли удобную позицию - любой косяк можно списать.

Это и есть рекламная компания от разработчика антивирусных программ.
Они NOD32 делают.

  • 1