По данным «Ъ», хакеры готовятся к новой волне атак на российский госсектор. Злоумышленники впервые начали интересоваться покупкой баз данных, содержащих зашифрованные коды (хеш) паролей для идентификации на сайтах и сервисах, при этом речь в основном идет о данных госслужащих и сотрудников крупных компаний, рассказали изданию эксперты. Такая информация нужна для использования при взломах критической информационной инфраструктуры, отмечают они. Руководитель краснодарской компании «Вангард софт», занимающейся разработкой программного обеспечения для АПК «Безопасный город», Виктор Тонконог считает, что успех участившихся после начала военной операции в Украине IT-атак на инфраструктурные сети РФ объясняется ментальной близостью хакеров к России и отсутствием цифровой культуры у работников госорганов.
Виктор Тонконог
Фото: предоставлено автором
«Сейчас мы все понимаем, что идет война информационная, и не просто новостная, но и в области IT. Энергосети многих городов управляются дистанционно: освещение городов, подача воды, сервисы госуслуг, государственные реестры. Существуют прецеденты, когда злоумышленники взламывают код в какой-нибудь минздрав, через череду хакерских атак получают доступ к базам данных и меняют логины и пароли, в итоге население региона лишается доступа к каким-либо услугам, и это могут быть критичные услуги — тогда работа соответствующей отрасли просто оказывается парализованной. И если раньше интерес представляло больше получение денежного отступного, то сейчас основная цель — дезорганизация жизнедеятельности и нанесение экономического ущерба. Это в некотором объеме было и раньше, но тогда мы не были интересны нашим коллегам в такой степени.
С момента начала определенных мероприятий на территории сопредельного государства действительно количество хакерских атак на российские инфраструктурные сети резко усилилось. Как правило, атаки происходят с территории Украины, Литвы, Латвии, это такой пул государств, куда стекаются IT-специалисты со всего бывшего СССР. Это определенные перевалочные пункты для мигрирующих в Европу специалистов, где существует сообщество этих специалистов. В то же время достаточно большое количество иностранных компаний вкладывались в их обучение, потому что стоимость рабочей силы в этом регионе почти вдвое меньше, чем в странах Западной Европы и в США.
Это важное обстоятельство, которое объясняет, почему эти хакерские атаки на элементы российской инфраструктуры являются достаточно успешными. Дело в том, что сложность взлома какой-либо системы резко снижается, когда взломщик является носителем того же языка и менталитета и понимает психологию пользователей в конкретной стране. Чтобы взломать компьютер японца, нужно понимать логику его мышления. Условно говоря, какие-то нации не используют для паролей даты рождения свои и своих детей, полагая, что таким образом они могут навести на себя проклятие, а в России это, наоборот, очень распространено. И это первое, что пробуют хакеры. В данном случае наши коллеги из Украины, Латвии и Литвы, как выходцы из стран бывшего СССР, понимают менталитет российского пользователя.
Второе: у многих зарубежных компаний напрямую либо через дочерние российские компании были контракты внутри России, в том числе с крупными госкомпаниями или с госорганами. Сейчас иностранный бизнес ушел, но программное обеспечение здесь осталось, и его должен кто-то обслуживать. Однако этот разрыв информационных потоков не произошел, хотя формально все обрубили. И эти российские организации по-прежнему продолжают обслуживать госсектор или энергодобывающий сектор. И в любом случае происходит обновление данных и у нас, но и у той стороны появляются текущие слепки информационных систем, которые в России стоят, со всеми логинами и паролями.
Но самое главное — другое. IT-специалист в органах власти регионального уровня получает зарплату вдвое, втрое, вчетверо меньшую, чем специалист на внешнем рынке. Соответственно, их квалификация значительно уступает квалификации коллег из-за рубежа. И конечно, важно отсутствие культуры работы с данными в госорганах. Да, они подписывают бумаги о том, что работают с закрытыми данными, но тут же они обмениваются этими данными в мессенджерах. Где находятся сервера этих мессенджеров, всем известно. Так как в мессенджеры попадают письма, там уже есть электронные адреса, фамилии, имена, должности, при определенном анализе можно пробовать подобрать логин и пароль.
Защищенность сетей муниципальных образований совсем слабая. Взломав сеть муниципального образования, можно получить доступ к их аккаунтам. Там идет обмен с региональным центром, и через это можно влезть в региональный центр, а оттуда уже — и в базы данных федеральных ведомств. У нас есть муниципальные образования, которые отгружают данные о силах и средствах, например системы спасения через аккаунт в Google. Логин, пароль хранятся в Google. И так они работают вот прямо сейчас. И никто не ощущает, что оттуда исходит угроза.
Нужно понимание этих угроз воспитывать в головах. Нужны и аналоги российские, и жесткие регламенты. Точнее даже регламенты есть, но зачастую они взаимоисключающие. Например, есть письмо Минцифры о том, что нельзя пользоваться сервисами Google, но при этом другое ведомство пишет письма с требованиями предоставить какие-то данные и указывает свой почтовый ящик на Google».
Читайте нас в Telegram