Русский военный корабль, иди нах*й.
Пожертвувати на армію
×
Упс!
Не вдала спроба:(
Будь ласка, спробуйте ще раз.

Як українському бізнесу захиститися від атак російських хакерів під час війни: поради IT-фахівців

Олексій Панасюк
Олексій Панасюк CTO Zakaz.ua
28 липня 2022 8 хвилин читання

Війна триває не лише на фізичному фронті, а й у інформаційному полі. З початком повномасштабної війни Україна стала ціллю численних кібератак, що спрямовані на державні установи критичної інфраструктури, приватний бізнес та українських громадян. Кожна компанія мусить бути у режимі підвищеної готовності та заздалегідь оцінити вразливість своїх критичних сервісів, аби запобігти негативним наслідкам від атак зловмисників. Розповідаємо, як протидіяти хакерським загрозам на досвіді всеукраїнського сервісу доставки продуктів Zakaz.ua.

Олексій Панасюк, СТО Zakaz.ua Олексій Панасюк, СТО Zakaz.ua

Україна лідирує за кількістю кібернападів 

У 2021 році, за даними звіту від Microsoft, 19% усіх кібератак у світі були спрямовані проти України. А це друге місце у рейтингу після США. Крім того, за минулий рік оперативний центр реагування на кіберінциденти Державного центру кіберзахисту (ДЦКЗ) зафіксував 41 млн підозрілих подій інформаційної безпеки, опрацював 160 тисяч критичних подій та зареєстрував 147 кіберінцидентів. Найбільше кіберінцидентів стосувалися шкідливого програмного коду (28%), збору інформації зловмисниками (18%) та шахрайства (6%). Як правило, атаки здійснювалися з території РФ. Напередодні російського вторгнення та з початком війни чисельність атак зросла у кілька разів. 

З початку повномасштабного вторгнення росія здійснила 796 кібератак проти України. Про це повідомляє Державна служба спеціального зв'язку та захисту інформації України. У порівнянні з аналогічним періодом минулого року їх кількість збільшилась в три рази.

росія завдає чисельних кібератак по Україні росія завдає чисельних кібератак по Україні

 У сучасному світі інформаційні технології задіяні у багатьох аспектах війни: координація військових дій, зв'язок між підрозділами та з командуванням, логістика постачання та забезпечення військ, передача даних з передової у штаб та з фронту у тил, висвітлення ситуації на фронті, тощо. Використання шкідливої кіберактивності є частиною російської стратегії. Тому російські хакери активізували свою діяльність та системно атакують українські банки та фінансові компанії, державні установи, приватні підприємства, які є частиною критичної інфраструктури, зокрема енергетичні, логістичні, телекомунікаційні та медіакомпанії.

Основні види кіберзагроз та як не потрапити у пастку

Кіберзагрози для бізнесу у 2022-му Кіберзагрози для бізнесу у 2022-му

Зовнішні загрози

До цієї групи відносяться DDoS и DoS атаки, а також експлуатація зловмисниками зовнішніх вразливостей систем компанії. 

Як захиститися? Проаналізувати власну систему безпеки, виявити слабкі місця та усунути їх. Наприклад, в Zakaz.ua команда департаменту інформаційних технологій була заздалегідь готова до атак, адже максимально посилила кібербезпеку ще до початку війни. В перші дні повномасштабного вторгнення росії в Україну наші фахівці захистили публічну інфраструктуру комплексом взаємоінтегрованих рішень, налаштували автоматизовані реакції та сповіщення для відповідальних адміністраторів, що дозволило забезпечити оперативне відпрацювання DoS та DDoS атак в режимі 24/7. Впровадження Web application firewall дозволило органічно імплементувати кращі практики захисту веб-аплікацій  «OWASP Top 10» таі продовжити розвивати покриття галузевих стандартів (NIST SP 800-53, ISO 27001).

За нашими спостереженнями, з початком війни, атаки на компанію почастішали у кілька разів. Майже щотижня ми фіксуємо потенційно шкідливий трафік, який вдається фільтрувати та обмежувати завдяки попередньо налаштованим контролерам. 

Під час війни Zakaz.ua зазнав великої таргетованої DDoS-атаки. Вона здійснювалася на L4 та L7 рівнях. Нам вдалося успішно захистити систему завдяки партнеру-провайдеру, а також оперативному втручанню наших спеціалістів. Як з'ясувалося, це була зкоординована атака кіберзлочинців. 

Цільові загрози

Основним вразливим елементом ешелонів захисту все ще залишається людина і цільовий вплив на неї в будь-якому куточку інтернету через методи соціальної інженерії, включаючи найпоширеніші фішингові розсилки зі шкідливими файлами або посиланнями. Натискаючи на такі вкладення, людина заражає свій ПК. Це призводить до проникнення в мережу організації вірусів, «троянів», програм-шифрувальників / вимагачів та іншого шкідливого програмного забезпечення (ПЗ), іншими словами Malware.

Як захиститися? Потрібно реалізувати як мінімум базовий набір засобів захисту – мова йде про мережевий екран, антивіруси, системи захисту WEB і MAIL, і паралельно – вести пропаганду комп'ютерної грамотності, навчати основним правилам «цифровий гігієни». 

Оцінити всі ризики та побудувати ISMS-систему, контроль та захист співробітників, створити регламентаційну базу та імплементацію інформбезпеки процесів компанії.

Наприклад в Zakaz.ua регулярно проводиться інструктаж стосовно кібербезпеки та «цифрової гігієни» серед співробітників компанії. Якщо співробітник через необачність все ж таки підхопить вірус, якісні системи захисту дозволять миттєво автоматично виявити шкідливе ПЗ у системі та запобігти його подальшому завантаженню. Був випадок, коли наша система безпеки виявила в папці доступу бухгалтера програму-шкідника, який завантажував вірус. Закінчити маневр йому так і не вдалося, адже наша система вчасно його побачила та ліквідувала. Завдяки аналізу в «пісочниці» ми відслідкували весь ланцюжок, як саме просочився «шкідник» та ідентифікували троянський вірус, що завантажував програму для майнингу. Якщо таке ПЗ вчасно не виявити, в майбутньому ця програма може додати до системи ще більш небезпечні віруси. 

Внутрішні загрози  

До цієї групи відносимо не лише системний, але і людський фактор: інсайдери, витік інформації або ігнорування правил поводження з чутливими даними.  

Як захиститися? Інсайдерам та витокам інформації протидіють системи моніторингу та контролю обігу даних в організації та за її межами (Data Loss Prevention), спостереження за підозрілою активністю користувачів (User Activity Monitoring), а також системи класифікації даних (Data Classification) відповідно до рівня її конфіденційності та важливості для організації. Також важливо дотримувати баланс між контролем і зручністю використанням ресурсів для співробітників.

Що нас чекає попереду

Поточна ситуація залишається непередбачуваною – компаніям та організаціям важливо постійно аналізувати, як ситуація може розвиватися далі, та які сценарії можуть виникнути. Для кожного сценарію у компанії має бути аналіз, як той чи інший варіант вплине на організацію з огляду на людей, бізнес і технології.

Враховуючи ці обставини, потрібно тримати руку на пульсі та впровадити регламентований порядок управління вразливостями: 

  • Регулярне оновлення системи безпеки. Відмова від використання застарілого програмного забезпечення. 
  • Проведення White/Grey/Black Box перевірок на вразливості систем, додатків, а також виявлення слабких місць у захисті через проведення кваліфікованих аудитів.
  • Повторна перевірка наявності вразливостей, можливості їх експлуатації та переоцінка ризиків.

Чому це важливо? В цифрову епоху прогрес не стоїть на місці і у світі щодня з'являються нові технології, а отже і нові загрози. Діючі механізми потребують системної адаптації, аналізу і наступного внесення коректив. Ефективний захист починається зі взаємної інтеграції людини та прикладної системи шляхом впровадження актуального програмного забезпечення, моніторингу появи нових загроз, внесення коректив до існуючих порядків, правил і якісної оцінки ризиків та навчальні програми для команди компанії з метою попередження компроментаційних дій зловмисників.

Як протидіяти кіберзагрозам. Практичні поради Як протидіяти кіберзагрозам. Практичні поради

Щоб максимально захистити компанію від хакерських атак, потрібно впроваджувати інноваційні програми, а також не нехтувати постійним навчанням персоналу з питань запобігання та протидії кіберзагрозам, оперативно вносячи корективи до чинних правил. 

Якщо ви хочете поділитися з читачами SPEKA власним досвідом, розповісти свою історію чи опублікувати колонку на важливу для вас тему, долучайтеся. Відтепер ви можете зареєструватися на сайті SPEKA і самостійно опублікувати свій пост.
0
Прокоментувати
Інші матеріали

Кіберскладова цієї війни важлива: в Україні розробляють стратегію кібербезпеки

Ірина Маринюк 23 вересня 2022 15:16

IT-волонтерство в дії. Розробники з NIX долучилися до створення онлайн-платформи для волонтерів ЮНІСЕФ

IT-команда NIX 22 вересня 2022 18:04

Три історії та поради від українок, що побудували успішну кар'єру в IT

GlobalLogic Ukraine 22 вересня 2022 13:43

Відкриті дані та реєстри України: як тримається баланс між прозорістю та безпекою

Наталія Миронова 21 вересня 2022 13:34

Українська IT-армія зламала сайт ПВК «Вагнер»

Вадим Добровольський 20 вересня 2022 11:27