Насколько защищены государственные сайты в Казахстане от кибератак

О том, кто такие хакеры и на что они способны, мировое сообщество просветил, вышедший в 1995 году одноименный фильм Йена Софтли, где сыграли молодые Анджелина Джоли и Джонн Ли Миллер. Казалось, что это где-то далеко и вряд ли нас коснется. Сами компьютеры тогда были редкостью. Но мир не стоит на месте и сегодня кибератаки — вещь, увы, обыденная.

Мы задались вопросом, насколько защищены данные казахстанцев, если рассматривать вопрос в масштабе государственных сайтов. Разобраться в этом нам помогла Государственная техническая служба, ответив на следующие вопросы.

Какова последняя статистика по кибератакам в Казахстане и какие сайты наиболее подвержены атакам?

Согласно данным Службы реагирования на компьютерные инциденты АО «Государственная техническая служба» (далее ГТС — авт.), с начала текущего года было выявлено 5 325 инцидентов информационной безопасности. По сравнению с аналогичным периодом 2021 года количество вредоносных программ увеличилось почти в 3,5 раза. Чаще всего заражение компьютеров происходит через вредоносное программное обеспечение.

Хотелось бы отметить, что для отражения подобных, и не только, видов атак ГТС использует Единый шлюз доступа к интернету (ЕШДИ). Про шлюз знают немногие, в основном сотрудники государственных органов, как и говорилось ранее, его основная задача — отражение кибератак и недопущение инцидентов информационной безопасности. К примеру, если сотруднику госоргана направляется фишинговое письмо, в котором содержится ссылка на зараженный сайт, то ЕШДИ заблокирует переход на вредоносную ссылку, по которой пытается перейти пользователь. Проще говоря, это своеобразный фильтр, который очищает ваш персональный компьютер от вредоносных ссылок и прочих киберугроз.

Отвечая на вторую часть вопроса про атаки на сайты, наиболее уязвимы сайты, не соблюдающие требования информационной безопасности. Речь идет не только о критически важных сайтах, помимо них ежедневно атакуются и сайты частных компаний. Как отметили в ГТС, ущерб, нанесенный критически важному сайту, будет сразу заметен, ведь если «упадет» сайт банковского или образовательного сегмента, то это отразится на жизнедеятельности важных аспектов жизни казахстанцев.

Если обратиться к статистике кибератак на ресурсы, защищаемые шлюзом, то наибольшее количество атак фиксируется в адрес gov.kz и egov.kz. Впрочем, это не удивительно: они самые ходовые, поскольку обеспечивают граждан страны необходимой информацией: от получения справок до постановки в очередь на жилье и при других важных вопросах.

Нельзя забывать и о DDoS-атаках, которые могут временно вывести из строя сайты конкурирующих компаний. Поэтому соблюдение требований информационной безопасности является основой стабильной работы.

Кто эти нападающие — обычные хакеры, разминающиеся на госсайтах или кто-то посерьезнее?

По мнению специалистов ГТС, организаторами атак являются как отдельные личности, так и хакерские команды, именуемые APT-группировками (Advanced Persistent Threat –постоянная серьезная угроза).

АРТ-группировками принято обозначать злоумышленников, в распоряжении которых имеются специальные знания, соответствующий инструментарий и значительные ресурсы, совокупность которых позволяет осуществлять целенаправленные кибератаки. Под их прицелом может оказаться, как конкретная жертва, так и крупная компания или государственная организация. Атаки хорошо спланированы и выполняются поэтапно. Результатом может стать закрепление злоумышленников в инфраструктуре жертвы и скрытый сбор данных на протяжении длительного времени.

Специалисты ГТС выделили четыре основных мотива, движущих хакерами:

  1. Преступная деятельность в сети приносит хакерам финансовую выгоду, когда объектом охоты становятся номера кредитных карт или даже целые банковские системы.
  2. Право называть себя хакером неразрывно связано с общественным признанием, что мотивирует хакеров оставлять на взломанных веб-сайтах специальные метки. Часто они просто занимаются цифровым вандализмом, чтобы показать всем, какую работу им удалось проделать.
  3. Корпоративный шпионаж также является двигателем «прогресса» в хакерском деле. Иногда компании нанимают хакеров, чтобы похитить важную информацию о продукции и услугах конкурентов и получить тем самым преимущество в рыночном состязании.
  4. Наконец, хакерство существует и на государственном уровне. В этом случае хакеры нацеливаются на корпоративные и/или государственные секреты, дестабилизируют инфраструктуру противника или даже сеют вражду и смятение в обществе той или иной страны.

Поэтому сказать, что движет злоумышленниками и какова их основная цель, очень сложно.

Готовы ли казахстанские сайты к массовым атакам? Насколько быстро восстанавливается работа госсайтов?

Работа по отражению атак на информационные системы госорганов ГТС проводится на постоянной основе. Если вспомнить 2016-2017 годы, когда в интернете массовое распространение получили опасные вредоносные программы под названием Petya и WannaCry, относящиеся к типу программ-вымогателей, избежать массового распространения в информационно-коммуникационной инфраструктуре казахстанских государственных органов удалось именно благодаря использованию подключения их к мировой сети через ЕШДИ.

Поскольку хакерство, как и вся IT-индустрия, не стоит на месте, никто не даст стопроцентной гарантии защиты от кибератак, но многоуровневый комплексный подход к обеспечению информационной безопасности позволяет минимизировать риски возникновения угроз и инцидентов информационной безопасности.

Насколько защищен сайт Нацбанка, Kase и других финансовых институтов?

Согласно статье 30 п. 3 Закона Республики Казахстан «Об информатизации», подключение к интернету Национального Банка РК и уполномоченного органа по регулированию, контролю и надзору финансового рынка осуществляется без использования ЕШДИ.

Соответственно, все мероприятия по обеспечению информационной безопасности казахстанских финансовых институтов осуществляются ими самостоятельно в соответствии с международными требованиями и стандартами обеспечения информационной безопасности в банковской сфере, в этой связи по данному вопросу рекомендуем обратиться в Национальный Банк РК.

Несколько советов от специалистов ГТС

  • Периодически обновляйте операционные системы и прикладное программное обеспечение (патч-менеджмент). Необходимо своевременно обновлять операционную систему и установленные программы. Обновления помогают повышать их безопасность, стабильность и производительность, а также устраняют существующие уязвимости.
  • Корректная настройка прав пользователей. Не предоставляйте обычным пользователям права администратора и повышенные привилегии в корпоративной сети, не работайте сами под учетными записями администраторов.
  • Используйте сложные пароли. Пароль должен быть сложным и длинным, так как этот набор букв, цифр и знаков должен защитить вашу личную информацию и предотвратить несанкционированный доступ. Рекомендуется использовать пароли длиной не менее 12 символов, содержащие в себе буквы верхнего и нижнего регистров, цифры и специальные символы.
  • Обратите внимание на доступность паролей. Не храните пароли в файлах на вашем компьютере или в письмах.
  • Уделите внимание обучению и подготовке пользователей. Многие типы вредоносных программ, включая программы-вымогатели, распространяются с помощью фишинговых рассылок и других атак с использованием методов социальной инженерии. Обучение пользователей навыкам кибергигиены и распознаванию этих угроз ИБ поможет снизить риск заражения.
  • Вся конфиденциальная информация должна храниться на устройствах, не имеющих доступа к интернету или на пронумерованных и разрешенных для использования на рабочих станциях съемных носителях. Остальные съемные носители должны блокироваться при подключении к рабочей станции.

Необходимо настроить резервирование данных и предусмотреть другие мероприятия по защите информации.

Источник: https://bluescreen.kz/longread/10814/naskolko-zashchishchieny-ghosudarstviennyie-saity-v-kazakhstanie-ot-kibieratak

Что в Казахстане на самом деле думают о войне в Украине?

Грозит ли Казахстану блокировка соцсетей после поправок сенаторов в законопроект о кибербуллинге