Кибер атаки на сервисы гос предприятий – что делать в новых реалиях?

В конце февраля в связи с известными событиями мир погрузился в новую реальность. Всплеск активности злоумышленников в сети Интернет был предсказуемым событием. Однако, немногие компании сейчас понимают, что эта активность, к сожалению, станет новой нормальностью. Давление из сети Интернет на внешнюю инфраструктуру будет только возрастать. Сигналов тому масса – это и заявления хакерских группировок, и массовые взломы сайтов СМИ, производственных сегментов промышленных предприятий, госструктур и других организаций из самых разных сфер экономической деятельности.

Пока наша страна отдыхала и отмечала праздник весны, стало известно о том, что хакеры подвергли дефейсу (несанкционированная подмена информации на сайте) сайты ряда госорганов нашей страны. В числе пострадавших структур оказались: Роскомнадзор, ФСИН, Минпромторг, Росавиация, Росстандарт, Минцифры и ряд других органов власти.

Однако, если погрузиться в механику кибератаки, то она только кажется массированной и “апокалиптической”. На деле, злоумышленники добрались лишь до одной площадки, на которой размещена автоматизированная информационная система “Мониторинг госсайтов” – соответственно, www.gоsmоnitоring.ru. Взломав её, у хакеров появилась возможность “положить” ресурсы вышеуказанных ведомств.

Атакованная площадка содержала сценарии подсчёта статистики работы гос. сайтов. Данные сценарии считывали активность посетителей государственных сайтов, выполняясь в браузерах конечных пользователей. Хакеры, добравшись до этих сценариев на площадке gosmonitor.ru, подвергли их модификации, и пользователь при обращении в пострадавшим сайтам видел на своём экране подменную информацию.

Этот вид злоумышленного действия не дает возможности атакующим получить контроль над сайтом, а направлена лишь на показ подменной информации пользователю. Соответственно, восстановление работоспособности сайтов заняло минимально время. При этом никакие данные не были утеряны или скомпрометированы.

Однако, на данный момент площадка www.gоsmоnitоring.ru не работает (по крайней мере, сайт не прогружается). Это говорит о том, что сайт пострадал больше остальных, и сейчас специалисты работают над восстановлением работоспособности и укреплением его защищенности.

Понять, как был получен доступ к госмониторингу, не представляется возможным. Для ответа на этот вопрос необходимо анализировать логи пострадавшей ИТ-инфраструктуры.

Отметим лишь, что, теоретически, возможностей много. Вероятнее всего, была скомпрометирована аутентифицирующая информация, которая позволила злоумышленникам получить доступ к административной панели сайта.

С сожалением приходится признать, что от такого не застрахован никто. Поэтому для минимизации подобных ситуаций наша компания рекомендует периодически проводить пентесты (тестирование на проникновение в сеть) с разными сценариями, чтобы своевременно находить уязвимости и закрывать их, пока до них не добрались злоумышленники. Кроме того, полезным будет проверка бдительности пользователей с помощью процедуры фишинга. Зачастую эшелонированная система защиты информации преодолевается в течение 15-30 минут только благодаря излишней доверчивости пользователей.

Мы с удовольствием поможем Вам устранить эти недостатки и поднять защищенность Вашей компании на новый уровень!

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Импортозамещение в АСУ ТП

В последнее время мы стали наблюдать заметную тенденцию к использованию нашими заказчиками отечественных решений: SCADA, ПЛК и многое...

Категория значимости объекта КИИ. С 3 до 1 своими руками.

Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения...

187-ФЗ «О безопасности КИИ РФ»

В рамках online конференции «All-Over-IP-2020» состоялось выступление заместителя начальника управления ФСТЭК Россия Алексея Кубарева. В рамках своего выступления...

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей.

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей критериев значимости объектов КИИ. Определите категорию значимости объектов КИИ. Коллеги, представляем...

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...

Категорирование объектов КИИ – есть ли жизнь после?

Категорирование объектов КИИ один из первых этапов работ по выполнению требований 187-ФЗ «О безопасности объектов КИИ в РФ»....

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

Судебные прецеденты между Операторами персональных данных и Роскомнадзором

Быть оператором персональных данных не просто. Дело не в сложности и запутанности законодательных актов, регламентирующих права и обязанности...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Анализ ПО по требованиям к оценочному уровню доверия (ОУД) согласно требованиям ЦБ РФ

Некредитные финансовые организации, реализующие усиленный и стандартные уровни защиты, и кредитные финансовые организации (без учета уровня) обязаны для...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один...

БИМ проектирование | БИМ проектирование зданий

Технологии информационного моделирования (ТИМ / BIM) – создание информационной модели будущего объекта со всеми архитектурно-конструкторскими, технологическими, электротехническими, экономическими...

Облачная безопасность в России: защита данных в AWS, Azure и отечественных облачных решениях

Современная российская экономика переживает период масштабной цифровой трансформации, в рамках которой облачные вычисления становятся критически важным элементом IT-инфраструктуры...

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...

Zero-Day уязвимости: полное руководство по защите от неизвестных угроз

В современном цифровом ландшафте, где каждая организация зависит от сложных информационных систем, существует особая категория угроз, которая держит...

Реагирование на инциденты информационной безопасности

Инциденты информационной безопасности охватывают широкий спектр нарушений безопасности — от систем и сетей до вредоносных программ и даже...

Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий

Для того, чтобы разобраться в анализе и оценке ИБ необходимо четко понимать, что такое угроза информационной безопасности, и...