Кибер атаки на сервисы гос предприятий – что делать в новых реалиях?

В конце февраля в связи с известными событиями мир погрузился в новую реальность. Всплеск активности злоумышленников в сети Интернет был предсказуемым событием. Однако, немногие компании сейчас понимают, что эта активность, к сожалению, станет новой нормальностью. Давление из сети Интернет на внешнюю инфраструктуру будет только возрастать. Сигналов тому масса – это и заявления хакерских группировок, и массовые взломы сайтов СМИ, производственных сегментов промышленных предприятий, госструктур и других организаций из самых разных сфер экономической деятельности.

Пока наша страна отдыхала и отмечала праздник весны, стало известно о том, что хакеры подвергли дефейсу (несанкционированная подмена информации на сайте) сайты ряда госорганов нашей страны. В числе пострадавших структур оказались: Роскомнадзор, ФСИН, Минпромторг, Росавиация, Росстандарт, Минцифры и ряд других органов власти.

Однако, если погрузиться в механику кибератаки, то она только кажется массированной и “апокалиптической”. На деле, злоумышленники добрались лишь до одной площадки, на которой размещена автоматизированная информационная система “Мониторинг госсайтов” – соответственно, www.gоsmоnitоring.ru. Взломав её, у хакеров появилась возможность “положить” ресурсы вышеуказанных ведомств.

Атакованная площадка содержала сценарии подсчёта статистики работы гос. сайтов. Данные сценарии считывали активность посетителей государственных сайтов, выполняясь в браузерах конечных пользователей. Хакеры, добравшись до этих сценариев на площадке gosmonitor.ru, подвергли их модификации, и пользователь при обращении в пострадавшим сайтам видел на своём экране подменную информацию.

Этот вид злоумышленного действия не дает возможности атакующим получить контроль над сайтом, а направлена лишь на показ подменной информации пользователю. Соответственно, восстановление работоспособности сайтов заняло минимально время. При этом никакие данные не были утеряны или скомпрометированы.

Однако, на данный момент площадка www.gоsmоnitоring.ru не работает (по крайней мере, сайт не прогружается). Это говорит о том, что сайт пострадал больше остальных, и сейчас специалисты работают над восстановлением работоспособности и укреплением его защищенности.

Понять, как был получен доступ к госмониторингу, не представляется возможным. Для ответа на этот вопрос необходимо анализировать логи пострадавшей ИТ-инфраструктуры.

Отметим лишь, что, теоретически, возможностей много. Вероятнее всего, была скомпрометирована аутентифицирующая информация, которая позволила злоумышленникам получить доступ к административной панели сайта.

С сожалением приходится признать, что от такого не застрахован никто. Поэтому для минимизации подобных ситуаций наша компания рекомендует периодически проводить пентесты (тестирование на проникновение в сеть) с разными сценариями, чтобы своевременно находить уязвимости и закрывать их, пока до них не добрались злоумышленники. Кроме того, полезным будет проверка бдительности пользователей с помощью процедуры фишинга. Зачастую эшелонированная система защиты информации преодолевается в течение 15-30 минут только благодаря излишней доверчивости пользователей.

Мы с удовольствием поможем Вам устранить эти недостатки и поднять защищенность Вашей компании на новый уровень!

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Персональные данные – «подводные камни» для бухгалтера.

В наш век тотальной компьютеризации вопросы информационной безопасности на предприятии в той или иной мере касаются практически всех...

Судебные прецеденты между Операторами персональных данных и Роскомнадзором

Быть оператором персональных данных не просто. Дело не в сложности и запутанности законодательных актов, регламентирующих права и обязанности...

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один...

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции

В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что...

1 сентября – крайний срок чтобы предоставить перечень объектов КИИ

1 сентября крайний срок чтобы утвердить перечень объектов КИИ и предоставить во ФСТЭК. Времени для этого осталось немного,...

Категория значимости объекта КИИ. С 3 до 1 своими руками.

Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения...

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

Категорирование объектов КИИ – есть ли жизнь после?

Категорирование объектов КИИ один из первых этапов работ по выполнению требований 187-ФЗ «О безопасности объектов КИИ в РФ»....

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...

Государственные органы и учреждения как субъект КИИ

Являются ли государственные органы и учреждения субъектами КИИ? Проясним ситуацию со ссылками на законодательство. Государственные органы и учреждения...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...

Информационная безопасность в образовательной организации

Для обеспечения информационной безопасности образовательного учреждения необходимо предпринять ряд ограничительных мер для защиты персональных данных учащихся, научных разработок...

Угрозы информационной безопасности – угрозы безопасности информационных систем

К угрозам информационной безопасности относятся любые атаки, направленная на незаконный доступ к данным. К угрозам также можно отнести...

Кибер атаки на сервисы гос предприятий – что делать в новых реалиях?

В конце февраля в связи с известными событиями мир погрузился в новую реальность. Всплеск активности злоумышленников в сети...

Облачная безопасность в России: защита данных в AWS, Azure и отечественных облачных решениях

Современная российская экономика переживает период масштабной цифровой трансформации, в рамках которой облачные вычисления становятся критически важным элементом IT-инфраструктуры...

Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы...