Access web Add modules industryArtboard 58 Analyse App control Created with Sketch. Adv_Artboard 21 industryArtboard 61 Oficer Adv_Artboard 22 Ресурс 31 Business process icon Created with Sketch. Business Shape Created with Sketch. Artboard 13 Central policy Certificate Chain Adv_Artboard 27 Combined Shape Copy 3 Created with Sketch. Artboard 50 Artboard 48 Artboard 51 Artboard 47 Artboard 46 Artboard 49 Shape Created with Sketch. Cloud B7B55A6B-30C0-4E73-9637-1794E793654E Created with sketchtool. B3F1D6A1-80F6-48B0-9EBD-786404E82049 Created with sketchtool. Shape Created with Sketch. Соц.Ответств._Artboard 29 Cup Artboard 12 Delete Develop Mobile control Detect data Corporate devices icon Created with Sketch. Use Development Монтажная область 52 Effective Ресурс 29 icon Created with Sketch. Created with Sketch. industryArtboard 56 Соц.Ответств._Artboard 28 785FDCCF-4DD0-4D89-92DF-A0C4AC73109E Created with sketchtool. 5F4F180E-E1AA-4429-9F5C-BB866CAD85FA Created with sketchtool. Ресурс 26 Fill 1 Created with Sketch. Flash Adv_Artboard 23 Ресурс 28 industryArtboard 54 Ресурс 35 Adv_Artboard 19 Hidden app Adv_Artboard 24 Page 1 Created with Sketch. CityArtboard 17 1451A714-6689-46A8-8D48-D7A246F52BE2 Created with sketchtool. industryArtboard 59 Like Group 9 Created with Sketch. Locking Mail Main modules Adv_Artboard 20 Created with Sketch. Messenger Microscope CityArtboard 18 industryArtboard 55 Effective PC Ресурс 30 Report PC IT Ресурс 34 industryArtboard 60 Shape Created with Sketch. 4658DE58-0BFB-4713-AC6C-19C0753FDB86 Created with sketchtool. Photocamera Printer automatic scan icon Created with Sketch. Report icon Created with Sketch. Safe web_1 Safe Safety CityArtboard 14 industryArtboard 57 Scale Соц.Ответств._Artboard 30 Lingvo search Technology search Shape Created with Sketch. Secure Computer Flash Messenger Notebook Printer Smartphone Web Server 56B89AD1-943C-4CF7-8FC3-C3DD35C6EE7C Created with sketchtool. Skills industryArtboard 53 Smartphone Facebook Copy_White Created with Sketch. LinkedIN Copy_White Created with Sketch. Telegram_White Created with Sketch. Twitter_White Created with Sketch. VK_White Created with Sketch. Socials icon Created with Sketch. Structure web Created with Sketch. Created with Sketch. Fill 1 Created with Sketch. Adv_Artboard 25 Update_1 Created with Sketch. Created with Sketch. Artboard 11 Fill 1 Created with Sketch. Web 1 2_1 3 4 Created with Sketch. Safe
09 февраля 2017

Об атаках на сети министерств иностранных дел Польши, Чехии и Таиланда

Аналитический центр InfoWatсh представляет обзор кибератак на сети министерств иностранных дел Польши, Чехии и Таиланда 

Утечки

По информации польских СМИ, в декабре 2016 года была осуществлена попытка взлома компьютерной сети Министерства иностранных дел Польши. Тогда несколько сотрудников ведомства получили электронные письма на тему якобы сделанного генсеком НАТО заявления по итогам заседания Совета Россия-НАТО. К сообщениям был прикреплен файл с трояном, предназначенным для хищения данных.

В январе 2017 года были взломаны серверы Министерства иностранных дел Королевства Таиланд, а также ряда других правительственных организаций, включая, Министерство информации и коммуникационных технологий, Департамент налогов и сборов, Административный суд, Королевский флот и другие департаменты правительства Таиланда.

31 января стало известно, что взлому подверглись учетные записи десятка сотрудников Министерства иностранных дел Чехии, в том числе главы МИД Лубомира Заоралека.

Ущерб

В результате утечки данных в Таиланде в сеть попала конфиденциальная информация о нескольких тысячах действующих госслужащих и соискателей работы, включая номера телефонов и банковских счетов, электронная почта и зашифрованные пароли. По данным издания Heakread.com, опубликованные в интернете данные составляют всего 1% от общего количества украденных файлов.

При взломе правительственной почты в Чехии были похищены «тысячи записей данных, включая тайные сведения», утверждают чешские СМИ.

Удалось ли хакерам похитить какую-либо информацию МИД Польши, не уточняется.

Позиции пострадавших сторон

Тайская армия планирует привлечь на службу «белых хакеров». Кибервоины будут оказывать помощь правительству в борьбе с киберпреступностью и помогут улучшить систему безопасности государственных серверов, которая подверглась дискредитации многократными атаками хакеров. 

Министр иностранных дел Чехии Лубомир Заоралек считает, что атака на его ведомство напоминает взлом серверов Демократической партии США. «Когда я обсуждал данный вопрос с нашими лучшими специалистами, они сказали, что кибератака была очень изощренной. По их мнению, ее могло осуществить иностранное государство», — заявил Заоралек.

В МИД Польши не сомневаются, что к инциденту с попыткой взлома компьютерной системы ведомства причастна хакерская группировка, подозреваемая во взломе сетей Национального комитета Демократической парии США и Всемирного антидопингового агентства в 2016 году.

Пояснения Аналитического центра ГК InfoWatch

В последнее время любые кибератаки на органы власти зарубежных стран без особенного стеснения связывают с «российскими хакерами», которых якобы поддерживает государство. Это очень удобно, поскольку «российских хакеров» зачастую изображают как стихийное бедствие — внезапную и неотвратимую силу. Получается, сколько ни вкладывай в информационную безопасность, все равно придут хакеры и все сломают.

В большинстве случаев, однако, ссылки на хакеров лишь прикрывают давно известные проблемы с информационной безопасностью в государственных учреждениях. Во-первых, государственные структуры по всему миру традиционно тяготеют к выстраиванию таких систем безопасности, где бумажные регламенты не соответствуют бизнес-процессам, существующим в реальности.

Например, по бумагам запрещено использование бесплатной электронной почты, а в реальности сотрудники сплошь и рядом ее используют. Просто потому, что это удобно — можно переслать себе важный документ и поработать из дома, можно коммуницировать с контрагентом, которого лучше «не светить» в публичном аккаунте и так далее.

При этом госчиновники изобретают систему псевдонимов, называют друг друга вымышленными именами, придумывают иносказательные названия для проектов. И все это потому, что пользоваться защищенной почтой неудобно. То же самое можно сказать про публичные облака, которые якобы запрещены, а на деле, как правило, пользуются большой популярностью среди сотрудников госучреждений. Особенно если их работа требует доступа к служебным документам в режиме 24*7.

Во-вторых, ошибки сотрудников и случайные утечки данных вследствие этих ошибок занимают первое место среди факторов, определяющих картину утечек в любой отрасли. Можно свести эти ошибки к минимуму, развивая культуру обращения с информацией ограниченного доступа, но полностью устранить ошибки вряд ли получится. Это замечание в полной мере относится к государственным структурам, с одной оговоркой — в большинстве случаев госчиновник имеет дело с информацией, которая не представляет для него особенной ценности.

Например, персональные данные граждан — утечка этих данных не отразится на репутации органа, не приведет к финансовым потерям. Даже утечка государственной тайны, если не ясен конкретный виновник, для госоргана в целом не влечет никаких последствий. Отсюда соответствующее отношение к информации. Из недавних российских примеров — публикация в интернете списков должников, обманутых вкладчиков, раскрытие государственной тайны на главном канале страны. В целом по миру складывается довольно спокойное отношение к многомиллионным утечкам из госструктур. До той поры, конечно, пока в утечке не обвиняют «российских хакеров».

Очевидно, что властные структуры обрабатывают информацию ограниченного доступа, возможно, даже в больших объемах, чем коммерческие организации. И с каждым годом эти объемы будут только увеличиваться. В таких условиях атака на правительственное учреждение будет не только актом «хактивизма», но и способом прилично заработать на похищенных данных.

С другой стороны, объемы утечек из-за ошибок легитимного пользователя также вырастут. Следует в первую очередь задуматься о том, как решать эту проблему, как обеспечить безопасность «чужих» для государства данных, повысить уровень защиты информации в госструктурах в целом, как совместить требования к обеспечению безопасности и удобство конечного пользователя — чиновника. Если решить эти проблемы, надобность в отговорке в виде «российских хакеров» отпадет сама собой.

С учетом предварительных данных исследования Аналитического центра InfoWatch утечек информации в 2016 году, за последние три года доля утечек из государственных органов и учреждений выросла с 15,7% до 18,1%.

Ниже приведены наиболее крупные утечки данных из государственных органов под воздействием внешних атак, зафиксированные аналитическим центром InfoWatch:

  1. 50 млн персональных данных граждан Турции утекли с серверов Министерства внутренних дел, кадастрового ведомства, департамента налогов и сборов, министерства юстиции и здравоохранения. А в результате проведенного аудита выяснилось, что данные хранились с нарушением требований безопасности. Зафиксированы случаи продажи медицинских данных граждан страховым компаниям, передача ПДн жителей Турции операторам связи.
  2. Атака на инфраструктуру Кадрового управления правительства США спровоцировала утечку 18 млн данных американских госслужащих. Кибератака признана крупнейшей за всю историю американских правительственных учреждений.
  3. Взлом официального сайта регулятора сотовой связи Индии повлек компрометацию данных более 1 млн пользователей. Ведомству пришлось временно отключить ресурс.

В разное время жертвами хакеров становились американские ЦРУ, ФБР, Налоговая служба, ВМФ и армия США, МИД России, государственный портал Азербайджана, интернет-ресурсы правительства Италии, Колумбии, полицейские управления и подразделения Испании, Ирландии, Мексики, минобороны Бразилии, торгово-промышленная палата Филиппин.

Подпишитесь на рассылку INFOWATCH