1. Перейти до змісту
  2. Перейти до головного меню
  3. Перейти до інших проєктів DW

Україна як полігон для майбутніх кібервійн?

30 червня 2017 р.

Українська енергетична галузь стає випробувальним полігоном майбутньої кібервейни, стверджують фахівці. Протидіяти цій загрозі допомагають, у тому числі, структури НАТО.

 НАТО виділив мільон євро на підтримку кібербезпеки України
Небезпеки кібервійн розпізнали і західні партнери: НАТО виділив мільйон євро на підтримку кібербезпеки УкраїниФото: Reuters/K. Pempel

Серед мішеней вірусу Petya була і Чорнобильська АЕС. Внаслідок атаки у вівторок, 27 червня, була відключена комп'ютерна система моніторингу радіаційного фону, в результаті моніторинг промислового майданчика довелось проводити вручну, повідомили у Державному агентстві з управління зоною відчуження. Зараження вірусом також призвело до відключення сайту ЧАЕС. При цьому, як запевняють в агентстві, всі системи станції працювали нормально, а радіаційний фон не перевищував контрольний.

Наскільки серйозна загроза?

У НАК "Енергоатом" повідомляють, що жодна з працюючих АЕС не стала мішенню вірусної атаки. "Майже 150 стратегічних для економіки країни підприємств, мережі яких підключені і контролюються фахівцями Державної служби спецзв’язку, в тому числі АЕС… не постраждали",- запевняють у прес-службі українського уряду.

Фото: DW/M. von Hein

Однак на думку Ігоря Шаститко, приватного фахівця з IT-безпеки, який понад 10 років пропрацював в українському представництві Microsoft, рівень проникнення вірусу типу Petya, та тип атаки дозволяє говорити про значну потенційну небезпеку. "Зловмисники проникли досить глибоко в системи. Якщо хакери змогли уразити системи автоматичного моніторингу, то це значить, що вони мали можливість і керувати ними",- пояснює експерт.

Зона війни

Українська енергетика не вперше стає мішенню хакерів. В грудні 2016 року під час масштабної атаки на системи критичної інфраструктури на кілька годин вночі була знеструмлена частина Києва. За рік до цього, в грудні 2015 року об’єктом атаки стали західноукраїнські розподільчі мережі - тільки на Івано-Франківщині близько 230 тисяч мешканців залишались без світла протягом однієї-шести годин. В обох випадках системи були уражені подібними вірусами типу BlackEnergy, здатними перехопити керування системами управління підстанцій.

Олексій Ясинський, керівник відділу досліджень в київській компанії Information Systems Security Partners, одним із перших побачив в дії вірус BlackEnergy ще восени 2015 року, коли зараженими ним виявились комп’ютери медіахолдингу StarLightMedia. З того часу він полює на хакерське угрупування SandWorm, яке на його переконання причетне до поширення вірусу. У коментарі амеркианському журналу Wired він називає напади вірусів типу BlackEnergy "бойовими діями майбутньої кібервійни".

Мільйон від НАТО

Словацький  розробник антивірусів, компанія ESET у своєму опублікованому нещодавно аналізі атак на українську енергетику також називає BlackEnergy "кібезброєю", а Україну - полігоном для її випробування.

Цю тенденцію, схоже, розуміють і західні військові партнери України. Програма з кібербезпеки та посилення захисту енергетичного сектора - один з донорських проектів, що реалізується в рамках партнерства Україна-НАТО. В рамках цього проекту минулого року на базі департаменту захисту інтересів держави в інформаційній сфері СБУ був створений окремий підрозділ з кібербезпеки, що отримав близько мільйона доларів з трастового фонду НАТО.

Джерело в керівництві цього підрозділу у розмові з DW не стало розкривати загальної кількості співробітників. Підрозділ, за його словами, займається аналізом кібератак, а також створенням спільно із Державною службою спецзв’язку мережі ситуативних центрів для протидії цим атакам.

Вимагачі чи шпигуни?

Співрозмовник DW в СБУ поки не коментує можливе походження останньої атаки вірусу Petya. Однак він запевняє, що за попередніми атаками в грудні 2015 та 2016 років стояли російські спецслужби. "На це вказує багато слідів, деталей: адреси серверів, номери для прозвонів "гарячих ліній" - атаки керувались з Росії і, ймовірно, виконані хакерами, що працюють на замовлення ФСБ чи розвідки",- розповідає він. На думку спеціаліста, метою атак є створення ефекту хаосу, дестабілізація ситуації.

Дедалі більше експертів зазначають, що реальною метою вірусу Petya навряд чи було вимагання викупу від власників заражених комп’ютерів. За інформацією "Лабораторії Касперського", об’єм транзакцій на вказані зловмисниками рахунки у BitCoin не перевищив 10 тисяч доларів.

Водночас, експерт з питань кібербезпеки Ігор Шаститко  скептичний щодо версії про діяльність російських спецслужб. "Якби за цією атакою стояли спецслужби, то досить тупо було б з їхнього боку, враховуючи рівень доступу, не лишатись в цих системах, роками збираючи інформацію, а влаштовувати всю цю метушню з викупом і одночасним поширенням вірусу. Можливо, так замітали сліди після викрадення даних, а можливо це демонстрація сили - це мають з’ясувати слідчі",- зазначає Шаститко.

Кібервірус Petya: що робити і як захиститися? (28.06.2017)

01:42

This browser does not support the video element.

Пропустити розділ Більше за темою
Пропустити розділ Топтема

Топтема

Пропустити розділ Більше публікацій DW

Більше публікацій DW