МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра ЗІ
/
КУРСОВА РОБОТА
З дисципліни:« Методи та засоби захисту інформації, частина 2»
на тему:
«СУЧАСНИЙ СТАН КІБЕРБЕЗПЕКИ В УКРАЇНІ»
Анотація 3
Вступ 4
1. Основні поняття у кібербезпеці України. 6
2. Кібербезпека в 2018 році. 8
2.1 Атаки через інсайдерів і таємний майнінг. 8
2.1.1 Загроза атаки інсайдера. 8
2.1.2 Таємний майнінг і злом платіжних систем. 9
3. Топ-10 найбільших кібератак десятиріччя. 10
3.1. «Титановий дощ». 10
3.2. Атака ShadyRAT . 10
3.3. Атака на Естонію. 11
3.4. Російсько-грузинська війна. 11
3.5. Шпигунська мережа GhostNet. 11
3.6. Черв'як Stuxnet . 11
3.7. Група хакерів lulzsec. 12
3.8. DDoS-атаки. 12
3.9. Онлайн-група Anonymous. 12
3.10. Оперативники індійської розвідки зламали електронну пошту. 13
4. Найбільші кібератаки проти України з 2014 року. 13
4.1. Вірусна програма Petya.A. 15
5. Стратегія кібербезпеки України. 15
6. Кіберпростір у гібридній війні з РФ. 18
6.1. Кіберскладова сучасних конфліктів 19
6.2. Кіберскладова неоголошеної війни. 20
6.3. Стан і перспективи кібербезпекового сектора України. 23
7. Висновки: 27
8. Список використаної літератури: 29
Анотація
Здійснено аналіз заходів із забезпечення кібербезпеки України. Проведено моніторинг кібератак і виділено наймасштаніші кібератаки світу та України. Запропоновані шляхи покращення кібербезпекової політики України з метою приведення її до вимог сучасності та забезпечення суверенітету держави в умовах активізації процесу мілітаризації кіберпростору. Виділено дві основні причини кіберзагроз та способи їх уникнення.
Summary
The analysis of measures to ensure the cyber security of Ukraine is carried out. Monitoring of cyber attacks was conducted and the most cyberattacks of the world and Ukraine were selected. The ways of improving the cyber-security policy of Ukraine are proposed in order to bring it to the requirements of the present and ensure the state's sovereignty in the conditions of intensification of the process of militarization of cyberspace. Two main reasons for cyber threats and ways of avoiding them are highlighted.
Вступ
Формування та розвиток сучасного інформаційного суспільства базується на синтезі двох інформаційно-комунікаційних технологій – комп’ютерної і телекомунікаційної та визначається двома простими, але дуже змістовними законами. Перший закон сформульовано одним із засновників корпорації Intel Гордоном Муром. Говорячи про те, що “… кількість транзисторів у процесорах збільшуватиметься вдвічі кожних півтора роки …”, фактично пояснює формування на рубежі тисячоліть простору інформаційного. Другий закон належить Роберту Меткалфу, винахіднику найпоширенішої на сьогодні технології комп’ютерної мережі Internet. Говорячи про те, що “… цінність мережі знаходиться у квадратичній залежності від кількості вузлів, які є її складовими …” він фактично констатує, що основу сучасного інформаційного суспільства становлять ІТ системи та мережі різного призначення, домінування яких в усіх процесах життєдіяльності людства обумовило появу та формування простору кібернетичного (рис.1).
/
Рис. 1. Взаємозв’язок інформаційного і кіберпросторів.
Вплив на ці глобальні субстанції, по-перше, відіграє суттєву роль в економічному і соціальному розвитку переважної більшості держав світу та свідчить про їх вступ до якісно нової фази протиборства у глобальному інформаційному просторі – кіберборотьби й, по-друге, сприяє отриманню державами світу як значних переваг, так й виникненню низки проблем – передусім значної уразливості їх інформаційної сфери від загроз, пов’язаних з особливостями існування та передачі інформації. Зважаючи на таке мета курсової роботи полягає у визначенні впливу загроз антропогенного і техногенного характеру на стан кібербезпеки та соціальних інститутів, обґрунтуванні необхідності створення глобальної системи кібернетичної безпеки, відсутність якої може призвести до втрати політичної незалежності будь-якої держави світу, тобто до фактичного програшу нею війни невійськовими засобами та підпорядкування її національних інтересів інтересам протиборчої сторони , а також в необхідності підготовки кваліфікованих фахівців
з проблем кіберзахисту.
Основні поняття у кібербезпеці України.
Поняття кібербезпеки описанні в Статті 1. закону України «Про основні засади забезпечення кібербезпеки України» . Цей Закон визначає правові та організаційні основи забезпечення захисту життєво важливих інтересів людини і громадянина, суспільства та держави, національних інтересів України у кіберпросторі, основні цілі, напрями та принципи державної політики у сфері кібербезпеки, повноваження державних органів, підприємств, установ, організацій, осіб та громадян у цій сфері, основні засади координації їхньої діяльності із забезпечення кібербезпеки. Основні з термінів:
1. Інцидент кібербезпеки (далі - кіберінцидент) - подія або ряд несприятливих подій ненавмисного характеру (природного, технічного, технологічного, помилкового, у тому числі внаслідок дії людського фактора) та/або таких, що мають ознаки можливої (потенційної) кібератаки, які становлять загрозу безпеці систем електронних комунікацій, систем управління технологічними процесами, створюють імовірність порушення штатного режиму функціонування таких систем (у тому числі зриву та/або блокування роботи системи, та/або несанкціонованого управління її ресурсами), ставлять під загрозу безпеку (захищеність) електронних інформаційних ресурсів;
2. Кібератака - спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей: порушення конфіденційності, цілісності, доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах, отримання несанкціонованого доступу до таких ресурсів; порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем; використання комунікаційної системи, її ресурсів та засобів електронних комунікацій для здійснення кібератак на інші об’єкти кіберзахисту;
3. Кібербезпека - захищеність життєво важливих інтересів людини і громадянина, суспільства та держави під час використання кіберпростору, за якої забезпечуються сталий розвиток інформаційного суспільства та цифрового комунікативного середовища, своєчасне виявлення, запобігання і нейтралізація реальних і потенційних загроз національній безпеці України у кіберпросторі;
4. Кіберзагроза - наявні та потенційно можливі явища і чинники, що створюють небезпеку життєво важливим національним інтересам України у кіберпросторі, справляють негативний вплив на стан кібербезпеки держави, кібербезпеку та кіберзахист її об’єктів;
5. Кіберзахист - сукупність організаційних, правових, інженерно-технічних заходів, а також заходів криптографічного та технічного захисту інформації, спрямованих на запобігання кіберінцидентам, виявлення та захист від кібератак, ліквідацію їх наслідків, відновлення сталості і надійності функціонування комунікаційних, технологічних систем;
6. Кіберзлочин (комп’ютерний злочин) - суспільно небезпечне винне діяння у кіберпросторі та/або з його використанням, відповідальність за яке передбачена законом України про кримінальну відповідальність та/або яке визнано злочином міжнародними договорами України;
7. Кіберзлочинність - сукупність кіберзлочинів;
8. Кібероборона - сукупність політичних, економічних, соціальних, військових, наукових, науково-технічних, інформаційних, правових, організаційних та інших заходів, які здійснюються в кіберпросторі та спрямовані на забезпечення захисту суверенітету та обороноздатності держави, запобігання виникненню збройного конфлікту та відсіч збройній агресії;
9. Кіберпростір - середовище (віртуальний простір), яке надає можливості для здійснення комунікацій та/або реалізації суспільних відносин, утворене в результаті функціонування сумісних (з’єднаних) комунікаційних систем та забезпечення електронних комунікацій з використанням мережі Інтернет та/або інших глобальних мереж передачі даних;
10. Ккіберрозвідка - діяльність, що здійснюється розвідувальними органами у кіберпросторі або з його використанням;
11. Кібертероризм - терористична діяльність, що здійснюється у кіберпросторі або з його використанням;
12. Кібершпигунство - шпигунство, що здійснюється у кіберпросторі або з його використанням;
2. Кібербезпека в 2018 році.
2.1 Атаки через інсайдерів і таємний майнінг.
Разом з «оцифруванням» в діджитал трансформуються злочинність, вандалізм і війни. На жаль, 2018 року, скорше за все, буде виявлено більше вразливостей і відбудеться більше кібератак.
Минулого року ми спостерігали за скандалами з витоком даних з Equifax, Deloitte, Uber. 2018 року цей тренд продовжиться, і ми станемо свідками більш масових кібератак з метою розкрадання інформації, крадіжок даних з хмарних сховищ. Зростання кількості кібератак провокують переклад інфраструктури і даних в хмару і розвиток Інтернету Речей .
2.1.1 Загроза атаки інсайдера.
Постійно виявляються нові вразливості гаджетів і мобільних пристроїв. Smart-речі містять безліч подібних «лазівок», і це вже саме собою є проблемою. Адже кожна вразливість ― це додаткова точка входу в хмарний сервіс або інфраструктуру для кіберзлочинців. Цілі зловмисників ― скомпрометувати облікові записи користувачів або отримати контроль над їхніми пристроями.
Тому всі сучасні й майбутні атаки будуть проходити від імені реальних облікових записів користувачів. Це так звана «загроза атаки інсайдера» коли зловмисник діє від імені підконтрольного йому облікового запису користувача або технічної служби. Щоб виявити скомпрометовані акаунти користувачів, доведеться в обов’язковому порядку відстежувати поведінку облікових записів користувачів і призначених для користувача пристроїв.
Атаки на критичну інфраструктуру в Україні продовжаться. Мета таких атак ― утримати тактичний контроль над інфраструктурами і тест нових інструментів і технік кібератак на автоматизовані системи управління.
Спеціалісти компанії ISSP рекомендують приділити максимум уваги кібербезпеці критичної інфраструктури: переглянути стратегію безпеки, архітектуру мережі та сервісів, впровадити автоматизований моніторинг інфраструктур. Ринок дуже давно чекає, коли держава створить галузеві стандарти кібербезпеки.
При цьому дотримання їх має бути децентралізовано. Поступово ми маємо прийти до створення галузевих CERT, налагодити і вибудувати комунікації між підрозділами OT, IT і кібербезпеки.
У нашій країні збільшиться кількість кібератак на розробників програмного забезпечення, провайдерів IT-сервісів та інші компанії, які надають інформаційні, консалтингові та фінансові сервіси. Мета таких атак ― отримати доступ до інфраструктур компаній, для яких скомпрометований провайдер сервісу є довіреним. Подібні майданчики будуть захоплювати для масових координованих кібервторгнень і масових кібератак.
Щоб не стати посередником в кібератаці, ISPP рекомендує всім компаніям сконцентруватися на питаннях кібербезпеки. Розробникам ПЗ і IT-провайдерам варто подумати про максимальний захист власної інфраструктури і контроль вразливостей в ПЗ і сервісах. На жаль, IT-компанії традиційно думають, що дуже добре захищені від кіберзагроз. Однак IT і кібербезпека ― це різні речі, часто навіть полярні. Не потрібно нехтувати експертною думкою. Спеціалізований аудит не буде зайвим навіть для найвпевненішої в своїх силах компанії.
2.1.2 Таємний майнінг і злом платіжних систем.
Сьогодні ласим шматком для зловмисників стали Fintech-сервіси. Зростаючі, наче гриби після дощу, системи онлайн-платежів приваблюють армії шахраїв, які на ходу розробляють нові способи обійти захист недосконалих програм (в більшості своїй всі вони мають лазівки й вразливості). Кількість fraud-атак зростає в геометричній прогресії, і це той канал загроз, на який варто звернути щонайпильнішу увагу.
В авангард ключових кіберзагроз вийшов також таємний майнінг. Навесні 2017 року сотні комп’ютерів у великих компаніях майнили криптовалюту для невідомих хакерів. Майнер використовував ту ж уразливість, що і WannaCry.
Технології кіберзахисту змінюються. Боротьба з кіберзлочинністю давно припинила бути війною одинаків: абстрактні «айтішники» переходять на абонентське обслуговування в центрах комплексного управління загрозами (SOC), підписуються на індикатори загроз Threat Intelligence.
Топ-10 найбільших кібератак десятиріччя.
The Foreign Policy виділило 10 найбільших кібератак за останні 10 років
«Титановий дощ».
Атака під назвою «Титановий дощ» тривала з 2003 по 2007 роки ймовірніше за все з провінції Гуандун в Китаї. У 2004 році американські федеральні слідчі виявили серії атак та проникнення в мережі відділів безпеки, енергетики та оборони, а також завантаження терабайт даних. І хоча вважалося, що участь у кібершпигунстві взяли китайські військові, офіційний Пекін звинувачення відкинув. Атаки, пов’язані з «титановим дощем» в 2007 році були також направлені на міністерство закордонних справ Великої Британії.
Атака ShadyRAT .
Атака ShadyRAT почалася з 2006 року та триває нині. Джерелом як і в першій вважається Китай. У 2011 році компанія-розробник антивірусного програмного забезпечення McAfee повідомила про п’ятирічну хакерську атаку Shady RAT, яка працює з допомогою розсилання заражених «трояном» електронних листів співробітникам вибраних організацій. Після відкриття отриманого листа «троян» встановлюється на комп’ютер. Серед 49 жертв атаки були Олімпійський комітет ООН, Асоціація держав Південно-Східної Азії, компанії Японії, Швейцарії, Великобританії, Індонезії, Данії, Сінгапуру, Гонконгу, Німеччини, Індії та урядів Сполучених Штатів, Тайваню, Південної Кореї, В'єтнаму, Канади. Shady RAT було названо найбільшою кібер-атакою за всю історію.
Атака на Естонію.
У 2007 році на Естонію навалилася одна з найбільш руйнівних атак. Напад, який за підозрою багатьох аналітиків провели росіяни, почався після того як в Естонії вирішили прибрати радянський пам’ятник в центрі Талліна. Напади повалили веб-сайти найбільших банків Естонії, урядові веб-сайти та новинні портали. На піку кризи в країні також не працювали банківські картки та мобільні телефони. Росія заперечила свою причетність до нападу.
Російсько-грузинська війна.
Протягом російсько-грузинської війни 2008 року жертвами кібератаки стали ключові грузинські веб-сайти, включно з сайтом президента Міхаіла Саакашвілі, міністерством закордонних справ Грузії, міністерством оборони, а також численними корпоративними сайтами та сайтами ЗМІ. Грузини звинуватили у нападах російську групу, відому як Russian Business Network. Президент Росії Дмітрій Мєдвєдєв заперечив участь держави в атаках.
Шпигунська мережа GhostNet.
У 2009 році канадські дослідники виявили велику електронну шпигунську мережу GhostNet, яка проникла в 1 295 комп'ютерів у 103 країнах. Дослідники діяли за запитом від офісу Далай-лами, в чию особисту мережу також проникли. Крім того, напади здійснювались на міністерства закордонних справ і посольства Ірану, Бангладешу, Індонезії, Індії, Південної Кореї, Таїланду, Німеччини та Пакистану. Китайський уряд заперечує свою причетність.
Черв'як Stuxnet .
Виявлений у червні 2010 року черв'як Stuxnet використовує уразливість Windows, щоб атакувати промислові системи Siemens, які використовуються на атомних електростанціях. Такі системи постраждали в ряді країн, зокрема, в США, але найбільшої шкоди було завдано Ірану, де було вражено 16 тис комп’ютерів. За підозрою дослідників вірус спеціально спрямовувався проти ядерної програми Ірану, а тому, дуже ймовірно, що був направлений з Ізраїлю. В 2011 році розслідування New York Times підтвердило припущення, що програму було розроблено та випробувано в Ізраїлі.
Група хакерів lulzsec.
Навесні і влітку 2011 року група хакерів, яка називає себе lulzsec та пов'язана з онлайн колективом Anonymous, здійснила напади на ряд відомих сайтів. Так, група "поклала" сайт ЦРУ (CIA.gov). Найбільшою ж операцією групи став злом сайту Sony Playstation, коли було відкрито дані на більш як мільйон користувачів. У червні група оголосила через Твіттер, що вона припиняє свою кампанію і на прощання оприлюднила документи однієї з найбільших американських телекомунікаційних компаній AT&T. У липні 2011 року поліція заарештувала на Шотландських островах 18-річного чоловіка, якого вважають одним з ватажків Lulzsec.
DDoS-атаки.
В березні 2004 року на більш як 40 південнокорейських веб-сайтів, включаючи офіційний сайт Національної Асамблеї, сайти військових штабів, сил США в Кореї і декількох великих банків було здійснено так звані DDoS-атаки (атака на сайт з метою призвести до відмови його функціонування). Напади також на кілька хвилин зупинили фондові торги в країні. За оцінками експертів, було заражено більше 11 тис. комп’ютерів. Через місяць атаки мережі паралізували великі банки Південної Кореї. Південна Корея звинуватила Північну Корею у веденні кібервійни, яка триває з 2009 року.
Онлайн-група Anonymous.
Онлайн-група, відома як Anonymous була до недавнього часу найбільш відома завдяки своїм нападам на церкву та саєнтологію та на господаря Fox News Білла О'Райлі. Але останнім часом рух прийняв більш політичний характер. Протягом повстання проти Хосні Мубарака в Єгипті Anonymous блокувала урядові сайти Єгипту, а коли режим зробив безпрецедентний крок і закрив Інтернет, вони завалили державні установи факсами. У відповідь на арешт засновника файлообмінника Megaupload Кіма Доткома Anonymous атакувала сайти міністерства юстиції та асоціації індустрії звукозапису США, а також ряд компаній звукозапису та офіси конгресу. У лютому вони призупинили роботу сайту ЦРУ.
Оперативники індійської розвідки зламали електронну пошту.
В січні 2012 року влада США почала розслідування щодо тверджень про те, що оперативники індійської розвідки зламали електронну пошту американо-китайської комісії з питань безпеки та економіки та американської комісії, яка моніторить торгову політику Китаю. Розслідування почалось після того, як хакери опублікували документи з намірами індійської військової розвідки щодо цієї комісії. Втім, кілька тижнів тому документ було визнано підробленим, а найбільш імовірними хакерами наразі вважаються китайські.
Найбільші кібератаки проти України з 2014 року.
4 лютого 2014 року анонімні хакери з угрупування CyberBerkut завантажили в YouTube телефонну розмову між помічником держсекретаря США і послом США в Україні, який включає в себе висміюючі коментарі про ЄС.
5 березня 2014 року в Мережі з'явився запис телефонної розмови між міністрами закордонних справ Естонії та ЄС, з якої випливало, що за стріляниною снайперів на Майдані стояли сили української опозиції. Саме таку точку зору активно просувала російська пропаганда.
У березні 2014 року на початку окупації Криму російські спецслужби за допомогою IP-телефонної атаки блокували зв'язок між українськими нардепами і підрозділами СБУ в Криму.
21-25 травня відбулися DDoS-атаки і злом сайту ЦВК під час президентських виборів, внаслідок яких на сайті з'явилися помилкові результати. Незважаючи на повідомлення про злом, саме ці дані були озвучені в новинах на російському Першому каналі як реальні результати виборів в Україні.
У червні 2014 року на серверах приватних компаній України і країн НАТО були виявлені шкідливі програми, які займалися кібершпіонажем. Серед них такі як Turla/Uroburos/Snake, RedOctober, MiniDuke і NetTraveler. Аналіз показав, що програми були розроблені в Росії.
З 2014 року радіолокаційна розвідка терористів, які воюють на Донбасі, зламуючи бази даних про місцезнаходження телефонів і мереж Wi-Fi, отримувала дані про позиції українських Збройних сил.......
У жовтні 2015 року приватне розслідування виявило, що російська кампанія по кібершпіонажу націлена на дані розслідування катастрофи рейса MH17, проведеного голландськими, малазійськими, австралійськими, бельгійськими та українськими властями.
23 грудня 2015 року за допомогою троянської програми BlackEnergy3, у використанні якої були раніше помічені російські хакери, було відключено близько 30 підстанцій Прикарпаттяобленерго, в зв'язку з чим більш 200 тисяч жителів Івано-Франківської області залишалися без електроенергії на термін від одного до п'яти годин. Тоді ж відбулися атаки на Київобленерго і Чернівціобленерго.
6 грудня 2016 року відбулася хакерська атака на внутрішні телекомунікаційні мережі Мінфіну, Держказначейства, Пенсійного фонду вивела з ладу ряд комп'ютерів, а також знищила критично важливі бази даних, що призвело до затримки бюджтних виплат на сотні мільйонів гривень.
15 грудня 2016 року українські хакери на замовлення невстановленої особи з Санкт-Петербурга здійснили DDOS-атаку на сайт Укрзалізниці, внаслідок чого протягом дня була повністю заблокована його робота. На думку профільного міністра, атака була націлена на крадіжку даних про пассажироперевезення.
17 грудня 2016 року кібератака на підстанцію Північна компанії Укренерго привела до збою в автоматиці управління, через що більше години знеструмленими залишалися райони північній частині правобережного Києва і прилеглі райони області.
27 червня 2017 року відбулася масштабна хакерська атака за допомогою вірусної програми Petya.A, яка порушила роботу численних українських державних і приватних підприємств, зокрема аеропорту Бориспіль, Укртелекому, ЧАЕС, Укрзалізниці та інших, а також Кабінету міністрів і ряду ЗМІ. СБУ заявила про причетність до атаки російських спецслужб.
Вірусна програма Petya.A.
Вимагач Petya.A – це не новий блокувальник. Проте з досить неприємними наслідками. Він блокує не тільки робочий стіл або вікно браузера, він взагалі запобігає перезавантаженню операційної системи. Повідомлення з вимогою викупу при цьому говорить, що поєднує в собі функції блокувальника і шифрувальника.
Проте варто зазначити, що вірус Petya.A не шифрує дані, а блокує доступ користувача до жорсткого диска. Самі по собі файли не піддаються шифруванню.
Зараження відбувається після запуску .exe файлу, який призводить до падіння системи в "синій екран смерті" і подальшого перезавантаження. Експерти вважають, що перед reboot (жорстке перезавантаження) шкідник перехоплює управління процесом завантаження. Після перезавантаження комп'ютера постраждалий бачить імітацію перевірки диска, після закінчення якої на екрані комп'ютера завантажується зовсім не операційна система, а екран блокування Petya.A. Тоді і повідомляється, що всі дані на його жорстких дисках були зашифровані за допомогою "алгоритму шифрування", і відновити їх неможливо.
За попередньою інформацією, для відновлення доступу до системи і розшифровки даних, потрібно заплатити викуп, перейшовши на сайт зловмисника в зоні .onion. Якщо оплата не була проведена протягом 7 днів, сума викупу подвоюється. Також пропонується "купити" спеціальний "код розшифровки", вводити який потрібно просто на екрані блокувальника. Оплата здійснюється лише у біткоінах.
Стратегія кібербезпеки України.
Президент затвердив Стратегію кібербезпеки України. Стратегія передбачає комплекс заходів, пріоритетів та напрямів забезпечення кібербезпеки держави. В рамках РНБО буде створено Національний координаційний центр кібербезпеки.
Президент Петро Порошенко свої указом затвердив Стратегію кібербезпеки України, прийняту на засіданні РНБО від 27 січня. Указ оприлюднений на сайті глави держави в середу, 16 березня.
Метою стратегії є створення умов для безпечного функціонування кіберпростору, його використання в інтересах особистості, суспільства і держави.
В документі підкреслюється, що поряд з перевагами сучасного цифрового світу і розвитком інформаційних технологій, вони можуть використовуватися для вчинення терористичних актів, у тому числі шляхом порушення штатних режимів роботи автоматизованих систем управління технологічними процесами на об'єктах інфраструктури. Більше поширення одержує політично мотивована діяльність у кіберпросторі у вигляді атак на урядові і приватні сайти в мережі інтернет.
"Економічна, науково-технічна, інформаційна сфера, сфера державного управління, оборонно-промисловий і транспортний комплекси, інфраструктура електронних комунікацій, сектор безпеки і оборони України стають все більш уразливими для розвідувально-підривної діяльності іноземних спецслужб в кіберпросторі. Цьому сприяє широка, іноді домінуюча, присутність в інформаційній інфраструктурі України організацій, груп, осіб, які прямо або побічно пов'язані з Російською Федерацією", - йдеться в концепції.
Стратегія передбачає комплекс заходів, пріоритетів та напрямів забезпечення кібербезпеки України, зокрема, створення і оперативну адаптацію державної політики, спрямованої на розвиток кіберпростору і досягнення сумісності з відповідними стандартами ЄС і НАТО, формування конкурентного середовища у сфері електронних комунікацій, надання послуг із захисту інформації та кібернетичного захисту.
Крім цього, Стратегія передбачає залучення експертного потенціалу наукових установ, професійних і громадських об'єднань до підготовки проектів концептуальних документів у цій сфері; підвищення цифрової грамотності громадян та культури безпеки поведінки в кіберпросторі; розвиток міжнародного співробітництва і підтримку міжнародних ініціатив у сфері кібербезпеки, в тому числі поглиблення співпраці України з ЄС і НАТО.
Згідно з документом, основу національної системи кібербезпеки складуть Міністерство оборони, Державна служба спеціального зв'язку та захисту інформації, СБУ, Національна поліція, НБУ, розвідувальні органи.
Крім того, РНБО доручила Кабінету міністрів разом з СБУ, Службою зовнішньої розвідки та за участю Національного інституту стратегічних досліджень затвердити у двомісячний строк план заходів на 2016 рік щодо реалізації Стратегії кібербезпеки України і надалі розробляти і затверджувати такі плани щорічно та інформувати про стан реалізації.
Також вирішено створити Національний координаційний центр кібербезпеки як робочий орган РНБО.
Раніше в грудні 2015 року хакери атакували шість енергокомпаній в Західній Україні, в результаті чого 225 тис. українців у 103 населених пунктах залишилися без електроенергії внаслідок її навмисного відключення.
Зловмисники використовували програму, яка виявилася ще більш могутньою, ніж відомий вірус BlackEnergy, вже застосовувалися раніше для кібератак на енергооб'єкти. Ймовірною метою хакерів було вивести з ладу кілька ланок енергетичних систем і створити "ефект доміно", щоб обвалити всю систему або принаймні значну її частину.
Інцидент вважаєтьсяпершим успішним кібервторгненням енергосистеми в автономному режимі.
Кіберпростір має стати одним з елементів нашої асиметричної відповіді на агресію РФ, дієвим фронтом нашого опору, писав раніше в статті DT.UA Володимир Горбулін, радник президента, директор Національного інституту стратегічних досліджень. За його словами, держава має для цього майже все необхідне, а чого немає у держави, є у його громадян.
Наше завдання тут і зараз — використовувати цей ресурс, забезпечивши необхідні інституційні, нормативно-правові та практичні зміни підходу держави до тематики кібербезпеки.
Кіберпростір у гібридній війні з РФ.
Можна по-різному оцінювати нинішню готовність держави вести активну фазу збройного протистояння з агресором, однак кіберпростір — це те місце, де ми справді можемо й повинні дати гідну відсіч противнику. Кіберпростір має стати одним із елементів нашої асиметричної відповіді на агресію, дієвим фронтом нашого спротиву. Держава має для цього майже все необхідне, а чого не має держава — мають її громадяни.
Україна веде активну фазу неоголошеної гібридної війни з Російською Федерацією. Це протистояння —питання не року-двох, а, вочевидь, довшого періоду. При цьому саме найближчі роки можуть стати вирішальними.
Мусимо визнати, що, хоча Україна впродовж 2014 р. змогла з практично знищеної й деморалізованої армії створити боєздатну силу, в затяжному прямому протистоянні з істотно сильнішим противником перспективи "слабшого" видаються досить сумнівними. А Україна об'єктивно володіє меншими ресурсами (в т.ч. — фінансовими) і не готувалася роками, на відміну від нашого північного сусіда, до цієї війни.
В таких умовах Україна має застосовувати методи, які традиційно були тактикою слабших держав на випадок протидії агресивним діям потужніших країн: асиметричні відповіді, спрямовані на виснажування противника. При цьому ми мусимо продовжувати розбудовувати свою оборону на всіх можливих театрах військових дій.
Це підводить нас до проблеми, яка вже тривалий час залишається в загальному тренді обговорення, однак реальних практичних дій та цілісної державної політики тут або не спостерігається, або вони мають досить розмиті риси: кібербезпекова складова національної безпеки держави. Адже кіберпростір, хочемо ми того чи ні, вже став 5-м простором суперництва (в т.ч. — геополітичного) для всіх держав світу.
Кіберскладова сучасних конфліктів
Слід чітко розуміти, що чим далі тим більше кіберпростір як поле ведення протиборства двох або більше сторін набуватиме свого значення. Вже сьогодні бюджети безпекових відомств розвинених країн, що задіяні в системі кібербезпеки держави (а кількість структур, які в цих процесах задіяні, постійно збільшується), становлять мільярди доларів, і жодна з країн ще не зменшувала видатків за цими статтями.
Не слід обманюватися, що ці кошти вкладаються виключно в системи "оборони" та "захисту", — неформально майже всі держави займаються розробкою і наступальних кіберозброєнь.
Навіть станом на 2010 р. експерти відзначали, що понад 20 країн розробляють кіберозброєння, у 2012-му таких країн було, щонайменше, 25. І це дані за період, який умовно вважають початком глобального кіберпротистояння, що сьогодні перейшло у більш серйозну фазу, аж до спроб кібердиверсій проти об'єктів критичної інфраструктури (зокрема в Ірані). Про обсяги й масштаби підготовки розвинених держав до кіберпротистояння свідчать і дані викривальних заяв Е.Сноудена. І хоча більшість із того вже було відоме експертам або вони про це здогадувалися, однак підтвердження цих здогадок, а також масштаб програм, які реалізуються лише АНБ США, свідчать про реальну занепокоєність уряду США кібербезпековою проблематикою. При цьому слід мати на увазі, що АНБ — не єдина американська державна структура, яка реалізує кібербезпекові програми, а загалом країн, котрі мають фінансові, людські та інфраструктурні можливості реалізовувати такі програми, за даними експертів, у 2015 р. налічується близько 140.
Слід визнати, що більшість останніх активних збройних протистоянь так чи інакше супроводжувались і протистоянням у кіберпросторі. Це було характерно для недавньої війни в Лівії, частково — в Сирії, а кібершпигунство та кібердиверсії взагалі є постійним тлом міжнародних відносин. Робота вірусу Stuxnet, викриття шпигунських вірусів та мереж Duqu, Flame, Gauss, MiniDuke, Red October, Wiper — ось лише неповний перелік відомих кібершпигунских чи кібердиверсійних акцій, які було виявлено з 2011 р., і з кожним наступним роком їх стає дедалі більше. І це без урахування цілеспрямованих кібершпигунських дій проти конкретних державних чи промислових об'єктів, мета яких — отримання інформації про закриті розробки (в т.ч. — найновіші дослідження у сфері ВПК).
Швидше за все, спроби виробити якісь міжнародні системи контролю над кіберозброєннями (що нині намагаються ініціювати окремі країни) чи заборонити їх використання в деструктивних цілях ще довгий час зазнаватимуть поразки (хоча це має залишатися дороговказом для всіх членів міжнародного співтовариства).
Це обумовлено низкою характеристик самої кіберзброї, яку часто навіть неможливо ідентифікувати як таку. Крім того, атака завжди виявляється дешевшою і більш згубною для противника, а захист — надзвичайно складним і вартісним.
Кіберскладова неоголошеної війни.
Ще з моменту анексії Криму (а за деякими даними — з часів Євромайдану) Росія використовувала кібератаки як складову своєї гібридної війни проти нашої держави. Різноманітні "кіберберкути" з не до кінця зрозумілою "пропискою" та складом, а також спеціальні підрозділи безпекових структур нашого противника здійснювали атаки на державні інформаційні ресурси та на персональні дані окремих політиків і громадських діячів. Найбільш відомі випадки таких дій — DDoS-атаки на урядові ресурси (МЗС, сайт президента України, сайти органів сектора безпеки і оборони), цільові атаки на держоргани з допомогою шахрайських електронних листів, спроби порушення роботи системи ЦВК під час виборів президента і на парламентських виборах 2014 р., а також функціонування вірусу Uroboros, який, із високою часткою ймовірності, ідентифіковано як російський. Він мав усі ознаки використання проти України кібершпигунської акції, а під дію вірусу потрапили веб-ресурси органів державної влади (зокрема силових структур), засобів масової інформації, фінансових установ, великих промислових підприємств.
І це на тлі десятків інших спроб вплинути на безпеку нашої держави з допомогою кібератак. Наприклад, на думку дослідників компанії ESET, проти України (і частково — Польщі) цілеспрямовано було використано вірус BlackEnergy, мета якого — збирати дані з жорстких дисків уражених комп'ютерів, робити скріншоти екранів користувачів, перехоплювати введення даних та багато іншого. Орієнтовно, було уражено державні організації, бізнес структури та промисловий сектор. Крім того, проти українських установ було використано вірус CosmicDuke(модифікацію вірусу Miniduke, призначення якого — викрадення інформації). Є окремі дані про використання вірусу FireEye для шпигунства за українськими посадовцями. І це без урахування опосередкованих кібератак із допомогою соцмереж із їх тисячами "фейкових" аккаунтів для поширення неправдивої інформації про події в державі та провокування заворушень, а також більш традиційних атак із допомогою соціального інжинірингу.
Тож один із заступників голови Адміністрації президента України, Д.Шимків, цілком слушно зазначив у своєму недавньому інтерв'ю: "Ми зіштовхуємось із надзвичайно серйозними завданнями з кібербезпеки… Відбиватися від кібератак потрібно вміти".
Кібершпигунські чи кібердиверсійні акції вже сьогодні завдають шкоди нашій обороноздатності. Не є таємницею, що російські спецслужби використовували потужності деяких із найбільших українських мобільних операторів для того, аби прослуховувати телефони українських абонентів, визначати місце їх знаходження, отримувати всі необхідні метадані користувачів. Ця інформація використовується найрізноманітнішим чином: від здійснення психологічного тиску і до використання отриманих даних для наведення артилерії агресора по позиціях українських військових у зоні АТО.
Тобто вже сьогодні маємо приклади використання агресором кіберпростору (телекомунікаційної складової) у деструктивних цілях проти України. Поки що це обмежується кібершпигунськими акціями чи DDoS-атаками. Однак чи є впевненість у тому, що кібератаки не стануть серйознішими й не спрямовуватимуться на об'єкти критичної інфраструктури, становлячи реальну загрозу життю та здоров'ю значної кількості українських громадян? Тим більше що 2015 р. не буде спокійнішим — уже зараз українські безпекові й експертні структури прогнозують можливість зростання кількості та якості кібератак проти України. Адже Росія послідовно використовує нашу державу як полігон не лише для випробовування кінетичних видів озброєнь та нових тактик ведення війни, а й для оптимізації власних кібернаступальних можливостей.
Відповідно, убезпеченість кіберпростору держави від атак, від використання його проти інтересів національної безпеки та оборони — одне з пріоритетних завдань для держави. Причому рішення мають бути віднайдені вже зараз, а увага держави до кіберпроблематики має перейти з площини теорії у практику.
Крім того, мусимо чітко зрозуміти, що кіберпростір має стати інструментом нашої асиметричної відповіді на агресію. Свого часу екс-керівник національної розвідки США М.Макконнелл зазначав, що кіберстримування може слугувати цілям розбудови безпечного кіберпростору, а наявність могутніх кібернаступальних потенціалів може виконувати роль стримувального чинника в питанні застосування масштабних кібератак проти США.
Україна не просто може, а вимушена стати на аналогічну позицію й перестати концентруватися виключно на оборонних заходах. Маючи один із найкращих у світі людських потенціалів, фахівців з ІТ, здатність працювати швидко та ефективно, високу мотивацію до протистояння зовнішній агресії, держава повинна робити ставку не лише на оборонні технології, а й на наступальні, в т.ч. — кіберозброєння. Противник має знати, що, намагаючись використовувати кіберпростір на шкоду національним інтересам України, він може наразитися на масштабну кібервідповідь. Це, своєю чергою, призведе до зростання його видатків на оборонні витрати, що й може бути однією з цілей асиметричної відповіді. Зазначена пропозиція, вочевидь, суперечить усім миротворчим заходам, що здійснюються на глобальному рівні, з демілітаризації кіберпростору, однак ми не можемо більше вдавати, що не помічаємо реальності в цій царині, замінюючи її неефективними розмовами.
Акцент на розвиток кіберозброєнь важливий і ще з однієї причини. Ми постійно звертаємося до наших західних партнерів із проханням надати нам летальні озброєння для оборони від зовнішньої агресії. Однак при цьому не використовуємо навіть тих можливостей, які в нас є. Мусимо чесно визнати, що отримання озброєнь від Заходу — питання неоднозначне, і допомоги у створенні власних наступальних можливостей ми, швидше за все