Сложность эстонского языка больше не является достаточно серьезным препятствием для предотвращения эффективного фишинга. В работе веб-сайтов, которые контролируются не регулярно, появляются бреши, через которые проникают вредоносные программы. Если вы полагаете, что кибербезопасность не затрагивает каждого человека и каждое учреждение, то подумайте еще раз.

Департамент государственных инфосистем Эстонии (RIA) снова выпустил свой ежегодный отчет по кибербезопасности в Эстонии, причем, сейчас он сделал это на три месяца раньше, чем в прошлом году. Данный отчет является одним из лучших источников данных относительно тенденций в кибербезопасности Эстонии, а также прекрасным способом улучшить понимание этих вопросов среди представителей общественности и различных отраслей промышленности.

Отчет предоставляет доступный для понимания и обоснованный взгляд на общую обстановку угрозы, а также описывает шаги, которые были предприняты для смягчения воздействия этих угроз на национальном уровне.

В 2014 году некоторые из проблем кибербезопасности, получившие всемирную огласку, существенно повлияли и на Эстонию. Выявленная уязвимость такого широко используемого программного обеспечения как Heartbleed и Shellshock потребовала особой готовности некоторых специалистов RIA, равно как и ИТ-специалистов частных компаний и государственных учреждений, дабы минимизировать риски от этих опасностей.

В 2014 году мы также столкнулись с распространением в Эстонии ужасного вымогателя Cryptolocker, который, в случае инфицирования, кодировал файлы пользователей (а иногда и жесткие диски учреждений) и требовал плату за код разблокировки. Тогда как ботнет GameOver Zeus, распространяющий Cryptolocker, был уничтожен прошлым летом в ходе совместной международной операции, прочие подобные программы-вымогатели продолжают угрожать пользователям Эстонии и других стран. В этом контексте RIA продолжает подчеркивать, что быстрое исправление и надежная политика резервного копирования данных имеют важное значение.

Одним из наиболее примечательных фактов отчета за 2014 год является то, что хотя общее число инцидентов, начиная с 2013, год от года существенно не менялось, доля инцидентов, о которых сообщили правительственные учреждения, увеличилась почти в четыре раза — с 135 до 486. Это не обязательно означает резкий рост атак на правительственные компьютерные сети, а скорее свидетельствует о том, что министерства и ведомства были более активными и эффективными в вопросах обнаружения и анализа инцидентов, равно как и в плане обмена информацией с RIA.

Как отмечается в отчете за прошлый год, с 1 января 2013 года вступило в силу правительственное постановление, обязывающее государственные учреждения сообщать RIA о важных инцидентах и делать ежеквартальные отчеты по информационной безопасности. Примечательно, что среди докладов, поступивших в RIA в 2014 году, наиболее распространенной категорией инцидента было ”нападение”.

По сравнению с прошлым годом, куда большая часть инцидентов была также оценена по степени их критичности, что приводит к увеличению доли случаев со средним или низким уровнем критичности, а также свидетельствует об улучшении навыков оценки среди подотчетных учреждений. Безопасность вэб-сайтов также вызвала особую озабоченность RIA, учитывая опасность, обнаруженную на сайте Elron (эстонского железнодорожного перевозчика, который, согласно поисковику Google, был самым запрашиваемым субъектом поиска в Эстонии), работа которого была нарушена несколько раз с целью распространения вредоносного программного обеспечения. Фишинг также сделал качественный скачок вперед в контексте грамотности эстонского языка и других факторов, вызвав дальнейшие предостережения со стороны RIA.

Возможно, самые интригующие фрагменты информации — это те, что получили минимальную разработку. Заместитель гендиректора RIA по вопросам кибербезопасности Тоомас Вакс в своем убедительном введении к отчету утверждает, что изменившаяся ситуация с безопасностью в Европе отразилась в киберсреде заметным ростом числа инцидентов, в которые вовлечены спецслужбы других стран. Более того, в отчете упоминаются DoS-атаки (ред. — от англ. Denial of Service — отказ в обслуживании — хакерская атака на вычислительную систему с целью довести ее до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднен), исследующие границы электронных услуг Эстонии, а также тот факт, что функционирование эстонских границ и внутренняя безопасность зависят от безопасности правительственных сетей и обмена данными между ними. Очевидно, детали имеют более деликатный характер, чем сами эти подтверждения, что может быть и не удивительно, но до сих пор довольно примечательно. Возможно, годовой отчет КаПо (Полиции безопасности Эстонии) обеспечит дальнейшее понимание, затронув аспекты контрразведки и операций влияния в контексте кибербезопасности, как это было сделано в прошлогоднем отчете.

В заключение, в отчете RIA о кибербезопасности в Эстонии в 2014 году приводятся конкретные данные многих продолжающихся тенденций, в том числе:

1) взаимосвязь киберпространства, где проблемы за рубежом могут быстро стать домашними проблемами;

2) киберугрозы становятся более сложными технически и более целенаправленными;

3) кибербезопасность занимает видное место в дискуссиях как по внутренней, так и по международной безопасности.

В отчете также содержится и всячески подчеркивается необходимость повышения осведомленности на всех уровнях, начиная со среднестатистического гражданина и заканчивая высшим уровнем политических деятелей. Как отмечается в докладе, жители Эстонии более осведомлены и чувствуют себя более комфортно в этих вопросах, нежели жители других стран, но и здесь все еще имеется значительное пространство для усовершенствования. Следует отдать должное RIA за их техническую работу, а также за ту прозрачность и ответственность, с которой они подошли к делу. Это является лучшим свидетельством того, что следует серьезно отнестись к предложениям, содержащимся в отчете.

С полным отчетом можно познакомиться здесь.

Текст публикуется в рамках сотрудничества портала Delfi и журнала Diplomaatia.

Оригинал статьи находится здесь.

Поделиться
Комментарии