Гражданская самооборона на кибервойне. Опыт Майдана

Реалии современной кибеорвойны таковы, что у нападающих есть в распоряжении доступ ко всем персональным данным своих жертв, админресурс и необходимые технологии. Но технологии – палка о двух концах. С их помощью можно как «глушить», так и отстаивать свои свободы. Мы попросили экспертов ИТ-рынка поделиться рекомендациями о противодействии тем методам кибервойны, которые были пущены в ход на Евромайдане.

 1) ТЕЛЕФОННЫЙ ФЛУД

Суть атаки – лавина бессодержательных входящих звонков на атакуемый номер, в результате чего полезные звонки «тонут» в море входящих вызовов, телефон разряжается буквально на глазах, в добавок абонент испытывает беспрецедентное психологическое давление.

Самый доступный способ противодействия атаке такого рода – создание т.н. «белого списка» входящих звонков, в который помещаются номера спамеров, в результате чего аппарат перестает реагировать на вызовы с них. Реализовать эту функцию можно как на уровне оператора, написав соответствующее заявление в центре обслуживания, так и самостоятельно – на уровне смартфона.

Во многие современные смартфоны уже встроены функции «черного списка». А если их и нет — можно установить соответствующую прошивку, например, для Android это CyanogenMod. Кроме того, для ОС Android существует множество приложений для создания списка разрешенных номеров, например, очень эффективное и простое aFirewall. В новой операционной системе iOS 7 для iPhone функция блокировки звонков с нежелательных номеров существует по умолчанию. «Черный список» доступен как для голосовых вызовов, так и для текстовых сообщений. Для «яблочных» устройств с ОС старых версий подойдет приложение iBlackList.

Но «черный список» можно считать панацеей в том случае, если атака проводится с известных номеров. На организаторов Евромайдана была проведена более высокотехнологичная атака, против которой черный список бессилен. О нюансах кибератаки рассказал Михаил Шуранов , директор по корпоративным связям Киевстар: «Абонентам звонят с разных номеров с высокой частотой, и абонент слышит запись мелодии.

Высокая частота звонков не позволяет нормально пользоваться связью. Звонки на номера указанных в прессе мобильных телефонов поступали по VoIP-каналам. При этом номер, с которого якобы осуществлялся звонок, генерировался автоматически и не повторялся дважды. Некоторые абоненты, которые стали объектами атаки, звонили в кол-центр оператора, однако простого звонка недостаточно».

Но и против такой атаки есть способы противодействия – т.н. «белый список», когда нежелательными считаются все звонки, а телефон будет звонить только в том случае, если вызывающий абонент внесен в список допущенных. Настроить такой способ защиты сложнее и без помощи оператора тут не обойтись. По словам Михаила Шуранова, в крайнем случае оператор может по письменному заявлению абонента отключить абсолютно всю входящую активность (звонки и SMS), сохраняя возможность совершать исходящие вызовы. Чтобы частично защитить абонента от подобного вида мобильной атаки, ему необходимо идентифицировать себя (предъявить паспорт) и желательно принести заявление, ранее поданное в правоохранительные органы.

2) УНИЧТОЖЕНИЕ САЙТОВ

Если блокирование телефонного флуда не такая уж и сложная задача, то гарантировать стопроцентную сохранность информационного ресурса в интернете практически невозможно. Провайдер, на площадке которого «живет» атакуемый ресурс, может защитить от базовых типов нападения, таких как от DoS-атак и элементарный подбор пароля для доступа к серверу. Но в случае скоординированных высокотехнологичных видов атак он вряд ли поможет.

Собеседник «proIT» в одной из отечественных компаний-системных интеграторов, считает, что администраторы веб-ресурсов недостаточно внимания уделяют резервному копированию данных и методике их восстановления. «Большинство отечественных админов делают «бекап» на жесткий диск раз в месяц и хранят его, условно, у бабушки на даче под матрасом. Конечно, с такой копии сайт будет восстанавливаться долго и его наполнение будет уже неактуальным», — поясняет эксперт.

Она также считает, что редакциям оппозиционных сайтов есть чему поучиться у банкиров. «Банковская инфраструктура построена с соблюдением принципа полного зеркалирования данных, — поясняет эксперт. —Если что-то случится с основным сервером или целым датацентром – да хоть атомная бомба упадет – автоматически включится резервный сервер на географически-удаленной площадке.

В идеале, клиенты банка даже ничего не заметят. Только в случае с хостингом сайтов все гораздо проще, поскольку не нужно соблюдать жесткие требования Нацбанка и международных платежных систем. Сегодня не составляет особого труда наладить автоматическое резервное копирование БД сайта на удаленную площадку, расположенную за рубежом, до которой ни у кого руки не дотянутся. К сожалению, у нас начинают ценить репликацию, только когда данные уже потеряны. Разумеется, что такие решения не бесплатны. Но когда речь идет об угрозе потери бизнеса, эта инвестиция более чем оправдана», — поясняет интегратор.

3) ВЗЛОМ АККАУНТОВ

Редакция неоднократно писала о способах защиты аккаунтов почты Google и социальных сетей. Разумеется, если взломщики установили дистанционный контроль над атакуемым компьютером, они получат доступ ко всем паролям, какими бы сложными они ни были. Однако взять под контроль одновременно компьютер, ноутбук и смартфон крайне тяжело даже профессионалам, оснащенным всей необходимой техникой.

В этом свете никогда не стоит пренебрегать двухфакторной аутентификацией. Знания одного пароля для входа в аккаунт будет недостаточно – необходимо будет ввести одноразовый пароль, пришедший в виде SMS на телефон. По аналогии с аккаунтом Google, привязать к мобильному номеру можно и страница на Facebook. Более того, даже если страница взломана, вернуть контроль над ней возможно, подав соответствующую апелляцию. Доказать принадлежность «угнанного» аккаунта существенно проще, если двухфакторная аутентификация была активирована заранее.

Автор: Станислав Пил, «proIT»

Читайте также: