USD
41.82 UAH ▲0.24%
EUR
48.98 UAH ▼0.41%
GBP
56.78 UAH ▼0.37%
PLN
11.53 UAH ▼0.39%
CZK
1.99 UAH ▼0.36%
Les événements sur le cyberfront de la guerre avec la Russie se déroulent non mo...

Cyber ​​(pas) Sécurité: comment donner des éléments marquants et gagner sur un cyberfront

Les événements sur le cyberfront de la guerre avec la Russie se déroulent non moins rapidement que "physique". L'équipe CER-UA a enregistré à elle seule 203 cyberattaques en juillet. Le plus de pouvoir est les autorités, les secteurs de la défense, des finances et de l'énergie. Parmi les organisations, la plupart des attaques se sont produites sur le télébalum. Les ressources d'information sont également affectées par les pirates.

Comment l'État et l'entreprise se défendent-ils contre le cyberfront? Et quelles sont les approches utilisées pour protéger les infrastructures numériques? Les experts - des représentants de l'État et des affaires - ont parlé à ce sujet et plus dans la discussion sur l'Open Talk Club de Kievstar Business Hub.

La vidéo de la journée de 2021 aux frontières de l'Ukraine a accumulé les troupes russes, et les informations sur l'invasion possible se répandaient dans des déclarations par des politiciens et dans les médias. Cependant, la préparation à l'agression n'était pas seulement dans l'espace physique: Moscou, apparemment, a planifié l'attaque dans le monde numérique. Par conséquent, ils ne s'étaient pas assis à Kiev et se sont préparés pour les cybers.

La formation directe, selon les experts, a commencé en septembre.

Le chef du Département des activités du NCCC du Conseil national de sécurité et de défense du Conseil national de sécurité et de défense du Conseil national de sécurité et de défense du Conseil national de sécurité et de défense du Conseil national de sécurité et de défense du National Security Service Cyberfall était destiné à 22 organisations d'État, son objectif principal était une campagne de désinformation.

Le message est clair: montrer que l'Ukraine n'est pas protégée dans le cyberespace », explique Sergey Prokopenko, chef du Département des activités du NCCC du Service de sécurité nationale d'Ukraine. Selon lui, l'ennemi l'a perçu comme une formation avant la cyber-opération à grande échelle. Cependant, la Russie a sous-estimé la capacité et les capacités de l'Ukraine - des experts ukrainiens, ainsi que des collègues internationaux, avaient déjà un algorithme pour de tels cas.

De plus, un groupe de réponse conjoint a été lancé. Une semaine avant l'intrusion, dit Prokopenko, les attaques de masse contre les secteurs public et privé ont commencé. Le but de ces actions est d'endommager l'infrastructure numérique ukrainienne, en particulier les communications par satellite et d'autres systèmes de communication utilisés par les forces armées. Cependant, les travailleurs ukrainiens de la cyberdéfense ont réussi à jouer à l'avance et à restreindre les attaques.

Pendant la première semaine, l'agression a chuté une cyberattaque de pointe - ils ont tout conduit de l'énergie aux sites médiatiques. La préparation de l'Ukraine et les efforts décentralisés importants de la communauté numérique ont permis de passer à un contre-offensif dans l'espace virtuel fin février. Et il s'est avéré que les systèmes ennemis n'étaient pas aussi bien protégés qu'il n'y paraît, ajoute Sergei Prokopenko.

Depuis mars, il y avait un avantage notable de l'Ukraine dans les événements du cyberfront. En particulier, en raison du professionnalisme et de la coordination de la communauté, ainsi que des pertes technologiques de la Russie, causées par les sanctions occidentales. Cependant, le Kremlin n'arrête pas d'investir dans les campagnes de désinformation et la propagande.

Actuellement, Prokopenko résume, l'Ukraine passe à la planification stratégique des cyberopératives et même de la cybertyiplomatie - une coopération étroite avec des partenaires internationaux. L'exemple éloquent de la lutte dans le cyberespace a été donné par Sergey Halagan, directeur des technologies de l'information de NEC "Ukrenergo".

Cette société d'État est responsable de la stabilité du système énergétique de l'Ukraine, il n'est donc pas surprenant qu'elle soit tombée sous la vue des pirates. Le 23 février, l'Ukraine s'est déconnectée des plats du russe pour les tests. Il était prévu de tester comment les systèmes ukrainiens fonctionnent de manière autonome et dans un seul bloc avec la Moldavie.

Le but était également de se préparer à l'Ukraine pour rejoindre le système européen d'opérateurs de transmission d'électricité-Ento-E. Par conséquent, le soir et la nuit, l'équipe d'Ukrenergo était alerte. Et pas étonnant. Déjà à 23h00, la communauté informatique a remarqué que certaines ressources informatiques ukrainiennes sont devenues indisponibles: une attaque DDOS à grande échelle a commencé par la Russie.

La première nuit - quelques heures avant le début de l'invasion - la cyber-chute a commencé sur Ukrenergo. Les "murs" protecteurs dans l'espace numérique - pare-feu - ont bloqué près de deux millions de demandes de malveillance pour les ressources de l'entreprise. Vers la matinée, les experts d'Ukrenerg ont un accès manuellement restreint à l'infrastructure numérique pour les IP individuels et les pays entiers.

Au total, au cours des deux premières semaines, 20 000 adresses ont été "pardonnées" manuellement, et 100 000 autres ont coupé le filtre automatique. Et dans le matin du 24 février, l'accès aux cyber-ressources d'Ukrengo n'a été ouvert que pour les membres de l'Ukraine et de l'Ento-E.

Le directeur des technologies de l'information d'Ukrenergo "pendant la période de guerre, le nombre d'attaques quotidiennes sur les systèmes d'Ukrenergo, par rapport à la période précédente, a augmenté de dizaines de fois. Les principales attaques sont menées par deux joueurs - la Russie et le Bélarus. C'est malheureux, mais les pirates fonctionnent également sur le territoire des zones temporairement occupées des régions de Donetsk et de Luhansk », explique Sergey Halagan.

Selon lui, la plupart des malfaiteurs sont liés au FSB, cependant, il existe des groupes de pirates embauchés. Le directeur des technologies de l'information d'Ukenergo énumère plusieurs conclusions importantes sur la lutte contre le cyberfront: les objets des attaques de pirates ne sont pas nécessairement des structures d'État. Au contraire, ce sont les entreprises du monde entier qui sont le plus souvent victimes d'attaques cyber-références.

Selon les analystes de Cybersecurity Ventures, les cyberattaques coûteront chaque année les entreprises 10,5 milliards en 2025 - trois fois plus qu'elle ne l'était il y a cinq ans. Un exemple de l'une des vulnérabilité d'actualité des affaires et de l'État était Yuriy Prokopenko, directrice de la cybersécurité de Kievstar. Il s'agit de l'attaque de la chaîne d'approvisionnement so-appelée - une attaque contre l'organisation par le biais de ses entrepreneurs.

L'entreprise peut être bien protégée directement, cependant, ses contracteurs ayant accès à des systèmes extrêmement importants ont souvent un niveau de cybersécurité inférieur. «En préparation d'une éventuelle guerre à l'échelle complète au début de l'année, nous avons suivi une variété d'anomalies à l'étranger. Oui, nous avons attiré l'attention sur l'attaque de l'un des opérateurs européens, qui a dû détruire l'accès à ses services.

C'était une chaîne d'approvisionnement classique lors de l'utilisation de la vulnérabilité des entrepreneurs. C'est pourquoi nous avons commencé à investir dans une expertise croissante pour contrer ce type d'attaque. Déjà pendant l'invasion, nous avons fait face à plusieurs cas réels. Cependant, cette expérience pré-maîtrisée nous a permis d'empêcher la réalisation des menaces et la fuite des données personnelles des abonnés », explique Prokopenko.

Il a cité l'agence de cybersécurité de l'UE sur les attaques de la chaîne d'approvisionnement: Yuri Prokopenko conseille aux entreprises qui cherchent à empêcher les cyber-marches de ce type, augmentent les exigences de protection. Le directeur de la cybersécurité de Kyivstar élargit votre périmètre pour ceux avec qui vous coopérez. Par conséquent, considérez la capacité de contrôler directement l'équipement sur lequel vos entrepreneurs travaillent.

Cela réduira inévitablement les risques aux valeurs minimales », conseille Yuri Prokopenko. À son tour, le bureau des affaires / médias Ekonomika + est le plus confronté aux attaques DDOS.

Le directeur numérique de la publication Alexander Klimashevsky a déclaré qu'avant la guerre à l'échelle complète, les attaques contre la publication provenaient plus souvent des personnes d'enquête en journalistique d'investigation, qui n'étaient pas satisfaites de certaines publications: «Il s'agissait de botnets bon marché qui ont généré des demandes atypiques pour nos demandes atypiques pour nos demandes atypiques pour nos demandes atypiques pour nos demandes atypiques pour nos demandes atypiques pour nos demandes atypiques pour nos demandes atypiques pour nos demandes atypiques pour nos demandes atypiques pour nos demandes atypiques pour nos demandes atypiques pour nos demandes atypiques pour nos demandes atypiques pour notre Les médias.

ont continué à travailler. " Le directeur numérique Ekonomika + et maintenant la situation est différente - c'est une question d'attaques déterminées qui changent constamment de géographie. «Au cours des premières semaines d'une invasion à l'échelle complète, nous avons vu des attaques de pays atypiques, comme l'Indonésie. Bien sûr, nous pourrions facilement les "couper".

Par la suite, les cyber-Harasseurs ont changé de tactique et la charge de pointe a commencé à provenir des États-Unis. Il est plus difficile de désactiver ici, car nous avons un public permanent de lecteurs des États-Unis », ajoute Alexander Klimashevsky.

Afin de résister aux attaques DDOS, la publication a un accès externe limité aux systèmes éditoriaux internes, aux attaques localisées avec des outils de cyber-défense disponibles et essaie de prédire les attaques possibles à l'avenir. Les problèmes de cybersécurité ne sont pas quelque chose qui peut être résolu à la fois. C'est un travail constant dans un environnement qui change constamment.

De plus, le développement des technologies et la pénétration de divers services et appareils dans la vie de la société augmentent également le nombre potentiel de menaces numériques. L'année dernière, le nombre de cyberattaques a augmenté d'un tiers: selon Accenture, en 2021, la société moyenne a été 270 attaques dans l'espace numérique contre 206 en 2020.

Dans la conversation de l'Open Talk Club de Kievstar Business Hub, les experts conviennent que l'investissement dans la cybersécurité est une partie indispensable du développement des affaires et de l'État. En particulier, il s'agit d'équipes professionnelles, d'une stratégie de cybersécurité constamment mise à jour, ainsi que de soutenir les initiatives de sécurité et d'implication dans ces processus.

«Nous travaillons avec trois composantes principales: les personnes, les processus et les technologies. Et cet art est de trouver le bon équilibre sur les investissements en cybersécurité entre ces éléments. Notre expérience montre que la chose la plus importante est les gens. Si vous investissez dans l'examen de l'équipe, leurs spécialistes, ils pourront soutenir à la fois les processus et les technologies », explique Kievstar Yuri Prokopenko, directrice de la cyber-défense.

Il est tout aussi important dans la lutte contre les cyber-menaces d'utiliser les bonnes technologies. Kyivstar propose un ensemble d'outils qui défendent l'infrastructure réseau, les services et les solutions cloud d'entreprises de l'accès non autorisé et des menaces pour différents types. Ils sont développés par Fortinet, Barracuda et Commvault Leaders dans le domaine de la sécurité de l'information.