GOd против Германии: Как начинающий кибер-преступник потряс всю страну?
4 января 2019 года. Германия проснулась от медиа-шторма. Внезапно в Интернете стали доступны персональные данные, адреса электронной почты, номера телефонов, личная финансовая информация и даже сведения о семье общественных и государственных деятелей Германии. Среди пострадавших оказались сотни политиков (включая канцлера ФРГ Ангелу Меркель и президента ФРГ Франка-Вальтера Штайнмайера), журналистов (среди них – известный борец с допингом Хайо Зеппельт), сатирики (например, Ян Бомерманн) и даже представители некоммерческих организаций. Только одна группа граждан Германии не попала в эту утечку: немецкие крайне правые.
Для Федерального Управления уголовной полиции (BKA) было совершенно ясно одно: данная кибер-атака была не только хорошо подготовлена, но и организована профессиональной группой кибер-преступников. Утечка данных такого масштаба могла быть работой только огромной группы злоумышленников. И уж точно этого не мог сделать какой-нибудь любитель, т.к. он должен был бы обладать серьезными знаниями в области инженерии, ИТ, хакинга и кибер-войн.
20 лет : за атакой стоят мозги
Тем не менее, расследование BKA привело к очень удивительному выводу: человек, арестованный за кражу всей этой информации, не являлся руководителем какой-либо международной преступной группировки или крупным экспертом. До данного инцидента о нем даже не было каких-либо подозрительных или негативных сведений в полиции. Человек, взятый под стражу, имел в Интернете ник “GOd” (фактически – «БОг») – им оказался 20-летний студент, который до сих пор проживает со своими родителями.
Вот его поразительная история: GOd (так он называл себя в Twitter) не имел специального образования в области ИТ или информационной безопасности. На самом деле, он был практическим самоучкой, начинающим кибер-преступником, который ранее не делал ничего подобного. Более того, он утверждает, что действовал в полном одиночестве без какой-либо помощи со стороны.
Все это оставляет массу вопросов без ответов: как смог неизвестный молодой человек провернуть такую операцию? Как любитель смог обхитрить немецкое правительство? Как получилось так, что такая страна как Германия, которая щепетильно относится к вопросам защиты персональных данных, была так легко «поставлена на дыбы» этим начинающим кибер-преступником, который смог совершить одну из величайших кибер-атак в истории страны?
Страна с проблемами информационной безопасности
Атака, которую выполнил GOd, выявила ряд серьезных проблем информационной безопасности в Германии. Вторжение, которому подверглось федеральное правительство, особенно поразительно, если учесть тот факт, что Бундестаг защищен гораздо лучше, чем любой рядовой гражданин Германии или многие немецкие частные компании.
Кибер-преступник использовал электронную почту для того, чтобы получить в свои руки личную информацию и персональные данные примерно 1000 известных лиц в Германии. Используя набор фишинговых техник, он отправил ведущим членам немецкого парламента и другим влиятельным в Германии людям специальные письма, благодаря которым GOd сумел заразить их, после чего получил доступ ко всем их данным.
Если мы посмотрим за пределы инцидента с GOd, то увидим, что ряд недавних атак на Германию были произведены из-за пределов этой страны. Это свидетельствует о развивающейся тенденции: кибер-войны и кибер-шпионаж между странами. Это именно то, что, возможно, уже наблюдается в США и Великобритании, а также в странах Центральной Азии и Ближнего Востока.
Вот почему информационная безопасность должна быть абсолютным приоритетом для государственных учреждений, коммерческих предприятий и общественных организаций. Необходимо осуществлять ряд мер по предотвращению и реагированию:
1. Защита конечных устройств. В корпоративной информационной безопасности мы обычно говорим, что самым слабым звеном являются сотрудники предприятий. Поэтому логично, что при рассмотрении вопросов национальной безопасности слабым звеном являются политики и служащие госорганов. В любом случае, вне зависимости от места работы, конечные устройства должны иметь адекватные средства ИТ-безопасности, а сами сотрудники должны быть предельно внимательными при отправке писем и обмене любым видом информации.
2. Распределенные сети. Вся конфиденциальная информация не должна храниться на одном и том же сервере (группе серверов). В противном случае, если произойдет вторжение хакеров, последствия могут быть катастрофическими. Помимо диверсификации мест хранения информации, часть такой информации должна храниться на платформах, которые не имеют подключения к Интернету.
3. Мониторинг в реальном времени. Во время кибер-атаки каждая последующая секунда может стать значительно дороже предыдущей. Лица, отвечающие за информационную безопасность, должны контролировать и отслеживать в реальном времени все процессы, запущенные на их ИТ-системах. Такие задачи намного проще решать с помощью современных решений с опциями расширенной информационной безопасности, такими как Panda Adaptive Defense. Лучший способ противостоять угрозам информационной безопасности – это четко знать, что происходит, где, когда, каким образом и т.д. Следовательно, в случае возможной кибер-атаки можно будет максимально оперативно отреагировать на нее, что позволит существенно сократить любой ущерб.
Дело в том, что в течение некоторого времени войны перестали вестись с помощью обычного оружия. Таким образом, тем странам, которые хотят защитить себя и своих граждан от внешних кибер-атак, необходимо иметь свою собственную институциональную информационную безопасность. Хавьер Кандау, руководитель испанского CCN-CERT объяснил ключевые моменты по борьбе стран с кибер-войнами: повышение возможностей обнаружения, обмен информацией между государственным, частным и общественным секторами, гибкость, непрерывное реагирование и меры по сдерживанию.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.