Как уже успели заметить абоненты Киевстара, связь от этого оператора продолжает лежать и как заявляют сами представители оператора, было повреждено ядро системы, а значит это – не простая атака, а многоуровневое и сложное мероприятие, которое готовилось загодя. Лично я не имею образования, позволяющего профессионально рассуждать на эти темы, зато – опыт атак на сайт имеется обширный о последняя атака, которая была проведена на старый сайт, была необычной.
Некоторые из коллег, которые посвящены в подробности тех событий, могут приблизительно соотнести то, что произошло у нас с тем, что случилось и с Киевстаром. Понятно, что мы сделали свои выводы на совокупности того, что и как происходило, но сделали одно значный вывод о том, что такое невозможно было провернуть без наличия физического присутствия человека в том месте, где находятся сервера с данными. Эту тему мы давно закрыли и не возвращались бы к ней, не случись что-то похожее, но намного более масштабное с Киевстаром. Поэтому дальше – набросок версии, который выходит за границы этого инцидента и Киевстара.
Скажем так, любая крупная IT-компания, безусловно имеет персонал, которые больше ничего не делает, кроме как работает над контролем ключевых параметров работы системы, в плане ее безопасности. Более того, такие компании имеют очень специальное оборудование, которое больше нигде не применяется, кроме как для осуществления специфических действий, формирующих скелет общей системы безопасности. Такая техника – штучный товар и с учетом объема данных, которые она обязана контролировать, являет собой довольно крупный аппартатно-программный комплекс, который может стоить десятки или сотни миллионов долларов. То есть это не мы с вами, полагающиеся на пароли, для защиты собственных данных, а серьезные, корпоративные решения.
Кроме того, персонал постоянно проходит переподготовку с тем, чтобы иметь возможность адекватно реагировать на новые вызовы, а оборудование, которое завязано на безопасности, пополняется новыми изделиями или полностью обновляется, с течением времени. То есть, эти компании безусловно и однозначно имеют возможности для резервного копирования критических данных, которые в случае масштабного сбоя, можно восстановить из копий, а также сегментирования критических областей данных для того, чтобы сбой не смог одновременно затронуть все, что необходимо для стабильной работы всей системы.
Проще говоря, большой шкаф имеет множество отдельных, каждое из которых надежно изолировано друг от друга и для каждого имеется свой ключ. Кроме того, имеется еще один (или больше) шкаф, габаритами поменьше, но в котором хранятся копии самого ценного и сейф, в котором хранятся сами ключи. В итоге получается, что если злоумышленник даже получит доступ к шкафу, то пока он буде отпирать различные шкафчики, его присутствие будет обнаружено и будут предприняты меры для того, чтобы пресечь его действия.
Здесь применяется принцип фортификационных сооружений и заграждений, когда всем понятно, что непреодолимых препятствий нет, а есть время, необходимое на их преодоление. Чем больше времени для этого понадобится, тем больше возможностей для отражения атаки. Так и здесь, наверное сломать можно что угодно, но в таком случае надо понимать, что сам процесс взлома или слома, должен пройти очень быстро и главное, он должен быть незамеченным противником до тех пор, пока последствия не станут очевидными и желательно – необратимыми. А это – высокий уровень задачи и ее реализации.
(Окончание следует)