7.03.2023

Басты бет / Мемлекеттік ұйымдардың инфрақұрылымында шетелдік кибертыңшылар анықталды

Мемлекеттік ұйымдардың инфрақұрылымында шетелдік кибертыңшылар анықталды

Тыңшылардың «офлайн» режимде адамдардың сеніміне кіріп, өзіне қажетті ақпаратқа қол жеткізетін уақыты артта қалды. Бүгінде оларды кез-келген әр үйде бар компьютер алмастырды. Бағдарламалық қамтылым мен кибер қару-жарақ ақпараттық технологиялардағы білім және дағдылармен бірге қиын қол жеткізілетін жүйелерге еніп, санаулы ғана уақыт ішінде мәліметтер ауқымын жинай алады. 10 жыл бұрын бізге сонау алыс болашақ сияқты көрінген кибербарлау мен электрондық тыңшылық бүгінгі күннің шындығына айналды.

 

Қазақстанда осындай жоғары технологиялық қылмыстардың түрлерін анықтаумен және олардың жолын кесумен Ұлттық қауіпсіздік комитетімен бірлесе отырып, «Мемлекеттік техникалық қызмет» АҚ айналысады. Мысалы, 2022 жылы бірнеше мемлекеттік органдар мен ұйымдардың инфрақұрылымдарынан құжаттарды жасырын жинау арқылы кибертыңшылықты жүзеге асырған хакерлік топтың қызметі бейтараптандырылды.

 

Кибертоп өз қызметін жасырын жүргізген. Позицияларын бекіту және файлдарды ұрлау үшін іске қосылған процестер операциялық жүйелердің рұқсат етілген процестері немесе заңды әзірлеушілер қол қойған орнатылған басқа да бағдарламалық қамтылым болып жасырынған. Олар қарапайым пайдаланушыларда, тіпті жүйе әкімшілерінде де ешқандай күмән тудырмады. Хакерлер «0-day» осалдықтар деп аталатын қорғаудағы саңылауларды, сондай-ақ вирусқа қарсы зертханалар үшін бұрын таныс емес зиянды бағдарламалық қамтылымды, дәлірек айтқанда АРТ пайдаланған. Ақпаратты қорғау құралдары бұл зиянды бағдарламалық қамтылымды детектірлемеген, бұл хакерлерге өз қызметін еш кедергісіз іске асыруға мүмкіндік берді.

 

Зиянкестер мемлекеттік органдар мен ұйымдардың ақпараттық-коммуникациялық инфрақұрылымдарының негізгі элементтерін жария етті, сондай-ақ басшылардың жұмыс станцияларын жария ету фактілері де тіркелді. Сонымен қатар, шабуылдаушылар инфрақұрылымның өзінің техникалық деректеріне қызығушылық танытты, олар бұдан әрі жылжу үшін желілік схемаларды және есептік жазбаларды жинаумен айналысты.

 

Топтың белсенділігін, сондай-ақ қолданылған әдістерді зерттеу және өзге де ақпаратты жинау нәтижесінде бұл ұйымдарда шет мемлекеттің мүддесінде әрекет ететін хакерлік топ жұмыс істеді деген болжам жасалды.   Бұл мән-жай анықталған шабуылды мүлдем басқа жағынан танытты және топ өз мақсаттарын жүзеге асыра алатындай қаржылық қолдауы бар жоғары дәрежелі мамандардан тұратынын көрсетті.

 

Кибертыңшылардың құрбан болғандардың инфрақұрылымдарымен тұрақты байланыс арналары, сондай-ақ резервтік байланыс арналарының арсеналы болды. Олар инфрақұрылымда бөгде адамның бар екенін сездірмей, жоғары технологиялық кибертыңшылықты жүргізді. Барлығы бұрыңғыдай жұмыс істеп тұрды, вирусқа қарсы бағдарламалық қамтылым тек бұрыннан белгілі зиянды бағдарламалық қамтылымды ғана анықтады, компьютерлердегі электрондық құжаттар жоғалмай, инфрақұрылым тұрақты жұмыс істеді, сондықтан олар қандай да бір белгісіз күш ұйымда таралатын мәліметтерді ұрлап жатқанын сезген де жоқ.  Хакерлер қатарынан барлығын ұрламай, тек «елеулі» ақпаратқа ғана қызығушылық танытты.

 

Осы инцидентке тиімді әрекет ету және топты инфрақұрылымнан ығыстыру үшін «МТҚ» АҚ мен ҰҚК мемлекеттік органдар және ұйымдармен бірлесіп, зиянкестердің ену әдістерін зерттеу және тиісті инфрақұрылымды дайындау бойынша жұмыстар жүргізді.

 

Бұл әрекеттер айтарлықтай күш-жігерді талап етті, себебі қорғауды ұйымдастыруда елеулі кемшіліктер болды. «Құрбандардың» инфрақұрылымында зиянкестердің болғаны туралы қолда бар ақпаратқа сүйене отырып, сапалы тазарту үшін түбегейлі шаралар қажет болды. Мемлекеттік органдар және ұйымдардың бірінші басшыларымен келісу бойынша ауқымды іс-шаралар жүргізіліп, нәтижесінде отандық желілерде зиянкестердің болуын барынша оқшаулауға мүмкіндік туды. Ақпаратты жинаудың резервтік арналарының жұмыс істеуін болдырмау үшін «МТҚ» АҚ мен ҰҚК іс-шаралардың екінші кезеңін жүргізді, оның барысында кез келген күдікті әрекеттер мүлдем сенбеушілік тұрғысынан қабылданып, мұқият тексеріліп отырған, сондай-ақ одан әрі жеке-жеке нүктелерге бағытталған тазарту жұмыстары жүргізілді.

 

Инфрақұрылымға оралу әрекеттері күн сайын тіркелді, топ әртүрлі шабуыл әдістерін қолданды: фишингтік хаттар, осалдықтарды іздеу, түрлі желілік шабуылдар. Жинақталған тәжірибе мен құрбан-ұйымдармен жасалған үйлесімді жұмыс қайталама жария етудің болуына жол бермеді. Бұл қарсы тұрушылық бүгінге күнге дейін жалғасып келеді, мамандар ақпараттық қауіпсіздік оқиғаларына үнемі мониторинг жүргізеді.

 

Соңғы онжылдықта цифрландырудың дамуы еліміздің барлық салаларына әсер етті. Өкінішке орай, ақпараттық қауіпсіздік мәселелеріне жеткілікті көңіл бөлінбеді, соның салдарынан көптеген құпия ақпарат таралып кетті.

 

Өткізілген іс-шаралар «МТҚ» АҚ-ға жария ету индикаторлары бойынша бірегей тәжірибе мен белгілі бір ақпарат көлемін алуға мүмкіндік берді. Болашақта еліміздің басқа ұйымдарында да осындай қатерлерді анықтау және жолын кесу кезінде осы практикалық дағдыларды пайдалану жоспарлануда.

 

Тыңшылық физикалық өлшемнен цифрлық өлшемге көшті, егер тиісті қауіпсіздік деңгейі болмаса, шабуылдың алдын алу немесе өз инфрақұрылымында зиянкесті анықтау мүмкін емес. Хакерлер бірнеше жыл бойы ақпаратты ұрлай алады және бұл әрекеті байқалмайды. Бұл ретте ұрланған ақпарат «бізге қарсы» жұмыс істейтінін және қайтымсыз салдарға әкелуі әбден мүмкін екенін ескеру керек.

 

Жаңалықтар