Вітаємо на офіційному сайті

Кіберполіції України

До завдань кіберполіції входять:

  • Реалізація державної політики в сфері протидії кіберзлочинності Завчасне інформування населення про появу нових кіберзлочинців Впровадження програмних засобів для систематизації кіберінцидентів Реагування на запити зарубіжних партнерів, які будуть надходити по каналах Національної Цілодобової мережі контактних пунктів

Подолати захисний периметр інформаційних інфраструктур в половині систем може сторонній зловмисник з мінімальними знаннями та низькою кваліфікацією

Інформаційні системи приватного та державного секторів в минулому та поточному роках стали більш уразливими до атак з боку зовнішніх та внутрішніх кіберзагроз, а підготовка та проведення таких кібератак наразі не вимагає суттєвих зусиль з боку зловмисників.

Також вкрай на низькому рівні залишаються захист бездротових комп’ютерних мереж, і знання звичайних користувачів у сфері інформаційної безпеки.

 До таких висновків прийшли спеціалісти Департаменту проаналізувавши розглянуті підрозділами кіберполіції матеріалів про кіберзлочини, вивчивши досвіду правоохоронних органів інших держав, найбільш популярних уразливостей висвітлених засобами масової інформації та публікацій розробників апаратного та програмного забезпечення для захисту інформаційних інфраструктур та окремих електронно-обчислювальних машин за минулий та поточний роки.

Проведений аналіз свідчить про те, що уразливості критичного рівня присутні в майже половині інформаційних інфраструктур приватного та державного секторів. Приватні дослідники зазначають, що значну частку таких уразливостей (40%) становлять помилки у налаштуванні програмного забезпечення, помилки у програмному коді (27% систем) та відсутність, або не своєчасність оновлень безпеки (20% систем).

Виявлені уразливості створюють ситуацію, при якій втручання у діяльність інформаційних систем стає можливим навіть з не великим обсягом відповідних знань та низькою кваліфікацією зловмисника в галузі інформаційних технологій.

В середньому зловмиснику достатньо зробити лише кілька кроків для отримання доступу до захищених елементів комп’ютерної системи.

Можна виділити ряд основних помилок, яких слід уникати під час налаштування захисту для доступу до ресурсів та інформації: слабкі паролі, які складаються із коротких слів і фраз та не містять цифр та інших символів; використання відкритих (не шифрованих) способів передачі даних; застарілі версії програмного забезпечення із відомими та не виправленими вразливостями; використання віддаленого доступу до ресурсів та систем управління обладнанням з використанням загальних каналів мережі Інтернет.

Окремо слід зазначити, що достатньо велика кількість веб-додатків мають різні вразливості. У 77% проаналізованих випадків віддаленого втручання в діяльність інформаційних систем, протиправне отримання доступу стало можливим саме через уразливості веб-додатків ресурсів, які стали жертвами атак.

Не менш важливою обставиною є те, що отримання доступу до інформаційної інфраструктури зловмисником з зовні, потребує значно більших зусиль, знань та навичок, ніж ті ж самі дії, якщо вони вчиняються з середини. Наявність інсайдера (внутрішнього порушника) в організації у 100% проаналізованих випадків обумовлювала вдале проникнення у комп’ютерні системи. Деякі механізми та способи взаємодії у комп’ютерній мережі не мають захисту від втручання, якщо у зловмисника є фізичний доступ до обладнання.

Крім того, викликає занепокоєність рівень обізнаності пересічних користувачів щодо актуальних питань та принципів інформаційної безпеки. Аналіз випадків кібернетичних атак попередніх років виявив вкрай низький рівень комп’ютерної грамотності звичайних користувачів комп’ютерів у половині випадків. До того ж, не було виявлено тенденцій на зростання рівень обізнаності у питаннях.

Також спеціалісти Департаменту зазначають, що захист безпроводових мереж (WI-FI) знаходиться на дуже низькому рівні. Проведеним аналізом встановлено, що приблизно 75% з них можуть бути успішно атаковані. У кожній другій системі з бездротової мережі можливий доступ до локальної комп’ютерної мережі установ приватного та державного секторів.

В той же час, способи атак на корпоративні та державні інфраструктури, як і раніше основані на використанні поширених загальновідомих уразливостей і недоліків програмного забезпечення.

Для усунення таких загроз, як правило, достатньо застосувати базові принципи забезпечення інформаційної безпеки. Зокрема, введення суворої парольної політики та відмовитися від надання адміністративних повноважень звичайним користувачам, не зберігати критично важливу інформацію у відкритому доступі, регулярно оновлювати програмне забезпечення на усіх рівнях.

Для підтримки високого рівня безпеки інформаційних систем приватного та державного секторів в наші дні вже не можливо обмежуватися лише антивірусними програмами. Для захисту веб-додатків потрібно використовувати мережеві екрани (брандмауери веб-додатків), а для своєчасного виявлення атак - системи моніторингу безпеки подій (Security information and event management - SIEM). Вкрай важливим вбачається проведення регулярних тренінгів, спрямованих на підвищення обізнаності користувачів азам кібернетичної безпеки. Також нашими спеціалістами не одноразово висловлювалась думка що необхідності проведення тестування на проникнення для своєчасного виявлення нових векторів атак та оцінювання прийнятих заходів захисту в практиці. При цьому важливо забезпечити всі ці заходи в комплексі, тільки тоді захист буде ефективним, а витрати на коштовні рішення в сфері інформаційної безпеки будуть виправдані.

Департамент кіберполіції
Національної поліції України