Гражданская самооборона во время кибервойны

Против приёмов «глушения», примененных на Евромайдане, можно подобрать простое и доступное технологическое «противоядие»

Реалии современной кибеорвойны таковы, что у нападающих есть в распоряжении доступ ко всем персональным данным своих жертв, админресурс и необходимые технологии. Но технологии – палка о двух концах. С их помощью можно как "глушить", так и отстаивать свои свободы. Мы попросили экспертов ИТ-рынка поделиться рекомендациями о противодействии тем методам кибервойны, которые были пущены в ход на Евромайдане.

1) ТЕЛЕФОННЫЙ ФЛУД

Суть атаки – лавина бессодержательных входящих звонков на атакуемый номер, в результате чего полезные звонки "тонут" в море входящих вызовов, телефон разряжается буквально на глазах, в добавок абонент испытывает беспрецедентное психологическое давление.

Самый доступный способ противодействия атаке такого рода – создание т.н. "черного списка" входящих звонков, в который помещаются номера спамеров, в результате чего аппарат перестает реагировать на вызовы с них. Реализовать эту функцию можно как на уровне оператора, написав соответствующее заявление в центре обслуживания, так и самостоятельно – на уровне смартфона.

Во многие современные смартфоны уже встроены функции "черного списка". А если их и нет — можно установить соответствующую прошивку, например, для Android это CyanogenMod. Кроме того, для ОС Android существует множество приложений для создания списка разрешенных номеров, например, очень эффективное и простое aFirewall. В новой операционной системе iOS 7 для iPhone функция блокировки звонков с нежелательных номеров существует по умолчанию. "Черный список" доступен как для голосовых вызовов, так и для текстовых сообщений. Для "яблочных" устройств с ОС старых версий подойдет приложение iBlackList.

Но "черный список" можно считать панацеей в том случае, если атака проводится с известных номеров. На организаторов Евромайдана была проведена более высокотехнологичная атака, против которой такая защита бессильна. О нюансах кибератаки рассказал Михаил Шуранов, директор по корпоративным связям "Киевстар": "Абонентам звонят с разных номеров с высокой частотой, и абонент слышит запись мелодии. Высокая частота звонков не позволяет нормально пользоваться связью. Звонки на номера указанных в прессе мобильных телефонов поступали по VoIP-каналам. При этом номер, с которого якобы осуществлялся звонок, генерировался автоматически и не повторялся дважды. Некоторые абоненты, которые стали объектами атаки, звонили в кол-центр оператора, однако простого звонка недостаточно".

Но и против такой атаки есть способы противодействия – т.н. "белый список", когда нежелательными считаются все звонки, а телефон будет звонить только в том случае, если вызывающий абонент внесен в список допущенных. Настроить такой способ защиты сложнее и без помощи оператора тут не обойтись. По словам Михаила Шуранова, в крайнем случае оператор может по письменному заявлению абонента отключить абсолютно всю входящую активность (звонки и SMS), сохраняя возможность совершать исходящие вызовы. Чтобы частично защитить абонента от подобного вида мобильной атаки, ему необходимо идентифицировать себя (предъявить паспорт) и желательно принести заявление, ранее поданное в правоохранительные органы.

2) УНИЧТОЖЕНИЕ САЙТОВ

Если блокирование телефонного флуда не такая уж и сложная задача, то гарантировать стопроцентную сохранность информационного ресурса в интернете практически невозможно. Провайдер, на площадке которого "живет" атакуемый ресурс, может защитить от базовых типов нападения, таких как от DoS-атак и элементарный подбор пароля для доступа к серверу. Но в случае скоординированных высокотехнологичных видов атак он вряд ли поможет.

Собеседник "proIT" в одной из отечественных компаний-системных интеграторов отметил, что администраторы веб-ресурсов недостаточно внимания уделяют резервному копированию данных и методике их восстановления. "Большинство отечественных админов делают "бекап" на жесткий диск раз в месяц и хранят его, условно, у бабушки на даче под матрасом. Конечно, с такой копии сайт будет восстанавливаться долго, и его наполнение будет уже неактуальным", — поясняет эксперт.

Она также считает, что редакциям оппозиционных сайтов есть чему поучиться у банкиров. "Банковская инфраструктура построена с соблюдением принципа полного зеркалирования данных, — поясняет эксперт. — Если что-то случится с основным сервером или целым датацентром – да хоть атомная бомба упадет – автоматически включится резервный сервер на географически-удаленной площадке. В идеале, клиенты банка даже ничего не заметят. Только в случае с хостингом сайтов все гораздо проще, поскольку не нужно соблюдать жесткие требования Нацбанка и международных платежных систем. Сегодня не составляет особого труда наладить автоматическое резервное копирование БД сайта на удаленную площадку, расположенную за рубежом, до которой ни у кого руки не дотянутся. К сожалению, у нас начинают ценить репликацию, только когда данные уже потеряны. Разумеется, что такие решения не бесплатны. Но когда речь идет об угрозе потери бизнеса, эта инвестиция более чем оправдана", — поясняет интегратор.

3) ВЗЛОМ АККАУНТОВ

Редакция неоднократно писала о способах защиты аккаунтов почты Google и социальных сетей. Разумеется, если взломщики установили дистанционный контроль над атакуемым компьютером, они получат доступ ко всем паролям, какими бы сложными они ни были. Однако взять под контроль одновременно компьютер, ноутбук и смартфон крайне тяжело даже профессионалам, оснащенным всей необходимой техникой.

В этом свете никогда не стоит пренебрегать двухфакторной аутентификацией. Знания одного пароля для входа в аккаунт будет недостаточно – необходимо будет ввести одноразовый пароль, пришедший в виде SMS на телефон. По аналогии с аккаунтом Google, привязать к мобильному номеру можно и страницу на Facebook. Более того, даже если страница взломана, вернуть контроль над ней возможно, подав соответствующую апелляцию. Доказать принадлежность "угнанного" аккаунта существенно проще, если двухфакторная аутентификация была активирована заранее.