Эксперт по кибербезопасности: «Заминировать Екатеринбург мог даже школьник»

Виталий Колбасин / АиФ

Основатель и директор екатеринбургской компании «Защитный модуль» Илья ЯКИМИДИ, работающий в сфере кибербезопасности, считает, что устроенную в прошлую пятницу акцию по «минированию» зданий вряд ли могли совершить профессиональные хакеры. В беседе с корреспондентом «АиФ-Урал» эксперт пояснил, как «атаковали» Екатеринбург и кому это было нужно.

   
   

Спланированная акция

Дмитрий ШЕВАЛДИН, «АиФ-Урал»: «Илья, кто мог стоять за этой акцией, ясно, что она спланирована, и не исключено, что повторится еще раз?»

Илья ЯКИМИДИ: «Безусловно, без технических специалистов здесь не обошлось. Это факт. Но то, что это были хакеры – вряд ли. Для хакеров эта задача неинтересна, потому что это слишком легко. Во-вторых, в ней нет никакого вызова, она не заставляет, что называется «напрягать извилины.

Учитывая, что было совершенно очень много одинаковых действий на большой территории, понятно, что это налицо спланированная акция с привлечением технических специалистов. Они могут являться хакерами, но могут быть и просто хорошими «айтишниками».

– Но каким образом это могло быть сделано? Нужно ли обладать специальными навыками?

– Технически это сделать нетрудно. Это может сделать хоть школьник, хоть студент техникума. Знаний специфических не требуется: они, конечно, не поверхностные, но посредственные.

Необходимо было запрограммировать IP-телефонию на работу определенным образом. И написать простенькую программку по организации автодозвонов и трансляции определенного звукового сообщения. В данном случае использовалась некая база номеров телефонов соответствующих учреждений, и программа занималась автодозвоном по составленному списку.

   
   

В условиях кибервойны

– Можно ли как-то предотвратить такие случаи на ранней стадии, чтобы они больше не повторялись?

– К сожалению, здесь ничего не сделать. Превентивные меры здесь абсолютно невозможны, поскольку у злоумышленника всегда есть фора – никто не знает, что он замыслил. Он спокойно готовится, выбирает себе цели и реализует. Какого-то специализированного программного обеспечения или других механизмов, которые позволят выявить такие атаки, не существует.

– Сложно ли будет найти виновника проведенной акции?

– Люди, которые занимаются такими акциями, наверняка, предусмотрели все для того, чтобы на них не вышли. Так сказать, заметали следы. В лучшем случае сотрудники могут только зарегистрировать цифры, с которых поступал звонок. Но как правило, эти цифры оформлены на не существующие юридические или физлица. И эта информация ничего не даст.

– То есть можно спокойно перевести стрелки на конкретных лиц?

Можно сделать так, что этот номер будет идентифицироваться, как звонок из заграницы или с местной территории. Или даже так, будто это тренировка спецслужб перед чемпионатом мира по футболу.

– Можно ли о данном случае говорить, что мы оказались в условиях настоящей кибервойны?

– Запросто. По крайне мере, складывается такое ощущение, что – либо это реально была тренировка спецслужб, либо закамуфлированное влияние извне, чтобы дестабилизировать обстановку в обществе, создать хаос и панику, а вину переложить на врагов России из информационного пространства.

Нанесенный ущерб

– Какими могут быть ущербы от таких атак? Например, на обычную компанию?

– Разные. Суммы могут достигать колоссальных размеров. Каждая компания индивидуальна и последствия для нее могут быть разными. Возьмем пример: в компании на какую-то дату назначена важная сделка. Она подразумевает нахождение ответственных лиц в офисе. Но, к примеру, утром совершается звонок о минировании и необходима эвакуация людей из помещения. При этом представьте, что человек с трудом вырвался из Европы на пару часов, чтобы буквально подписаться в бумагах. И сделка срывается. Причем, международного масштаба.

Вдобавок атаку при помощи хакеров может организовать конкурирующая компания и еще парализовать работу всего офиса, выведя из строя программное обеспечение. В итоге – сделка утеряна плюс операционный простой в несколько дней в зависимости от сложности работ по восстановлению систем.

Смотрите также: