За год на структуры власти Дагестана было совершено свыше 800 хакерских атак

Ситуация с хакерскими атаками на структуры республиканской власти привела к тому, что борьбой с ними озаботились в правительстве РД. Как сообщил премьер-министр Дагестана Абдулмуслим Абдулмуслимов, в 2024 году было отражено более 850 DDoS-атак на региональные сайты, в основном они были направлены на интернет-платформы органов власти, главы и правительства РД.
В 2024 году около 80 процентов кибератак начались с фишинговых рассылок.
В 2024 году около 80 процентов кибератак начались с фишинговых рассылок. / Владимир Трефилов / РИА Новости

Как пояснили в минцифры республики, хакеры отправляли многочисленные запросы с разных сетевых объектов, которые засоряли трафик и дестабилизировали онлайн-системы. В ведомстве добавили, что мощности таких атак растут, во время последней было одновременно зафиксировано около 280 тысяч вредоносных запросов на республиканскую платформу сайтов с территории восьми стран - США, Великобритании, Германии, Франции, Китая, Узбекистана, Индонезии и Эстонии.

В министерстве отметили и другую угрозу. С прошлого года в четыре раза выросла частота фишинговых рассылок - сообщений, содержащих вредоносную ссылку. И если ранее подобные рассылки приходили в основном на электронную почту, то теперь зафиксированы случаи в различных мессенджерах.

- Для противодействия фишинговым и иным атакам минцифры РД создало адреса электронной почты на республиканском почтовом сервисе e-dag.ru, на котором заблокированы все иностранные IP-адреса и почтовые домены, - рассказал корреспонденту "РГ" начальник отдела информационной безопасности ведомства Артур Меджидов. - Таким образом, рассылки, направленные с иностранных адресов, блокируются на уровне почтового сервера и не доходят до адресатов. В этом году на республиканский почтовый сервис e-dag.ru перешли 2208 школ и дошкольных учреждений, а также 127 медучреждений. Благодаря блокировке удалось снизить число ложных сообщений о минировании, которые не давали работать многим школам.

Что касается фишинговых рассылок в мессенджерах, то для борьбы с ними госслужащим открыли доступ в российский мессенджер "Среда", в котором рекомендовано вести служебные переписки. Количество зарегистрированных аккаунтов в нем уже приближается к трем тысячам.

В минцифры отметили, что обеспечением защиты информации в структурах государственной власти должны заниматься специалисты, имеющие профильное образование. Таковых в регионе достаточно. Подготовку кадров в сфере информационной безопасности ведут в шести республиканских учреждениях среднего профессионального образования и трех вузах. Кроме того, в 2024 году переподготовку в данной сфере прошли 28 сотрудников структур исполнительной власти.

Директор Центра мониторинга и противодействия кибератакам компании "Информзащита" Александр Матвеев рассказал корреспонденту "РГ", что в России в 2024 году по сравнению с 2023-м количество деструктивных атак выросло на 45 процентов.

- Их цель - разрушение информационной инфраструктуры, что нарушает работу организации. Главная опасность в том, что зачастую пострадавшая инфраструктура не подлежит восстановлению, ее приходится выстраивать заново. Органы власти в таком случае не могут контролировать сферы, находящиеся в их ведомстве. В 2024 году около 80 процентов кибератак начались с фишинговых рассылок, они являются серьезной проблемой, - говорит Матвеев.

Эксперт отметил, что частично вина за последствия подобных атак лежит и на госслужащих. По его подсчетам, 65 процентов работников не соблюдают в своих учреждениях политику безопасности.

- Для эффективной защиты от хакерских атак нужно использовать передовые технические решения, такие как антифрод-системы и инструменты автоматического выявления фишинговых писем, что позволит значительно снизить объем вредоносной корреспонденции, доходящей до сотрудников. Необходима системная работа с персоналом, включая регулярные тренинги и моделирование фишинговых атак. Это формирует у сотрудников навыки распознавания угроз, что позволит избежать открытия вредоносных ссылок и скачивания подозрительных файлов. Ключевую роль в предотвращении атак играет и наличие центра непрерывного мониторинга и противодействия киберугрозам, - добавил Александр Матвеев.

Проблему кибербезопасности органов власти не удается полностью решить из-за неготовности сотрудников сталкиваться с новыми угрозами, считает генеральный директор компании "Каспеда" Илья Марголин.

- Со стороны злоумышленников в ход идут фишинговые рассылки, вредоносные письма, атаки на рабочие компьютеры. Они замаскированы под безобидные запросы: "Подтвердите участие", "Срочная заявка" или "Файл для согласования". Чем это грозит? Во-первых, утечкой данных. Конфиденциальные документы, персональная информация и стратегические планы могут оказаться в руках тех, кто использует их против нас. Во-вторых, возникает угроза бесперебойной работы государственных сервисов, от которых зависят миллионы граждан. И в-третьих, возможны репутационные риски, - рассказал корреспонденту "РГ" Марголин.

Он также считает, что надо организовывать обучение сотрудников, чтобы каждый понимал - открывать письма с неизвестных адресов или запускать подозрительные файлы недопустимо. Также нужно установить на рабочем месте многоуровневую защиту, и это не только использование антивирусного программного обеспечения, но и внедрение многофакторной аутентификации, регулярные проверки и обновления.

Генеральный директор компании "Поток-7" Артем Сеник считает, что в эпоху цифровой трансформации любые организации должны особенно внимательно относиться к кибербезопасности. Эксперт полагает, что внедрение искусственного интеллекта также способно обернуться киберугрозой, так как вредоносный софт могут поставить удаленно. Особенно это опасно на стратегически важных объектах и ресурсах органов власти, так как могут быть похищены данные, составляющие государственную тайну.

- Наиболее надежный способ обеспечить информационную безопасность - физически предотвратить возможность утечки. Превентивными мерами являются использование проводных каналов передачи данных, разделение контуров передачи информации и обмена между структурными подразделениями, отключение либо ограниченное использование каналов для связи с внешним контуром, - заключил Сеник.