• 20 июня 2019, 18:49

    Привет «Москве Путина». Что стоит за DDoS‐атакой на кол‐центр прямой линии

    Во время прямой линии с Владимиром Путиным кол-центр, куда поступали звонки президенту, атаковали зарубежные хакеры. Нападение на приложение «Москва Путину» отразили, на трансляции и ответах главы государства это не сказалось. «360» рассказывает, как проводят DDoS‐атаки и есть ли способ защититься от них.
    Привет «Москве Путина». Что стоит за DDoS‐атакой на кол‐центр прямой линии

    Во время ежегодной, 17-й по счету, прямой линии с Владимиром Путиным ведущая в студии сообщила, что кол-центр, принимающий вопросы к президенту, подвергся массированной DDoS-атаке из-за рубежа.

    «Видимо, сбои в видеозвонках, которые были, как раз с этим связаны. Но мы смогли ее (атаку — прим. ред.) отразить, работа приложения восстановлена. Мы продолжаем принимать звонки, общее количество обращений уже приближается к двум миллионам», — сказала ведущая прямой линии.

    Позднее в пресс-службе «Ростелекома» «Газете.ru» сообщили о двух мощных атаках на колл-центр. Обе удалось отразить. А главный редактор RT Маргарита Симоньян написала в Telegram, что нападение произошло с Украины.

    Предугадать невозможно

    Координатор Центра безопасного интернета Урван Парфентьев рассказал «360», что по-другому DDoS-атаку называют распределенной. Для этого с большого количества ip-адресов зараженных компьютеров одновременно генерируется огромное количество запросов к атакуемому узлу, который не может все их обработать и выходит из строя. Парализуется функционирование всех зависящих от него ресурсов.

    «Это давно известный специалистам по информационной безопасности способ, который используется для паралича работы неугодных ресурсов. Бывают DDoS-атаки по заказу. Их успех определяет в первую очередь массированность атак, их регулярность, меры безопасности на атакуемом узле и готовность атакующих реагировать на контрмеры», — добавил Парфентьев.

    А это означает, что за счет точечных и грамотных ударов оперативно действующие хакеры могут победить даже тех защитников ресурса, у которых есть средства противодействия, но слишком медленные. Предугадать, когда произойдет DDoS-атака, по словам эксперта, нельзя. Чтобы защитить сайт или сервер, лучше просто всегда предполагать, что это может случиться. Особенно если есть привязка к важному событию — например, прямой линии с Путиным.

    Атака как информационное оружие

    Хакер Александр Варской в разговоре с «360» высказал мнение, что DDoS-атака в данной ситуации была бы неоправданно дорогой.

    «Мы живем в мире экономики и бизнесменов, никто на это деньги тратить не будет. Потому что смысла в такой атаке нет. Пользы это не принесет», — сказал хакер.

    Но возможно, что из-за массы обращений просто произошла перегрузка. Точно определить, была DDoS-атака или нет, могут хакеры и специалисты по кибербезопасности.

    Эксперт в области информационной безопасности и бывший сотрудник Следственного комитета России Виталий Вехов, напротив, уверен, что, раз речь идет об огромном количестве обращений, значит, произошла именно DDoS-атака. По его мнению, Варской прав: если бы нападение устраивали обычные киберпреступники, им это было бы затратно и невыгодно. Но в данной ситуации хакерская атака использовалась как информационное оружие государства. Политическая цель заключалась в том, чтобы показать, что Россия не так сильна в медиапространстве, как позиционирует президент.

    «Я, как эксперт, подтверждаю, что были атаки на третий, внешний контур и они были успешно отражены. Поскольку безопасность обеспечивала ФСО с соответствующими подразделениями „Ростелекома“, которые обеспечивали каналы связи с людьми и мессенджерами», — заявил он.

    Он подчеркнул, что все программы и «железо», которые используются для прямых линий, тщательно и неоднократно проверяются. Этим занимаются ФСО, аппарат президента, подразделения информационной безопасности «Ростелекома», госслужбы информационной безопасности министерств и так далее.

    «Это не первая такая линия. В одной из них я обеспечивал — по линии Следственного комитета, когда служил там, — функционирование этих составляющих. И безопасность всегда обеспечивается на уровне критической инфраструктуры государственных органов России. Технология давно обкатана, разработаны стандарты информационной безопасности», — подытожил он.