"Конкретно по этой кибератаке информации недостаточно, только какие-то слухи и данные госслужб, по которым сложно составить цельную картину. Меня как гражданина интересуют две вещи: сколько денег плательщиков налогов стоили разработка и администрирование сайтов, которые подверглись атаке? Если мы за их безопасность заплатили много денег, то ситуация ненормальная. Но если мы экономили – ну что ж, такое бывает. А второй момент: действительно ли данные не утекли? Я понимаю, раз люди могли получить доступ к сайтам, то они могли добраться и до баз, реестров. Поэтому я сомневаюсь, что не потеряли данные. Как инженер и гражданин хочу услышать четкий ответ, почему не было утечки", – подчеркнул Цап.
Он считает, что атака получила такую огласку не только потому, что речь шла о государственных сайтах.
"Конечно, была небрежность, но и хакерская удача тоже. Много чего в этой ситуации совпало: хакеры нашли уязвимость (думаю, группа людей действовала) и время выбрали удачно – все отдыхают, празднуют. Нападение надо было готовить несколько недель, а возможно, и месяцев. В итоге красиво получилось и огласка большая. А содержание надписи не очень важно. Можно было написать что угодно – эффект был бы такой же", – сказал эксперт.
По его словам, в том, что государственные сайты администрируют частные компании, нет проблемы, пока не нарушаются правила безопасности.
"Частные компании могут работать с государством как подрядчики, которые выполняют определенные задачи. В данным случае это разработка и администрирование сайтов. Мы же не будем держать государственных программистов. На ставки, которые есть в стране, это невозможно сделать. Средняя зарплата разработчика сайтов – как зарплата у народного депутата, поэтому нормально, когда для государства что-то делают частные компании. Конечно, надо иметь больше информации. Если компания продолжала обслуживать госсайты, то нормально, что у нее были права администратора, но если уже не обслуживала сайты, то доступ должны были забрать", – пояснил собеседник.
Он допустил, что уязвимость сайтов могли пропустить из-за ошибки или недостаточного финансирования безопасности.
"Атака на государственные сайты Украины – типичный дефейс. В хакерских кругах так называется демонстрация того, что кто-то может сделать твой сайт недоступным, размещая на нем информацию, которая либо компрометирует владельца сайта, либо показывает, что у него незащищенная система. Дефейс случился потому, что сайты работали на одной контент-менеджмент-системе. Эта система далеко не самая популярная в мире и перестала быть бесплатной. Трудно сказать, почему не были организованы поддержка и защита, хотя всем давно было известно, что она уязвима. Возможно, не было поддержки со стороны государства, чтобы эти версии вовремя обновили, кто-то ошибся, а кто-то этим воспользовался. Так бывает", – сказал Цап.
По его мнению, для предупреждения подобных инцидентов в будущем надо больше внимания уделять оценке рисков и усилению безопасности.
"Чтобы предупредить атаки в дальнейшем, надо разобрать, что случилось, почему, кто виноват, и изменить процессы, чтобы не было повторения ситуации. А для этого нужно грамотно оценить риски. Можно использовать специальные системы, которые даже уязвимым сайтам помогают избегать рисков, усложняя работу атакующих. Таким образом, дают возможность раньше заметить вредоносные действия, предупредить большие потери. Усиленная безопасность также предполагает постоянное обновление – должен быть ответственный человек, который будет постоянно проверять систему. Если бы в августе, когда стало известно о проблеме, люди обновили бы сайты, то и этой кибератаки не было бы", – резюмировал Цап.