9677 відвідувачів онлайн
28 784 179

Держспецзв'язку про кібератаку: зараз ситуацію взято під контроль

госспецсвязи госспецсвязь

Унаслідок сьогоднішньої кібератаки державні реєстри та бази даних не постраждали.

Як інформує Цензор.НЕТ, про це йдеться в заяві Державної служби спеціального зв'язку та захисту інформації.
"Сьогодні, 27.06.2017, відбулася кібератака на ІТ-системи фінансового, енергетичного, транспортного та інші сектори критичної інфраструктури країни. На цей час ситуацію взято під контроль. Жоден державний е-ресурс, який захищено спільним контуром кіберзахисту, реалізованим Держспецзв'язку в Системі захищеного доступу до Інтернету, не постраждав. Не зазнали ушкоджень чи інших несанкціонованих дій і електронні державні реєстри країни", - інформує відомство.

Читайте також на "Цензор.НЕТ": СБУ підготувала рекомендації щодо захисту від вірусу-здирника

"На практиці відпрацьовано протокол швидкого реагування, завдяки чому вдалося зупинити поширення в державному секторі шкідливого програмного забезпечення з робочою назвою PetyaRansomware (Petya.А), за функціями подібного шифрувальнику WannaCry. У співпраці з міжнародними командами реагування на кіберінціденти нейтралізуються джерела кіберзагроз за межами нашої країни", - повідомляє Держспецзв'язку.
За інформацією відомства, зараз відновлено роботу сайтів Кабінету Міністрів та інших державних інститутів, доступ до яких був тимчасово обмежений.
Держспецзв'язку звертається з вимогою до всіх суб'єктів критичної інфраструктури та особливо до установ державного сектору, забезпечити кіберзахист ІТ-систем. Замовчування фактів кібератак і виявлених кіберінцидентів є неприпустимим! Своєчасна фіксація таких фактів, оперативний обмін інформацією про них і спільні зусилля в локалізації та протидії кібератакам - необхідні умови кіберзахисту кожного, а відтак і кібербезпеки всіх", - сказано в заяві.

Також читайте: Компанії з Європи та Індії повідомляють про кібератаку на свої системи

Нагадаємо, сьогодні сервери багатьох державних установ і комерційних структур в Україні зазнали масштабної кібератаки.
Топ коментарі
+7
Все у нас лучшее, лучший президент, лучшая банкирша в мире.
показати весь коментар
27.06.2017 20:51 Відповісти
+7
https://mobile.twitter.com/Anakoyher Госспецсвязи о кибератаке: В настоящее время ситуация взята под контроль - Цензор.НЕТ 5730 https://mobile.twitter.com/Anakoyher Тётя Роза @Anakoyher Прочитала, что Украину захватил вирус Petia... Не паникуйте, друзья. Россию уже много лет назад захватил вирус Vova. Это гораздо опасней ведь вирусом VOVA , заражено 86% рассеян и это надолго !
показати весь коментар
27.06.2017 22:46 Відповісти
+6
"Госспецсвязи о кибератаке: В настоящее время ситуация взята под контроль"- теперь выкуп получаем МЫ
показати весь коментар
27.06.2017 20:46 Відповісти
Коментувати
Сортувати:
Сторінка 2 з 2
Даже пульт контроля Чернобыльской на Вынь? Во дела!
показати весь коментар
27.06.2017 21:23 Відповісти
Ну и что,это к станции мало имеет отношения,да и не программа измерения и контроля,там другая система, а сам сервер,а он где угодно может быть.
показати весь коментар
27.06.2017 21:36 Відповісти
https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe Гардиан говорит что система радиационного мониторинга подверглась атаке. Работники пользуются носимыми счетчиками.
показати весь коментар
27.06.2017 21:55 Відповісти
Работники и так ходят с дозиметром-накопителем,иначе в зону не пустят,да все работает штатно.
показати весь коментар
27.06.2017 22:17 Відповісти
The radiation monitoring system at Chernobyl was taken offline, forcing employees to use hand-held counters to measure levels at former nuclear plant's exclusion zone.
показати весь коментар
27.06.2017 22:21 Відповісти
Сегодня был на станции все работает штатно.
показати весь коментар
01.07.2017 02:48 Відповісти
Хорошо если так. Что там желают атомщикам? Семь футов под нормальным фоном!
показати весь коментар
01.07.2017 02:54 Відповісти
Без аварийной работы)))
показати весь коментар
01.07.2017 02:55 Відповісти
Госспецсвязи о кибератаке: В настоящее время ситуация взята под контроль - Цензор.НЕТ 9976
показати весь коментар
27.06.2017 21:27 Відповісти
Всім рекомендую зробити копії архівів на незалежні носії...Це була "проба пєра"...
показати весь коментар
27.06.2017 21:29 Відповісти
Причем тут расия? Вирус Петя могли только пиндосы запустить...
показати весь коментар
27.06.2017 21:36 Відповісти
вирус петя - мог запустить сам петя, а потом подняли хайп, для того что бы распилить кусок бюджета на реорганизацию и усиление ИТ безопасности. я смотрю на вещи реально.
показати весь коментар
27.06.2017 21:40 Відповісти
1) Каким расширением кодирует файлы вирус Петя?
2) Не надо рассказывать, что поражаются только старые компы на XP и более свежие без обновлений. Иными словами, пройдя 2 волны вируса шифратора, такие https://censor.net/news/445650 до сих пор не провели апдейты и работают на старье? Это маловероятно.
Короче, виноваты не сисадмины, а юзверы, что тупо жмакают на письмах, рассчитанных на тупых пользователей, что обязательно откроют письмо с фото Маши с отдыха в Турляндии, Вы заражены вирусом и ОБЯЗАТЕЛЬНО установите именно наш антивирус!...
показати весь коментар
27.06.2017 21:39 Відповісти
1. он не кодирует файлы. только MBR. решается fixmbr, fixboot, bootsect.exe всего навсего.
2. не заражает системы у которых впринципе нету MBR - UEFI GPT
3. заражает только винду.
4. требует админ права для запуска самого себя
5. у нормальных сисадминов хождене троянов через почтовые сервера впринципе невозможно, персонал использует линукс (кроме случаем когда это невозможно ввиду специфических программ), используется DPI/layer7 который зарезает по сигнатурам все конекты и пакеты которые не вписываются в категорию стандартных.
показати весь коментар
27.06.2017 21:45 Відповісти
в особо тяжелых случаях файлы выдергиваются с помощью r-studio, поскольку вирус убивает только загрузочную запись и таблицу разделов.
показати весь коментар
27.06.2017 21:47 Відповісти
У сисадминов сегодня и завтра День Пивасика
показати весь коментар
27.06.2017 22:08 Відповісти
Олег, так это boot вирус и всё?
показати весь коментар
27.06.2017 23:58 Відповісти
продвинутый бут вирус, современного образца 2017 года, с расширенным функционалом. и все.
показати весь коментар
28.06.2017 00:09 Відповісти
Ніфіга подобного, кодується MBR і перезаписати її не можливо, вірус, можливо пішов з 1С, тим більше, що всі копи з ХР вистояли, а з Win 7 та 10 лягли спати.
Знаю що кажу, в мене на підприємстві 13 компів пішло спати, зараз сиджу і пробую відновити (переставляю віндовс)
показати весь коментар
28.06.2017 00:56 Відповісти
да ладно ? что значит невозможно мбр переписать ? вы каким образом это делать пытались ? как невозможность востановления мбр из одной из копий, сочитается с тем что вы переинсталиваете винду, которая в процессе установки переписывает этот самый мбр ?
показати весь коментар
28.06.2017 01:15 Відповісти
Не знаю, но вот интересное наблюдаю у нас. Упала вся инфраструктура (сервера) винюковая начиная от контроллера домена и заканчивая серверами терминалов. Всего восем серверов. Ни одна. Еще раз НИ ОДНА клиентская машинка винюковая ***** не пострадала. Причем на контроллер домена имел доступ ТОЛЬКО АДМИН. На контроллере домена встроенная учетка админа была отключена, заведена другая учетка с правами админа. Пароль знал только админ. UAC был включен и как положено ругался где надо и не надо. Результат плачевен. Вот как сие могло произойти. Я конечно все понимаю, но как вирусень могла попасть на контрллер и активироваться там? У меня создается впечатление, что есть недокументированная возможность на винюках получить удаленный доступ к машине. В сим меня убеждает еще и то, что основная атака произошла настолько избирательно и в одночасье всего за час-полтора. Я себе ужо моск порвал, но другого объяснения не нахожу. Относительно 1С, которая у нас на лини поднята в связке с постгрессом и ДБ2 - все пучком. Даже не заметила ничего и преспокойно здравствует.
показати весь коментар
28.06.2017 01:22 Відповісти
я вот принципиально не использую виндовые сервера, а там где нужен все таки рдп - крутится виртуалкатс терминалом в vmware esxi - если что то сломаетса, просто возврат на вчерашний спшот или откат всего образа диска на месяц назад, в особо тяжелых случаях. БД бекапятся отдельно. в винде есть документированый удаленный доступ - удаленный помощьник, который по дефолту включен и обеспечивает рдп сеанс.
показати весь коментар
28.06.2017 01:36 Відповісти
еще у меня наглухо выпилен тимвьювер. я это зло давлю леер7 фильтрацией по сигнатуре пакета, оно ни при каком раскладе в моей сети не работает. а у вас ? шастают туда сюда по тимвьюверу в локалку ?
показати весь коментар
28.06.2017 01:39 Відповісти
Да нет тимвьювер не пользуем. Относительно винюковых серверов пользуем токо сервера терминалов для клиентской части 1С плюс суперпроги типа МеДок и некоторые другие спецушные, которые писаны давно и исключительно под винюки. Бэкапы также делаем. Виртуалок в том числе. Сейчас наш админ с них и востанавливается. Бэкапы старенькие, но для данного случая подойдут. Снапшоты гипера не делаем в виду ограниченного места на дисковой полке. Руководство ***** не хочет деньги выделить даже на убогонький НАС. Вот такие дела хреновастенькие. Мне вот другое любопытно. Сейчас рою всякое описание вирусени и способы защиты. Но все описывается, что пипо тетя клава не то нажала. Но тем не менее все машинки винюковые клиентов живы - здоровы. Не пострадала ни одна. Как-то так. Большая часть клиентских машинок у нас под бунтой. Но есть и с винюками.
показати весь коментар
28.06.2017 01:47 Відповісти
Да, и извне в локалку доступ токо по ВПН с авторизацией по белым айпи и макам.
показати весь коментар
28.06.2017 01:48 Відповісти
могу поспорить что кацапскаямзадрочь тимвьювер (по слухам эта контора росиянам принадлежит), у вас работает аж со свистом. я месяц задротил с красными глазами, что бы перекрыть любую возможность его использования в своей сети. это же тупо дыра - любая крыса среди персонала, кого кгодно пустит в локалку, и все возможности создать тунель/впн любого типа, из локалки наружу, возможность юзать прокси - тоже выпилены.
показати весь коментар
28.06.2017 01:54 Відповісти
А разве групповой политикой по названию файла запрет на запуск разве не перекрывается? Равно как и скайпа.
показати весь коментар
28.06.2017 01:56 Відповісти
нет. не перекроется ничего. ничего не мешает принести ноутбук или даже телефон/планшет, воткнуть в сеть с подмененным мак адресом, запустить кого то в локалку. толку от ваших политик и домена ? плокировать нужно на уровне сетевого оборудования а не на програмно-прикладном.
показати весь коментар
28.06.2017 02:01 Відповісти
Ну воткнул, ну подменил айпи, а сертификат сгенеренный, а доменная учетка с паролем?
показати весь коментар
28.06.2017 02:03 Відповісти
да кому нах надо та учетка ? сети ломают не снаружи а изнутри, когда толкового человека впустят в локалку он по месту уже разберется снифером, трояном, кейлогером как выудить пароли от почты, терминала, 1с и прочего что ему может понадобиться. другое дело что подобные специалисты стоят дорого, и без крысы внутри компании которая будет подыгрывать ничего не выйдет. причем тут ваш домен с груповыми политиками к сниферу и кейлогеру например ?
показати весь коментар
28.06.2017 02:18 Відповісти
Кейлогер, как я понимаю нужно активировать на машинке, где собираются пароли снимать. Нюхач может порты открытые просканировать (я в сим не очень разбираюсь). Троян разве антивирус не перекроет? Как сие все заткнуть в сеть не имея к ней доступа на уровне операционки?
показати весь коментар
28.06.2017 02:22 Відповісти
что значит неимея доступа в сеть ? если я пришел со своим оборудованием я никак не попадаю под ваши груповые политики, и по любому найду открытую шару, в которую засуну любой файл, который кно нибудь да и откроет.
показати весь коментар
28.06.2017 02:26 Відповісти
Не попадая под групповые политики не получаешь доступа к доменным шарам. Шары на машинках находящихся в домене не доступны локальным пользователям. Ну положим нашел шару с гостевым доступом, нук положил туда файл, ну открыл его рядовой юзер. Положим это кейлогер. Узнал пароль доменной учетки рядового пользователя и что? Даже на локальной машине ничего особо деструктивного сделать не сможешь. Сервером управлять и подавно. Или я не правильно понимаю?
показати весь коментар
28.06.2017 02:31 Відповісти
а если у меня есть подельник из числа сотрудников, я месяцами могу придумывать как сделать. в больших компаниях за всеми не уследиш, а рычаг влияния найдется на любого. другое дело - цена вопроса.
показати весь коментар
28.06.2017 02:28 Відповісти
Это сильно сложно. Да и рассматриваем сейчас мы на скоко я понимаю деструкцию от Пэциного вируса. Столько инсайдеров по разным конторам понатыкивали?
показати весь коментар
28.06.2017 02:32 Відповісти
а вот тут мы как раз пришли к тому, что при раскладе как я изложил, троян просто не распространится по сети, если леер7 разрешает только хождение известных пакетов, известных программ
показати весь коментар
28.06.2017 02:39 Відповісти
Ну положим с этим я согласен, но все равно мне не понятно как произошло заражение и главное активация деструкции именно в данном случае. Именно относительно этой заразы. То есть способ внедрения и активации данного вируса.
показати весь коментар
28.06.2017 02:43 Відповісти
бухгалтерская хрень от дьявола medoc там случайно не была установлена ? насколько мне известно - большая часть заражений произошла через нее. медоку прилетело обновление зараженое
показати весь коментар
28.06.2017 02:48 Відповісти
Где? На контроллере домена? Это кому ж в голову может прийти на контроллере устанавливать что либо кроме самой роли контроллера? Ну а так медок естественно на одном из серверов был. А у кого он не стоит. Где есть бухгалтерская отчетность в налоговую медок стоит де-факто в большинстве случаев.
показати весь коментар
28.06.2017 02:54 Відповісти
возможно от того где был и пошло. хотя у меня бухгалтерща обновлялась сегодня и ничего не произошло, кроме того что испортились базы 1с 7.7 по фоп, в dbf, которые она ведет локально на своем компе, но они были востановленны из бекапа. критичного ничего не произошло. терминал на 2003 сервере древний с mssql, даже не заметил что что то происходило гдето.
показати весь коментар
28.06.2017 03:05 Відповісти
Та ХЗ покуда ничего толком не нарыл. Ну да ладно - бум копать. А покуда наверное баеньки буду. Спасибо за общение. Всех благ.
показати весь коментар
28.06.2017 03:07 Відповісти
Спокойной ночи, приятно было с вами пообщаться. удачи
показати весь коментар
28.06.2017 03:09 Відповісти
Спокойной ночи, приятно было с вами пообщаться. удачи
показати весь коментар
28.06.2017 03:11 Відповісти
подумайте что связывает ваши сервера, кроме одинаковой винды по разному настроеной. может одинаковый софт ? мой горячо любимый тимвьювер ? еще что нибудь ?
показати весь коментар
28.06.2017 03:08 Відповісти
ну либо админ забил на обновления и не перекрыл дыру
показати весь коментар
28.06.2017 02:49 Відповісти
Говорит обновы ставил. Не верить ему нет причины. Не один год его знаю. Человек ответственный.
показати весь коментар
28.06.2017 02:55 Відповісти
самая надежная блокировка, это когда хттп метод коннект зарезан, что не позволяет поднять туннель к хттп прокси, gre, ipsec-tun запрещены к хождению внутри локалки и неработает постройка впн наружу, зарезаны на уровне пакета любые левые конекты по портам. ну и так далее. у меня чуваки воткнытые в соседние дырки свича, друг с другом даже в контрстрайк поиграть немогут, но при этом все что им нужно для комфортной работы - работает.
показати весь коментар
28.06.2017 02:08 Відповісти
Ну на уровне протоколов я не знаю как у нас реализовано. Я с таким уровнем не сталкиваюсь по роду своей работы. Админ у нас товарищ толковый и с немалым опытом. Передам ему скриншоты нашего разговора. Послушаю чего скажет.
показати весь коментар
28.06.2017 02:14 Відповісти
любая программа работающая по сети или сетевой протокол, имеют свою сигнатуру пакетов(подпись) суть layer7 / DPI - в блокировке или разрешении работы этой программы внутри сети впринципе вообще, наважно по какому порту или от имени какого адреса. подобное умеет делать оборудование cisco, juniper, mikrotik. mikrotik наиболее дешевый из перечисленного и имеет данный функционал.
показати весь коментар
28.06.2017 02:23 Відповісти
У нас вроде прокурвы маршрутизаторы от НР. Не знаю умеют ли они подобное.
показати весь коментар
28.06.2017 02:26 Відповісти
тоже не знаю, никогда не работал с их оборудованием. в любом случае можно на свичах каждый порт сделать отдельным вланом и соединить их друг сдругом на устройстве которое может профильтровать весь трафик сети идущий от пользователей, а дальше отдать этот трфик уже куда то дальше. у меня вот около двухста вланов прилетают на полисиер, и проганяются через фильтра, тоесть любой абонент сети видит другого только через леер7 фильтра и фаервол. не говоря уже про выход во внешнюю сеть.
показати весь коментар
28.06.2017 02:36 Відповісти
еще хочу заметить что этот петя юзает дырку винды, которая перекрывается вот этим патчем : https://technet.microsoft.com/en-us/library/security/MS17-010

винды не обновляли что ли ?
показати весь коментар
28.06.2017 01:49 Відповісти
Да в том то и дело, что админ следит за обновлениями. Я же написал выше свое ощущение, которое сложилось. Не сторонник теории заговора, но вот как-то впечатление такое складывается.
показати весь коментар
28.06.2017 01:52 Відповісти
layer7/dpi фильтрация - решают. порты и айпи никто уже не кроет классическими фаерволами. ибо это бесполезно, если хоть один порт открыт. ничего не мешает положить тунель изнутри наружу, скажем по 80ому или 110ому, и здрасте.
показати весь коментар
28.06.2017 01:58 Відповісти
Передам админу. Хай смотрит. Сам я не админ. Но все равно, чтобы изнутри положить тунель, то я как понимаю нужно сначала во внутрь попасть и получить права админа. Разве нет?
показати весь коментар
28.06.2017 02:02 Відповісти
нет. это может сделать любой желающий, который пришел во своим компьютером или планшетом, подменил мак адрес сетевой карты и получил айпи из внутреней корпоративной сети. он может что угодно делать на своем компьютере который никак уже не попадает под ваши груповые политики и смотрит одним концом неизвестно куда через впн, а другим концом в вашу локальную сеть. ему ничего не мешает это сделать, потому что сама возможность передачи пакетов впн тунеля у вас никак не блокируется.
показати весь коментар
28.06.2017 02:12 Відповісти
Скопипастю наш разговор. Передам админу. Я возможно не всей инфой владею.
показати весь коментар
28.06.2017 02:16 Відповісти
К сожалению файло коцает. У меня судя по всему пролез ч-з МеДок лавбуха, вцепился на один ХР и Семерку (онавливаемая лиц.) Системный раздел ухайдохал, а логических дисках что успел то покацал. Архивы, dbf 1C, doc, xls, pdf. Фотки не трогал. Восстаовлеие MBR нричего не дало.
показати весь коментар
28.06.2017 10:15 Відповісти
Госспецсвязи о кибератаке: В настоящее время ситуация взята под контроль - Цензор.НЕТ 5195
показати весь коментар
27.06.2017 21:40 Відповісти
Для защиты при "лазании" по интернету можно использовать программу Shadow Defender. Переводит комп в режим "облака". При этом все изменения в настоящих файлах не происходят. Если вирус цепонуть - перезагруз, и комп - в начальном состоянии, про вирус забыл.
показати весь коментар
27.06.2017 21:41 Відповісти
ДСТЗИ как всегда лучший,пусть даже в таком виде.А то киберполиции какие-то..
показати весь коментар
27.06.2017 21:47 Відповісти
Symantec (отказавшийся от сотрудничества с Россией!) блокирует угрозу!
Плюс! Существует (условно) бесплатная версия для частного использования - Symantec Endpoint Protection.
показати весь коментар
27.06.2017 21:52 Відповісти
Symantec отказались от российского маразма показывать исходный код. И правильно сделали.
Я так понимаю что у всех антивирусов есть бесплатная версия. Но думал что в гос учереждениях должна быть единая политика безопасности.
показати весь коментар
27.06.2017 22:11 Відповісти
Теперь "НеПетя"
Госспецсвязи о кибератаке: В настоящее время ситуация взята под контроль - Цензор.НЕТ 5655
показати весь коментар
27.06.2017 22:04 Відповісти
Госспецсвязи о кибератаке: В настоящее время ситуация взята под контроль - Цензор.НЕТ 5631
показати весь коментар
27.06.2017 22:05 Відповісти
Какими надо быть аленями, чтобы после атаки 12 мая не установить себе обновление ms017-010 ?
Не будьте аленями, заходите и качайте бесплатно! Винда не слетит! Выбирайте нужную версию:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
показати весь коментар
27.06.2017 22:13 Відповісти
в некоторых случаях слетает именно от него, потом восстанавливается из точки восстановления если есть...( у жены на ноуте не смог поставить ни руками, ни автоматом...
показати весь коментар
27.06.2017 23:04 Відповісти
Госспецсвязи о кибератаке: В настоящее время ситуация взята под контроль - Цензор.НЕТ 8975
показати весь коментар
27.06.2017 22:14 Відповісти
Курва ботоксно- ригівська ще жива ?
показати весь коментар
27.06.2017 22:43 Відповісти
https://mobile.twitter.com/Anakoyher Госспецсвязи о кибератаке: В настоящее время ситуация взята под контроль - Цензор.НЕТ 5730 https://mobile.twitter.com/Anakoyher Тётя Роза @Anakoyher Прочитала, что Украину захватил вирус Petia... Не паникуйте, друзья. Россию уже много лет назад захватил вирус Vova. Это гораздо опасней ведь вирусом VOVA , заражено 86% рассеян и это надолго !
показати весь коментар
27.06.2017 22:46 Відповісти
Согласен. Петя это разовая трабла. К тому же поможет выявить слабые звенья в безопасности и принять меры, чтобы такого не повторилось в дальнейшем.
А вот РФию и ВВХ отымеют за эту выходку очень даже системно и не разово!
показати весь коментар
27.06.2017 23:25 Відповісти
УРА !!!!!!!!!!!!!!!!!!!!!! Браво спецам-пенсионерам из Укрсвязи !!!!!!!!!

Помогите немецким и американским спецслужбам, ато они до сих пор не могут найти автора.
показати весь коментар
27.06.2017 23:22 Відповісти
Учитывая уровень профессионализма ИТ-шников работающих в бюджетных шарагах за 3000 грн, "https://censor.net/news/445683/gosspetssvyazi_o_kiberatake_v_nastoyaschee_vremya_situatsiya_vzyata_pod_kontrol" можно смело читать как "17:00 конец рабочего дня, выключил ПК и пошел домой"
показати весь коментар
27.06.2017 23:30 Відповісти
Такое развитие ситуации вирус не ожидал.
показати весь коментар
27.06.2017 23:33 Відповісти
А я уже вычислил и автора вируса.Спросите как,по почерку вируса.Судя по тому,что вирус вымогает деньги,то отец вируса сам пётр лексееч.А своим именем нарёк,только для того,чтобы отвести от себя подозрения,но натуру не спрячешь.Может после таких шалостей наша Рада примет закон об импичменте
показати весь коментар
27.06.2017 23:50 Відповісти
Логично, он как раз уезжал за границу, алиби себе мастрячил!
показати весь коментар
28.06.2017 00:03 Відповісти
Сторінка 2 з 2