Кібер-атаки на критичну інфраструктуру в УкраїніGlib PakharenkoПрезентація аналізує кібер-атаки на критичну інфраструктуру в Україні, особливо APT BlackEnergy.
Презентація серії документів ISACA з впровадження Європейської Моделі Кібербе...Alexey YankovskiКиївське відділення ISACA завершило переклад першого методологічного
документа із серії документів ISACA з впровадження Європейскої моделі кібербезпеки. В даній презентації наведено стислий огляд першого документу. Охоплюються такі питання:
-- Визначення Кібербезпеки
-- Огляд стратегії кібербезпеки ЄС
-- Обґрунтування впровадженні кібербезпеки
-- Інтеграція управління кіберебзпекою в структури корпоративного управління
-- Ризик менеджмент
-- Надання впевненості та аудит
-- Висновки для України
Energy security v02_vvAlexey Yankovski
ISACA Kyiv Chapter Recommendations for Cybersecurity Strategy of Ukraine and Protection of Critical Infrastructure
Настанови з кібербезпекиAlexey YankovskiНастанови з кібербезпеки для бізнесу
Київське відділення ISACA, разом з Microsoft переклали на українську мову брошуру «Настанови з кібербезпеки від експертів», які було спільно розроблено Бельгійським Відділенням Міжнародної Торгової Палати, Федерацією підприємств Бельгії, Ernst & Young, корпорацією Майкрософт, Бельгійським відділенням ISACA, асоціацією L-SEC, та Бельгійським центром боротьби проти кіберзлочинності.
Ця брошура ознайомить вас із ключовими елементами інформаційної безпеки та забезпечить відповідними переліками контрольних питань, які допоможуть вам обрати правильний напрямок та сприятимуть впровадженню наданих у цій брошурі рекомендацій.
Документ розроблявся як максимально-адаптований для розуміння керівництвом і не містить технічних термінів.
Ми включили в документ контакти державних органів з якими можна зв'язатися в разі інциденту.
Сподіваємося, що ця настанова стане корисною для всіх відповідальних працівників компаній в нашій країні.
18.05.2017 ISMS - Iryna IvchenkoAnastasiia KonoplovaМатеріали семінару про впровадження СУІБ, проведеного І. Івченко з Київським відділенням ISACA 18.05.2017
Cybersec requirements implementation by OKI (KMU 518)Anastasiia KonoplovaАналіз вимог постанови КМУ №518 від 19.06.2019 щодо кібербезпеки об'єктів критичної інфраструктури. З додатком та посиланням на чеклист.
Cybersecurity Framework 021214 Final UAVlad StyranМетодика з підвищення рівня інформаційної безпеки критично важливих об'єктів інфраструктури.
Переклад NIST Framework for Improving Critical Infrastructure Cybersecurity.
Перекладено та social thanks to: Cisco Ukraine.
Пріоритети співпраці Україна-ЄС: кібербезпека, захсит персональних даних, про...Europe without barriersДана аналітична записка відображає бачення подальшого розвитку та дій України, спрямованих на розроблення та імплементації Нового порядку денного у сфері ЮСБ, в частинах, що стосуються правоохоронної співпраці, боротьби з оргзлочинністю, кібербезпеки та захисту персональних даних.
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...IsacaKyivКиївське відділення Всесвітньої асоціації з розроблення методологій та стандартів у галузі управління, аудиту і безпеки інформаційних технологій – ISACA (Information Systems Audit and Control Association, http://www.isaca.org) пропонує розглянути та врахувати під час підготовки позиції профільного Комітету напрацьовані пропозиції до проекту закону України «Про основні засади забезпечення кібернетичної безпеки України», направленого на погодження в органи державної влади ДССЗЗІ
Кіберзагрози у фінансовій системі Європи та України.pdfssuser039bf6Більше інформації по темі «Практики ЄС щодо захисту фінансової системи від кіберзагроз» за посиланням: https://ek.biem.sumdu.edu.ua/erazmus-jean-monnet
Сybersecurity system in Ukraine: reality or myth?KostiantynKorsunGovernment of Ukraine states that system of cybersecurity is existent and works good enough.
However, many Ukrainian community experts doubt in it.
What Ukrainian authorities mean talking on System of Cybersecurity?
What key elements of the System and how they cooperate?
Does the System work well, and would it prevent next powerful cyber-attacks against Ukraine?
What should be done to build effective System of Cybersecurity in Ukraine?
All that questions will be outlined and discussed in the presentation.
Lesson3 man in the information society. problems of information security.Nikolay ShaygorodskiyУрок №3. Людина в інформаційному суспільстві. Проблеми інформаційної безпеки. Практична робота №1. Інструктаж з БЖД
Річний звіт Українського центру суспільних даних 2017MariiaNosokПротягом 2017 року ми продовжили професійно зростати, реалізовуючи проекти різних напрямків і масштабу. Ми досліджували, аналізували, рахували, моделювали та навчали, а також розробляли нові інструменти для збору даних.
Кожен проект був одночасно складним та цікавим і вимагав від нашої команди відповідального ставлення до його виконання, а тому ми постійно навчалися, вдосконалюючи та підвищуючи власні компетенції та знання.
Ми вдячні усім донорам та партнерам, без чиєї підтримки та співпраці ми не змогли б вповні реалізувати наші задуми: Програмі розвитку ООН в Україні (UNDP), Національному фонду на підтримку демократії (NED), Міжнародному фонду “Відродження”, Українському освітньому центр реформ, Департаменту охорони здоров’я в Полтавській області, New Media Development Group NFP, Лізі ділових та професійних жінок України, Міжнародній фундації виборчих систем (IFES), Державній службі статистики України, Центру медичної статистики МОЗ України.
Запрошуємо ознайомитися з нашим річним звітом.
Cloud orchestration risksGlib PakharenkoRisks and top priority areas in the cloud architecture AWS|GCP/K8/Docker. Presented on the ISACA Kyiv Chapter meeting 05.11.2019
Cybersecurity Framework 021214 Final UAVlad StyranМетодика з підвищення рівня інформаційної безпеки критично важливих об'єктів інфраструктури.
Переклад NIST Framework for Improving Critical Infrastructure Cybersecurity.
Перекладено та social thanks to: Cisco Ukraine.
Пріоритети співпраці Україна-ЄС: кібербезпека, захсит персональних даних, про...Europe without barriersДана аналітична записка відображає бачення подальшого розвитку та дій України, спрямованих на розроблення та імплементації Нового порядку денного у сфері ЮСБ, в частинах, що стосуються правоохоронної співпраці, боротьби з оргзлочинністю, кібербезпеки та захисту персональних даних.
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...IsacaKyivКиївське відділення Всесвітньої асоціації з розроблення методологій та стандартів у галузі управління, аудиту і безпеки інформаційних технологій – ISACA (Information Systems Audit and Control Association, http://www.isaca.org) пропонує розглянути та врахувати під час підготовки позиції профільного Комітету напрацьовані пропозиції до проекту закону України «Про основні засади забезпечення кібернетичної безпеки України», направленого на погодження в органи державної влади ДССЗЗІ
Кіберзагрози у фінансовій системі Європи та України.pdfssuser039bf6Більше інформації по темі «Практики ЄС щодо захисту фінансової системи від кіберзагроз» за посиланням: https://ek.biem.sumdu.edu.ua/erazmus-jean-monnet
Сybersecurity system in Ukraine: reality or myth?KostiantynKorsunGovernment of Ukraine states that system of cybersecurity is existent and works good enough.
However, many Ukrainian community experts doubt in it.
What Ukrainian authorities mean talking on System of Cybersecurity?
What key elements of the System and how they cooperate?
Does the System work well, and would it prevent next powerful cyber-attacks against Ukraine?
What should be done to build effective System of Cybersecurity in Ukraine?
All that questions will be outlined and discussed in the presentation.
Lesson3 man in the information society. problems of information security.Nikolay ShaygorodskiyУрок №3. Людина в інформаційному суспільстві. Проблеми інформаційної безпеки. Практична робота №1. Інструктаж з БЖД
Річний звіт Українського центру суспільних даних 2017MariiaNosokПротягом 2017 року ми продовжили професійно зростати, реалізовуючи проекти різних напрямків і масштабу. Ми досліджували, аналізували, рахували, моделювали та навчали, а також розробляли нові інструменти для збору даних.
Кожен проект був одночасно складним та цікавим і вимагав від нашої команди відповідального ставлення до його виконання, а тому ми постійно навчалися, вдосконалюючи та підвищуючи власні компетенції та знання.
Ми вдячні усім донорам та партнерам, без чиєї підтримки та співпраці ми не змогли б вповні реалізувати наші задуми: Програмі розвитку ООН в Україні (UNDP), Національному фонду на підтримку демократії (NED), Міжнародному фонду “Відродження”, Українському освітньому центр реформ, Департаменту охорони здоров’я в Полтавській області, New Media Development Group NFP, Лізі ділових та професійних жінок України, Міжнародній фундації виборчих систем (IFES), Державній службі статистики України, Центру медичної статистики МОЗ України.
Запрошуємо ознайомитися з нашим річним звітом.
Cloud orchestration risksGlib PakharenkoRisks and top priority areas in the cloud architecture AWS|GCP/K8/Docker. Presented on the ISACA Kyiv Chapter meeting 05.11.2019
State of cyber-security in UkraineGlib PakharenkoThe presentation for my talk at the "Ukraine and the Challenges of International Law: Annexation, Aggression, Cyber Warfare" conference hosted at the Cambridge University
Fintech securityGlib PakharenkoThis document discusses various cybersecurity issues facing the cryptocurrency and FinTech industries. It notes that 36 cryptocurrency exchanges are now defunct due to hacks that stole over 950,000 bitcoins. Mining software is also vulnerable to exploits that could allow attackers to redirect funds or install malware. The document recommends using multisignature wallets, key derivation, blockchain records, cold storage, backups and other techniques to better manage security risks for cryptocurrency projects.
Uisg5sponsorreport eng v03_ayGlib PakharenkoThe fifth conference of the Ukrainian Information Security Group was held on December 3, 2010 in Kyiv and attracted 55 information security professionals. The conference featured 14 presentations on topics such as IT governance, risk management, vulnerability management, security testing, and social aspects of information security. Products from sponsors Cisco, Checkpoint, RSA, and Zyxel were demonstrated. Feedback from attendees was positive about the quality of presentations and organization of the event.
Automating networksecurityassessmentGlib PakharenkoThe document discusses how network security assessments have traditionally been done manually, which is time-consuming and error-prone. It then describes how Cisco used automation to map their entire global network infrastructure in two weeks. Several case studies are presented that show how automation can efficiently analyze network topology and access, detect vulnerabilities and policy violations, and evaluate proposed configuration changes. Automation provides a consistent, repeatable process for network security that improves visibility, prioritization of issues, and decision making.
Uisg companies 4Glib PakharenkoThe document provides a list of subjects in the information security market of Ukraine, including their names, websites, main areas of business, and alternative areas. It was developed by the Ukrainian Information Security Group and contains over 100 entries of organizations working in areas such as integration, consulting, distribution, education, and vendor representation in Ukraine. The table is intended to be a permanent address book of contacts in the information security industry in Ukraine.
Кому нужна защита персональных данных censored editionGlib Pakharenko
Огляд атак на критичну інфраструктуру в Україні
1. ОГЛЯД АТАК НА КРИТИЧНУ
ІНФРАСТРУКТУРУ В УКРАЇНІ, ТА
РЕКОМЕНДАЦІЇ ЩОДО ЗАХОДІВ
КОНТРОЛЮ
Версія: 2016-02-11
2. 2
Про ISACA®
Об’єднуючи більше 115 000 членів у 180 країнах світу, ISACA (www.isaca.org) допомагає лідерам
у сфері управління, інформаційної безпеки та інформаційних технологій забезпечувати
корисність і довіру до інформації та інформаційних систем. Із часу заснування асоціації у 1969
році ISACA є надійним джерелом знань, стандартів, співробітництва та підвищення кваліфікації
для фахівців у галузі аудиту, підтвердження достовірності, безпеки, управління ризиками,
забезпечення конфіденційності та управління інформаційними системами. ISACA пропонує
фахівцям із кібербезпеки широкий набір ресурсів Cybersecurity Nexus™ і настанови COBIT®1,
що допомагають організаціям в управлінні та контролі за інформацією та технологіями. Асоціація
також розвиває та підтверджує найбільш важливі для бізнесу навички та знання, поширюючи
сертифікації,що визнаються у міжнародному масштабі: CISA®2, CISM®3, CGEIT®4іCRISC™5.
ISACA має понад 200 відділень по всьому світу.
Про ГО «Ісака Київ»
ГО «Ісака Київ» є київським відділенням ISACA, і ставить за мету розповсюдження знань та
кращих світових практик в Україні, а також створення майданчика для незаангажованого
спілкування професіоналів. Відділення в Україні наразі об’єднує біля 100 ІТ професіоналів.
Управління асоціацією провадиться не заангажовано по відношенню до будь-яких комерційних
інтересів. Місією Київського відділення ISACA є просування та запровадження зрілих процесів ІТ-
управління в Україні заради забезпечення довіри користувачів та організацій до надійності
інформаційних систем та їхньої цінності. Напрацювання та експертиза мережі більш ніж 200
відділень ISACA у всьому світі дозволить залучити досвід країн із набагато більш розвиненою
культурою ІТ управління та кібербезпеки. Київське відділення ISACA ставить за мету забезпечити
розвиток української професійної ІТ спільноти та забезпечити можливість незаангажованого
спілкування між фахівцями як ІТ так і бізнесового середовища.
Обмеження відповідальності
Публікація підготовлена Глібом Пахаренко за сприяння ГО “ІСАКА Київ”, який розробив та
опублікував цей документ, насамперед як освітній ресурс для фахівців із аудиту, корпоративного
управління, управління ризиками та безпеки. Асоціація не стверджує, що використання цього
документу гарантуватиме отримання успішних результатів. Документ не слід розглядати як
такий, що містить усю достатню інформацію, процедури та тести. При визначенні доцільності
застосування будь-якої інформації, процедури або тесту фахівці з аудиту, корпоративного
управління, управління ризиками та захисту інформації повинні керуватися власними
професійними судженнями щодо конкретних обставин в умовах існуючих систем або
середовища інформаційних технологій.
1
COBIT®
(Control Objectives for Information and Related Technologies) –Цілі контролю для інформаційних і суміжних технологій.
2
CISA®
(CertifiedInformationSystemsAuditor) – сертифікований аудитор інформаційних систем.
3
CISM®
(CertifiedInformationSecurityManager) – сертифікований менеджер з інформаційної безпеки.
4
CGEIT®
(Certified in the Governance of Enterprise IT) – сертифікований фахівець з управління корпоративними ІТ.
5
CRISC™
(CertifiedinRiskandInformationSystemsControl) – сертифікований фахівець у галузі ризиків іконтролю інформаційних систем.
3. 3
Збереження прав інтелектуальної власності.
Цей документ є власністю ГО «Ісака Київ». Використання та відтворення цього
документу та його частин дозволяється за умови посилання на ГО «Ісака Київ» .
Учасники створення публікації.
В табличці нижче перелічені учасники створення публікації та їх внесок.
Учасник Роль
Гліб Пахаренко, CISA, CISSP Автор
Олексій Янковський Рецензент
Анастасія Конопльова, CISA Рецензент
4. 4
Зміст
ПЕРЕДМОВА......................................................................................................................................4
ТЕРМІНИ ТА СКОРОЧЕННЯ..........................................................................................................5
ОГЛЯД ПОТЕНЦІЙНИХ ЦІЛЕЙ АТАК...........................................................................................6
ОГЛЯД АТАК.......................................................................................................................................8
Використання соціальної інженерії..........................................................................................8
Недостатні дії з усунення та профілактики інцидентів .......................................................8
Використання невідомих вразливостей (нульвого-дня) .....................................................8
Обізнаність про внутрішню інфраструктуру ІТ......................................................................9
Обхід механізмів захисту операційної системи....................................................................9
Модульна структура ....................................................................................................................9
РЕКОМЕНДАЦІЇ ЗІ ЗНИЖЕННЯ РИЗИКІВ ДЛЯ ОРГАНІЗАЦІЙ...........................................10
РЕКОМЕНДАЦІЇ З ПРОТИДІЇ ЗАГРОЗІ ДЛЯ РЕГУЛЯТОРІВ ТА ГАЛУЗЕВИХ
АСОЦІАЦІЙ.......................................................................................................................................15
ДОДАТОК. ПЕРЕЛІК ПОСИЛАНЬ. ..............................................................................................17
ПЕРЕДМОВА
Починаючи з 2014р. українські організації захлинула хвиля спрямованих кібернетичних
атак, найбільшим документованим збитком від яких є кількагодинне вимикання
електричного живлення в західному регіоні України (абонентів Прикарпаттяобленерго).
Окрім енергетичного сектору, цілями зловмисників були підприємства транспортної,
фінансової, телекомунікаційної, медіа галузей та державних органів. Характерними
ознаками цих недружніх дій в кіберпросторі є поетапне захоплення та вивчення ІТ
інфраструктури і методів захисту постраждалих організацій та непередбачувані у часі дії
по зупиненню бізнес-діяльності установи, аж до катастрофічних наслідків. Цим ці атаки
відрізняються від звичайних дій кібернетичних зловмисників, направлених на крадіжку
конфіденційних даних чи їх модифікацію з метою отримання фінансових зисків. За
оцінкою аналітиків антивірусних компаній (ESET, McAfee, TrendMicro, F-Secure, і т.д.) за
частиною атак стоїть керівництво Російської Федерації, що відпрацювало кібератаки у
військових та політичних конфліктах з Грузією та Естонією у 2007-2008рр., і тепер
активно використовує їх у конфлікті з Україною. Один із видів шкідливого програмного
забезпечення, що використовувалося, носить загальну назву BlackEnergy
(“ЧорнаЕнергія” - укр., ВЕ - скорочено). За період свого існування цей вірус постійно
змінювався та покращувався з точки зору його зловмисних можливостей, і наразі
виявлена вже 3-тя генерація BlackEnergy.
Ця публікація узагальнює відомі дані з відкритих джерел та пропонує план дій для
зниження ризиків від кібернетичних атак на критичну інфраструктуру насамперед від ВЕ.
Вона буде корисна особам всіх рівнів повноважень, відповідальним за безпеку
підприємства, починаючи від його керівництва і закінчуючи адміністраторами
автоматизованих систем керування технічними процесами. Регулятори можуть взяти цю
публікацію за основу своїх рекомендацій та галузевих стандартів.
5. 5
ТЕРМІНИ ТА СКОРОЧЕННЯ
В таблиці нижче наведено перелік термінів та скорочень, що використовуються в
документі.
Black Energy, BE BlackEnergy
APT Спрямовані Постійні Загрози
ШПЗ Шкідливе Програмне Забезпечення
ІР Інтернет адреса
6. 6
ОГЛЯД ПОТЕНЦІЙНИХ ЦІЛЕЙ АТАК
В таблиці нижче наводиться історія інцидентів з переліком їх впливу на організацію та
технічними особливостями. Інформація зібрана з відкритих джерел, її достовірність
залежить від надійності джерела та не перевірялась. Рекомендації в наступних секціях
документу підготовлені виходячи з аналізу цих атак.
№ Установа Період
часу
Наслідки для організацій
1 МЗС України 2012 Інформація відсутня.
2 Посольство України в США 2012 Інформація відсутня.
3 Укрзалізниця 2014 Інформація відсутня.
4 Головний Інформаційно Комунікаційний
та Науково Виробничий Центр
Дніпропетровської ОДА.
2014 Можливо саме з цією атакою
пов’язаний витік інформації з
Дніпропетровської ОДА, що
опублікувало угруповання
“Кібер Беркут”.
5 Тернопільська облдержадміністрація 2014 Інформація відсутня.
6 Закарпатська облдержадміністрація 2014 Інформація відсутня.
7 Дніпропетровська облдержадміністрація 2014 Інформація відсутня.
8 Миколаївська облдержадміністрація 2014 Інформація відсутня.
9 Державний архів Чернівецької області 2014 Інформація відсутня.
10 Центральний державний кінофотоархів
України імені Г. С. Пшеничного
2014 Інформація відсутня.
11 ТРК “Україна” Ймовірно знищення
відеоматеріалів, виведення з
ладу робочих місць та
серверів.
12 СТБ 2015 Ймовірно знищення
відеоматеріалів, виведення з
ладу робочих місць та
серверів.
13 Бердянська міська рада 2015 Інформація відсутня.
14 Міжнародні авіалінії України 2015 Інформація відсутня.
7. 7
15 Хмельницькобленерго 2015 Інформація відсутня.
16 Укренерго 2015 Інформація відсутня.
17 Прикарпаттяобленерго 2015 Вимкнення живлення в
абонентів
Прикарпаттяобленерго
18 Чернівціобленерго 2015 Інформація відсутня.
19 Київобленерго 2015 Інформація відсутня.
8. 8
ОГЛЯД АТАК
Хоча кожна з атак і має особливості, можна виділити наступні загальні спільні риси:
Використання соціальної інженерії
Майже у всіх випадках хакери застосовували соціальну інженерію з метою ввести
користувача в оману та змусити виконати дії з вимикання системи захисту.
Приклад1. Обхід налаштувань безпеки офісного пакету.
Зазвичай, в офісному пакеті Майкрософт вимкнена можливість запуску вбудованого в
документи активного змісту. Нападники мотивували користувача ввімкнути виконання
вбудованих в файл макросів, що дозволяло успішне проникнення в мережу.
Приклад2. Крадіжка паролів системного адміністратора.
Окремі модулі ШПЗ при запуску перевіряли, чи достатньо в них привілеїв, і якщо їх не
вистачало, то виводили частково з ладу комп’ютер, щоб змусити користувача покликати
адміністратора та запустити програму з підвищеними правами.
Недостатні дії з усунення та профілактики інцидентів
Масштаб зараження та наслідки атак можна було зменшити, у разі якщо б діяли важливі
елементи кібербезпеки:
ізоляція технологічних та продуктивних мереж. На окремих об’єктах це дозволило
би не переривати критичні послуги, навіть після знищення частини
інфраструктури.
детальний аналіз систем після інцидентів. Окремі установи постраждали від
перших атак, але не провели детального розслідування. Частково цифрові докази
були знищені через неправильні дії служби інформаційних технологій установи
після інциденту.
виявлення систем, які мають індикатори зараження. Шкідливе програмне
забезпечення (ШПЗ) керувалось в окремих організаціях з відомих контрольних
центрів. Адміністратори не помічали перехід систем в тестовий режим, після
завантаження високопривільованих компонент ВЕ.
Використання невідомих вразливостей (нульового дня)
В деяких атаках зловмисники використовували ще невідомі атаки (нульового дня). Це
поєднувалось з елементами соціальної інженерії, що змушували користувача відкрити
9. 9
файл (довірена адреса відправника, актуальна тема повідомлення).
Обізнаність про внутрішню інфраструктуру ІТ
Зловмисники демонстрували детальне знання внутрішньої ІТ інфраструктури
організації, щоб адаптувати та максимально ефективно використовувати ШПЗ. Це
включало налаштування проксі-серверів, назви доменів, і т.д.
Обхід механізмів захисту операційної системи
Для підвищення привілеїв, прихованого виконання та закріплення в системі модулі ШПЗ
використовували:
механізм сумісності Microsoft Windows (Windows Application Compatibility
Infrastructure, Shims Infrastructure), щоб обійти механізм контролю доступу
користувача. Якби адміністратори систем своєчасно виявляли нестандартні
налаштування сумісності, то це б дозволили виявити атаку.
переведення систем у тестовий режим, що дозволяло завантаження непідписаних
компонент ядра системи. Якби адміністратори систем своєчасно виявляли
раптову появу такого режиму в системі, це дозволило б виявити атаку.
використання вразливої версії програми віртуалізації VirtualBox для завантаження
непідписаних драйверів.
Модульна структура
ШПЗ використовувало багато різних компонент, головні з яких:
вивід з ладу комп’ютера та псування інформації
крадіжка інформації
клавіатурний шпигун
крадій паролів
світлини екрану
сканування та атаки на інші хости в мережі
віддалений доступ до робочого столу
10. РЕКОМЕНДАЦІЇ ЗІ ЗНИЖЕННЯ РИЗИКІВ ДЛЯ ОРГАНІЗАЦІЙ
Протидія загрозі вимагає від установ комплексного підходу, що включає технічні та адміністративні заходи. Треба
розуміти, що вони не дадуть стопроцентної гарантії, адже злочинці можуть адаптуватись та весь час покращувати
можливості свого арсеналу. З іншого боку активна протидія у різний спосіб значно підвищує вартість атаки, та може
змусити хакерів відмовитись від подальших дій. В таблиці нижче наведено перелік контролів, які потрібно запровадити
на підприємства для профілактики BlackEnergy. Також ми рекомендуємо ознайомитись з першочерговими кроками по
зниженню ризиків кібератак:
https://www.facebook.com/Kyiv.ISACA/posts/1031036870240438
№ Тип контролів Заходи контролю Додаткові матеріали
1
Організаційні
Призначити в установі посадову особу,
відповідальну за кібернетичну безпеку.
Трансформація кібер-безпеки
http://www.isaca.org/Knowledge-
Center/Research/ResearchDeliverables/Pag
es/Transforming-Cybersecurity-Using-
COBIT-5.aspx
2 Проводити моніторинг ресурсів, присвячених
кібернетичним атакам BlackEnergy, та іншим
атакам в Україні і в світі.
Ресурси з безпеки:
https://ics.sans.org/blog
https://blogs.mcafee.com/category/mcafee-
labs/
http://www.welivesecurity.com/expert_opinio
n/more-technical/
http://www.cert.gov.ua
https://ics-cert.us-cert.gov/
http://ics-isac.org
3 Проводити тренінги з підвищення освіченості
серед співробітників щодо атак соціальної
інженерії. Пояснити небезпеку макросів,
вбудованих в текстові редактори.
Про макро-віруси:
https://www.microsoft.com/security/portal/t
hreat/macromalware.aspx
Соціальна інженерія:
http://zillya.ua/sotsialna-inzheneriya-abo-
manipulyatsi-svidomistyu
4 Впровадити повноцінну програму керування Керування ризиком АРТ
11. ризиком постійних атак спрямованих загроз . http://www.isaca.org/knowledge-
center/research/researchdeliverables/pages/advanc
ed-persistent-threats-how-to-manage-the-risk-to-
your-business.aspx
5 Забезпечити наявність процедур сповіщення
уповноважених державних регуляторів,
правоохоронних та антитерористичних органів,
команд CERT, та інших організацій вашої галузі
про атаки
Налагодити обмін інформацією про атаки та
загрози в своїй галузі.
N/A
6
Мережева безпека
Інвентаризувати всі підключення до зовнішніх
мереж, та ввести максимально обмежуючу
політику фільтрації підключень до/від систем.
Відстежувати неавторизовану появу нових
сервісів та відкритих портів.
Інструмент для виявлення змін:
https://digital-
forensics.sans.org/blog/2010/06/24/ndiff-
incident-detection
Рішення багатьох виробників.
Зберігати історію випадків нетипової поведінки
систем. Зберігати журнали систем.
7 Ізолювати технологічні мережі від звичайних
мереж, налаштувати між ними суворі правила
мережевої фільтрації, побудувати профілі
типового трафіку між системами та
відслідковувати аномальний трафік.
Запровадити окрему мережу управління для
адміністрування, доступ до цієї мережі суворо
обмежити.
Діоди даних
https://www.sans.org/reading-
room/whitepapers/firewalls/tactical-data-
diodes-industrial-automation-control-
systems-36057
Ешелонований захист
https://ics-cert.us-
cert.gov/sites/default/files/recommended_
practices/Defense_in_Depth_Oct09.pdf
8 Використовувати IPSEC між системами в мережі. N/A
9 Керування
вразливостями
Проводити тести на проникнення методами
соціальної інженерії.
Про тест на проникнення методами соціальної
інженерії:
12. https://www.social-engineer.com/social-engineer-
pentesting/
10 Відстежувати наявність вразливостей у зовнішніх
системах, проводити тести на проникнення.
Стандарти з безпеки:
https://www.owasp.org/images/5/50/ASVS_3
_0_Ukrainian_Beta.pdf
https://www.owasp.org/images/e/e3/OWASP
_Top_10_-_2013_Final_Ukrainian.pdf
Рішення багатьох виробників.
11 Керувати вразливостями у внутрішніх системах
та використовувати свіжі версії ПЗ.
Керування оновленнями промислових
систем:
https://ics-cert.us-
cert.gov/sites/default/files/recommended_
practices/RP_Patch_Management_S508
C.pdf
Керування оновленнями:
https://www.sans.org/reading-
room/whitepapers/iso17799/patch-
management-2064
12
Реагування на
атаки
Розмістити “медові пастки” в корпоративній
мережі та відслідковувати спроби проникнення в
них.
Впровадження “медових пасток”:
https://www.sans.org/reading-
room/whitepapers/detection/designing-
implementing-honeypot-scada-network-
35252
13 Відстежувати зовнішні з’єднання зі ІР ТОР,
відомими VPN, та іншими ІР з поганою
репутацією. Забороняти ці з’єднання.
Рішення багатьох виробників з репутаційної
базою ІР адрес.
14 Відпрацювати процедуру реагування на інцидент,
особливо збору та збереження доказів —
оперативної та постійної пам’яті, мережевого
трафіку.
Відповідь направленим атакам
http://www.isaca.org/Knowledge-
Center/Research/ResearchDeliverables/Pag
es/Responding-to-Targeted-
Cyberattacks.aspx
15 Відстежувати використання служби psexec, та N/A
13. появу інших недокументованих служб, їх перехід
із статусу “demand start” в автостарт.
16 Відстежувати випадки переповнення диску та
намагання встановити неавторизоване ПЗ, бо це
були елементи атак ВЕ.
N/A
17 Проводити сканування систем та мережевого
трафіку на відомі індикатори компрометації та
аномалії.
Сканери та сигнатури компрометації
https://www.bsk-consulting.de/loki-free-ioc-
scanner/
https://plusvic.github.io/yara/
https://github.com/Neo23x0/Loki/blob/master/
signatures/apt_blackenergy.yar
https://www.snort.org/advisories/vrt-rules-
2014-10-21
18 Ввести облік DNS запитів в мережі. Пропускайте
всі запити через корпоративний сервер імен
(“split DNS”).
N/A
19 Створити захищені від змін сервери збору
журналів подій. Налаштувати журнали систем в
мережі на чутливий рівень.
Керування журналами:
https://www.sans.org/reading-
room/whitepapers/auditing/successful-
siem-log-management-strategies-audit-
compliance-33528
Керування журналами (2):
http://www.isaca.org/Journal/archives/201
2/Volume-1/Documents/jolv1-12-Log-
management.pdf
20
Укріплення систем
Ввести «білі списки» для дозволених додатків в
ІТ системах.
N/A
21 Усунути Microsoft Windows системи, що
працюють тестовому режимі, які вразливі до
завантаження непідписаних драйверів.
N/A
22 Обмежити повний доступ адміністраторів до N/A
14. систем на постійній основі, надавати його лише
на час авторизованих робіт.
23 Використовувати механізми заборони змін для
критичних систем (“заморожування”).
Рішення деяких виробників.
24 Блокувати підозрілі вкладення в повідомленнях
електронної пошти.
Рішення багатьох виробників.
25 Впровадити ієрархію адміністративних ролей.
Зменшити використання адміністративних прав,
особливо на машинах користувачів. Створити як
мінімум два облікових запису для адміністраторів
— один для користувацької активності, інший
для адміністративної. Зменшити кількість
адміністраторів з правами відлагодження
(DebugPrivilegeSE).
Аудит ролей та облікових записів:
http://www.isaca.org/knowledge-
center/research/researchdeliverables/pages/i
dentity-management-audit-assurance-
program.aspx
26 Захистити паролі. Використовувати
багатофакторну аутентифікацію, складні паролі,
перезавантаження системи після використання
адміністративних паролів, щоб не зберігати їх в
пам’яті системи. Не використовувати той самий
пароль на декількох системах (як то для
службового користувача в локальній групі
адміністраторів в інсталяційному образі
системи). Використовувати складні алгоритми
для збереження паролів (забороніть LM Hash).
Керування паролями:
http://csrc.nist.gov/publications/drafts/800-
118/draft-sp800-118.pdf
27 Забезпечити ешелонований антивірусний захист
за допомоою лійензійного антивірусного ПЗ та
постійним оновленням сігнатур
N/A
28 Запровадити плани відновлення систем у разі
збоїв.
Програма аудиту неперервної діяльності:
https://www.isaca.org/ecommerce/Pages/Login.aspx
?ReturnUrl=%2fKnowledge-
Center%2fResearch%2fDocuments%2fAudit-
Programs%2fBusiness-Continuity-Management-
Audit-Assurance-Program_icq_Eng_0911.doc
15. РЕКОМЕНДАЦІЇ З ПРОТИДІЇ ЗАГРОЗІ ДЛЯ РЕГУЛЯТОРІВ ТА ГАЛУЗЕВИХ
АСОЦІАЦІЙ
В таблиці нижче наведено перелік заходів, які небхідно запровадити на національному рівні для протидій
кіберзагрозам. Ці заходи в першу чергу призначені для відповідальних за кібербезпеку на підприємствах критичної
інфраструктури.
№ Захід на національному рівні Додаткові матеріали
1 Проводити регулярні семінари обговорення з метою
збільшення рівня освіченості та обміну досвідом.
N/A
2 Створити інформаційний ресурс (портал) для
публікації новин та обміну думками з питань
кібербезпеки.
N/A
3 Створити платформу для обміну зразками
шкідливого програмного забезпечення та
індикаторами компрометації .
Платформа для обміну інформацією про віруси:
https://github.com/MISP
Платформа для обміну інформації про загрози та атаки
https://soltra.com/
4 Створити лабораторію зі зразками АСУ ТП критичної
інфраструктури для відпрацювання методів захисту.
N/A
5 Запровадити галузеві стандарти з кібернетичної
безпеки.
http://energy.gov/sites/prod/files/Summary%20of%20CS%
20Standards%20Activities%20in%20the%20Energy%20S
ector.pdf
http://www-
pub.iaea.org/MTCD/Publications/PDF/Pub1527_web.pdf
http://www.nerc.com/pa/Stand/Pages/CIPStandards.aspx
http://www.nist.gov/cyberframework/
https://www.isa.org/isa99/
http://isacahouston.org/documents/RedTigerSecurity-
NERCCIPandotherframeworks.pdf
https://www.enisa.europa.eu/activities/Resilience-and-
CIIP/critical-infrastructure-and-services/scada-industrial-
16. control-systems/annex-iii
6 Створити міжвідомчу робочу групу з розслідування
направлених атак в Україні, об’єднати схожі випадки
в єдине провадження.
N/A
7 Запровадити обов’язкову оцінку ризиків на
критичних об’єктах та звітування щодо результатів
оцінки та плану впровадження заходів контролю
17. 17
ДОДАТОК. ПЕРЕЛІК ПОСИЛАНЬ.
Перелік посилань нижче містить більш детальні огляди атак ВЕ в Україні.
1. http://cert.gov.ua/?p=2370
2. https://cys-centrum.com/ru/news/black_energy_2_3
3. https://www.f-secure.com/documents/996508/1030745/blackenergy_whitepaper.pdf
4. http://www.welivesecurity.com/2016/01/03/blackenergy-sshbeardoor-details-2015-
attacks-ukrainian-news-media-electric-industry/
5. https://blogs.mcafee.com/mcafee-labs/updated-blackenergy-trojan-grows-more-
powerful/
6. https://socprime.com/en/blog/results-of-initial-investigation-and-malware-reverse-
analysis-of-fire-sale-ukraine/
7. http://www.isightpartners.com/2014/10/cve-2014-4114/