Статья рассматривает целесообразность и методы защиты государственных информационных систем от целенаправленных атак. Описываются типовые атаки с использованием различных каналов проникновения в сеть, комбинированием разведки, отвлекающих атак, внедрением зловредного программного обеспечения и его злонамеренной эксплуатацией. Утверждается, что большинство успешных атак использовали уязвимости, ненамеренно оставленные разработчиками государственных систем, уделяющими недостаточно внимания безопасному программированию. Отмечается меньший риск целенаправленных атак для государственных информационных систем по сравнению с системами дистанционного банковского обслуживания и интернет-коммерции, однако это не повод не начинать строить комплексную эшелонированную оборону от целенаправленных атак на государственные структуры — рано или поздно такие системы станут интересны хакерам.
< ... >
This article looks at the feasibility of various methods of protecting state information systems from targeted attacks. The author discusses typical attacks using various network access channels, combining scouting, distraction attacks, integrating malicious software and its use. The article states that most successful attacks uses vulnerabities left behind by the state system developers, who did not provide due diligence to secure coding. The author notes the lower attack risk for state information systems when compared to remote banking support and online retail. He does, however, state that this is no reason to not build a complex layered security system to prevent targeted attacks on state structures. After all, eventually these systems will be of interest to hackers.
Keywords:
state infomation system, advanced persistent thread (APT), cyberattack, vulnerability, hacker, hacktivist, distributed denial-of-service (DDoS), multi-level defence