Создать независимое от правительства РК Агентство по кибербезопасности предлагают после масштабной утечки данных
В Казахстане нужно создать Агентство по кибербезопасности. При этом оно должно быть независимым от правительства страны, поскольку масштабная утечка данных – это результат бессистемных действий властей, заявили в Центре анализа и расследования кибератак (ЦАРКА РК).
По данным экспертов, китайская APT-группировка находилась в казахстанской инфраструктуре около двух лет. До сих пор нет точной и подробной информации о том, сколько всего произошло утечек данных казахстанцев и отечественных компаний. В ЦАРКА уверены, что причиной масштабной утечки стали бессистемные действия и приоритет ведомственного интереса над интересами государства.
«Структура государства, в которой Комитет информационной безопасности (КИБ) подчиняется министерству цифровизации, всегда будет уязвима. Республика нуждается в отдельном независимом органе, вне правительства, ответственным за кибербезопасность», — заявили эксперты.
Ранее стало известно, что в феврале на ресурсе GitHub был опубликован слив конфиденциальных данных китайской компании iSoon (также известной как Anxun), которая является одним из подрядчиков министерства общественной безопасности Китая (MPS). Выяснилось, что по крайней мере одна китайская хакерская группировка в течение двух лет имела полный доступ к критической инфраструктуре казахстанских операторов связи.
Согласно сообщению, атаки направлялись на общие данные, такие как базы данных, а также на персональную информацию конкретных лиц, включая контроль за перепиской, звонками и местоположением. Анализ данных показал, что объем украденной информации измеряется терабайтами.
Утечка данных коснулась различных операторов связи в Казахстане, таких как beeline.kz, kcell.kz, tele2.kz и telecom.kz, с утечкой информации в сотнях гигабайт и терабайтах.
Также были опубликованы данные пользователей ID NET и ID TV (пользователи одного казахстанского провайдера) с персональными данными, логинами и паролями. Хакеры имели доступ к журналам событий операторов, информации о продолжительности звонков, IMEI-устройств и биллинговым данным звонков.
Утечка данных также затронула Единый накопительный пенсионный фонд РК (ЕНПФ) и содержала скриншоты с данными министерства обороны страны и авиаперевозчика Air Astana.
После проверки номеров через различные утечки и GetContact специалисты подтвердили, что хакерские атаки также были направлены на сотрудников силовых структур.
Утечка данных также произошла в других странах, включая Кыргызстан, Монголию, Пакистан, Малайзию, Непал, Турцию, Индию, Египет, Францию, Камбоджу, Руанду, Нигерию, Гонконг, Индонезию, Вьетнам, Мьянму, Филиппины и Афганистан.
Напомним, что в декабре прошлого года президент РК Касым-Жомарт Токаев подписал закон, регулирующий институт белых хакеров, которых будут привлекать для выявления уязвимостей в информационных системах. В январе 2024 года был представлен проект приказа министра цифрового развития, инноваций и аэрокосмической деятельности о правилах взаимодействия с исследователями информационной безопасности, более известными как белые хакеры. Их планируется вознаграждать за выявление уязвимостей, данные на момент работы будут храниться конфиденциально.
По новым правилам, «белые хакеры» должны будут зарегистрироваться в специальной системе, которая позволит выявить уязвимости, при использовании которых возможно нарушение целостности, конфиденциальности или доступности информационных систем. Каждый вход в систему «белых хакеров» будет осуществляться с помощью уникального токена, предоставляемого им. Таким образом, атаки на Egov без соответствующего токена будут признаны незаконными.
Комитет национальной безопасности совместно с уполномоченным органом по информационной безопасности будет определять список объектов электронного правительства, в которых участвуют «белые хакеры», а также сроки поиска уязвимостей.
Каждая обнаруженная уязвимость должна быть отдельно документирована и включать информацию о наименовании объекта электронного правительства, типе уязвимости, ее критичности, а также рекомендации по устранению. Вознаграждение для хакеров будет зависеть от уровня критичности уязвимости, но конкретные суммы не раскрываются и будут определены позднее.
После получения отчета, оператор проверяет его на достоверность в течение 15 рабочих дней. Если уязвимость была найдена в нарушение правил или ранее, отчет будет рассмотрен без выплаты вознаграждения. Собственники объектов должны будут устранить уязвимости в течение 15 рабочих дней после получения уведомления о них.
Еще несколько лет назад в ведомстве была заявлена неотложная необходимость сотрудничества с «белыми хакерами». В декабре 2021 года вице-министр цифрового развития, инноваций и аэрокосмической промышленности Асхат Оразбек объявил о работе в Казахстане над созданием государственной площадки для таких экспертов. Он отметил, что коммерческие компании уже выплатили около 50 млн тенге «белым хакерам». По его словам, на тот момент в реестре зарегистрировано было 600 белых хакеров, от которых за год поступило 1 306 отчетов о выявленных уязвимостях.
В сентябре прошлого года сообщалось, что интернет-мошенники заражают компьютеры казахстанцев вирусом Venom RAT, который имитирует программное обеспечение для подписания документов при получении госуслуг — NCALayer.