Array ( [0] => 2829 [1] => 2836 [2] => 2850 [3] => 2860 [4] => 2871 [5] => 2883 [6] => 2890 [7] => 2898 [8] => 2921 ) 1
0
Загрузить еще

Виноватых не будет? Кто ответит за кибератаку на Украину

Виноватых не будет? Кто ответит за кибератаку на Украину
Фото: Больше всего неудобств испытали клиенты «Ощадбанка», чьи банкоматы оключили из-за вируса. Фото: Reuters

Атака вируса Petya еще долго будет аукаться своими последствиями. Были инфицированы 12,5 тыс. компьютеров, ущерб, по примерным оценкам, составляет миллиарды гривен. Под угрозой оказалась безопасность страны, ведь вирус атаковал энергетические предприятия, финансовые учреждения и госструктуры. 

Знали и ничего не делали?

Вирус, согласно ключевой версии, распространился через очередное обновление бухгалтерской программы M.E.Doc. Ее разработала и продает украинская компания. Именно ее и называют одним из возможных виновников украинского компьютерного коллапса.

Как рассказал начальник киберполиции Украины Сергей Демидюк, компанию-разработчика M.E.Doc неоднократно предупреждали: их структура информационных технологий не является безопасной. Поэтому хакеры смогли легко взломать сервер компании и "прицепить" вирус к официальному обновлению программы.

Начальник киберполиции Украины Сергей Демидюк обещает привлечь к уголовной ответственности компанию, разработавшую M.E.Doc. Фото: asn.in.ua

- О слабости своей защиты в M.E.Doc знали. Их много раз предупреждали различные антивирусные компании, - сказал Сергей Демидюк. 

Тем более после прошлогодней атаки первой версии вируса прародителя Petya производители ПО должны были озаботиться серьезной антивирусной защитой.

Естественно, разработчики свою вину полностью отрицают, заявив, что M.E.Doc "следит за безопасностью и чистотой собственного кода. Для этого были заключены договора с крупными антивирусными компаниями". 

Компания уверяет: обновления бухгалтерской программы появились в доступе 22 июня, прошли антивирусную проверку, и никаких нареканий не было. Заражение же произошло пять дней спустя. А к этому времени все, кто хотел, M.E.Doc уже обновил.

Компания продолжает спокойно продавать свой продукт, естественно, предоставляя к нему обновления.

В госсекторе пользуются пиратскими программами

Мы, конечно, не хакеры, но чисто теоретически можно допустить: в вирус вписали некий часовой механизм, который запускал заражение в нужное время. Наверняка другие компьютерщики могут привести аргументы, отметающие такую возможность. Отсюда напрашивается вопрос: а сможет ли следствие найти экспертов и убедительно доказать вину разработчиков M.E.Doc?

Ведь пока киберполиция даже не может внятно назвать статью Уголовного кодекса, которую допустимо применить к разработчикам ПО, если докажут, что они виноваты. 

Сергей Демидюк просто заявляет: от уголовной ответственности создателям M.E.Doc уйти не удастся. В этом IT-специалисты как раз сомневаются. Как рассказал "КП" в Украине" эксперт IT-рынка Евгений Владимиров, до сих пор в Украине был только один прецедент судебного процесса с разработчиками программного обеспечения, да и тот ничем не закончился, причем именно из-за нехватки доказательств. 

- Система M.E.Doc - это исключительно канал распространения, и уязвимое место было не в M.E.Doc, а в операционной системе Windows, - считает Евгений Владимиров.

Эксперт уверен, что единственная претензия к разработчикам - это недостаточно безопасный канал. 

- Покупая определенную операционную систему, необходимо покупать и антивирусные программы. И если антивирусные программы не срабатывают и происходит простой на предприятии, тогда именно производитель антивирусников должен компенсировать ущерб. Кроме того, я уверен, что большинство компьютеров, которые заразились, просто не имели актуальной антивирусной системы. По меньшей мере половина госсектора, который "лег", пользуется нелицензионными программами. У части госсектора до сих пор не заменили российские антивирусники. И они уже не работают, потому что им заблокировали все обновления. Соответственно, не везде антивирус есть, а там, где он есть, не везде он работает. Поэтому обвинять только разработчиков M.E.Doc по меньшей мере некорректно, - убежден Владимиров.  

А в это время 

В Департамент киберполиции с официальными заявлениями обратились 43 компании. В данный момент уже открыто 23 уголовных дела по факту несанкционированного вмешательства в электронно-вычислительные системы как государственных, так и частных компаний по статье 361 Уголовного кодекса. Еще по 47 фактам решается вопрос о внесении ведомостей в Единый реестр досудебных расследований. 

Есть мнение

Статья "Служебная халатность" не применяется к частникам

Юристы уверены: наказать разработчиков за коллапс, который случился в Украине 27 июня, практически нереально. 

- Привлечь к уголовной ответственности можно только в том случае, если будет доказан злой умысел разработчиков M.E.Doc, - рассказал "КП" в Украине" адвокат Иван Либерман. - Еще есть один нюанс. Теоретически к разработчикам подходит статья 367 Уголовного кодекса Украины "Служебная халатность", которая предполагает лишение свободы на срок до пяти лет. Но она касается только должностных лиц, которые находятся на госслужбе.

На наш вопрос о том, что компанию M.E.Doc не раз предупреждали о недостаточной антивирусной защите, которая поставила под угрозу безопасность жизнедеятельности государства, адвокат ответил следующее:  

- Предупреждать можно хоть каждый день, но что власти сделали, кроме предупреждения? Ведь не было предписания об установлении срока исполнения. А если это было просто формальное предупреждение, то и взять с компании нечего. И будут они работать спокойно и дальше. 

Кстати

Интересно, что это уже не первая атака этого вируса. Специалисты говорят, что вирус-ransomware, который на мониторе называет себя Petya, не что иное как модифицированный аналог другого вируса-вымогателя - WannaCry, который стал активно распространяться по всему миру с 12 мая 2017 года. Но в тот раз буквально в течение нескольких дней был создан патч, установив который, WannaCry больше не могла атаковать ПК. В этот раз ситуация сложнее. Как заявили в СБУ, данные, которые "убил" вирус, на сегодняшний день полной расшифровке не подлежат. Но можно попробовать использовать декрипторы, а также утилиту Shadow Explorer, которая вернет теневые копии файлов и исходное состояние зашифрованных файлов, или Stellar Phoenix Windows Data Recovery. 

Справка "КП"

Как проходило заражение

Заражение Petya происходило якобы так: пользователям приходило зараженное обновление на M.E.Doc. Согласившись его установить, пользователь давал вирусу права администратора на компьютере на платформе Windows. Тот перехватывал управление и зашифровывал данные, чтобы потом за расшифровку вымогать деньги. Фишка в том, что Petya прежде всего был рассчитан на корпоративные сети. Попав на один компьютер, он тут же заражал все остальные, даже если на них не было M.E.Doc и их пользователи никаких обновлений не устанавливали. Поэтому частные пользователи домашних персональных компьютеров, не находящихся в Сети, практически не пострадали.

Кроме Украины пострадали компьютеры в 64 странах, в том числе в Бельгии, Бразилии, Германии, России и США. Общие убытки от атаки по миру составили 8 миллиардов долларов.

В Украине от атаки пострадали системы около 30 банков, "Укрзалiзницi", аэропорта "Борисполь", Укрпочты, Киевского метрополитена, "Эпицентра", "Новой почты", ДТЭК, "Укрэнерго" и Кабмина. 

Как сообщили в НБУ, банки, которых коснулась атака, ограничили банковские операции. Аэропорт "Борисполь" честно предупредил, что в связи с внештатной ситуацией могут быть задержки рейсов. В Киевском метрополитене в результате атаки была заблокирована функция оплаты банковскими карточками. У "Новой почты" отделения временно не обслуживали клиентов. 

Новости по теме: хакерская атака