14:30 23.05.2023

Україна з 14 січня 2022 року залишається на першому місці у світі за кількістю кібератак проти неї - заступник голови Держспецзв'язку

22 хв читати
Україна з 14 січня 2022 року залишається на першому місці у світі за кількістю кібератак проти неї - заступник голови Держспецзв'язку

Ексклюзивне інтерв'ю із заступником голови Держспецзв'язку України з питань цифрового розвитку, цифрових трансформацій і цифровізації Віктором Жорою агентству "Інтерфакс-Україна"

Автори тексту Єгор Болтрик, Альона Манжело.


- Яка ситуація на фронті кібервійни, котру рф розв’язала ще перед повномасштабним військовим вторгненням, у січні?

- Відлік повномасштабного вторгнення росії в кіберпростір ми ведемо від 14 січня 2022 року. До цього тривалий час Україна була на другому місці у світі після Сполучених Штатів за кількістю кібератак. Від 14 січня ми вийшли на перше місце і на ньому залишаємося.

Саме 14 січня 2022 року розпочався шквал атак: спочатку масована атака на вебсайти низки державних органів, потім DDoS-атаки 15 лютого, серія доволі серйозних атак 23 лютого - за день до повномасштабного вторгнення, і безпосередньо 24 лютого включно з атакою на супутникову мережу Viasat.

Упродовж перших місяців повномасштабної війни ми зафіксували втричі більше атак порівняно з аналогічним періодом 2021 року.


- Чи мали вони серйозні наслідки для обороноздатності держави та життєдіяльності громадян?

- Ні. Серйозних наслідків це не мало, хоча й навантажило нас роботою.

Історію сучасної кібервійни можна умовно поділити на кілька фаз. Перша – до повномасштабного фізичного вторгнення (від 14 січня 2022 року), друга фаза – перший місяць війни. Третя – це період нових, більш складних атак (наприкінці березня – на початку квітня 2022 року). За цей період я можу згадати щонайменше три значні кібератаки: на "Укртелеком", Міністерство закордонних справ і на одну з компаній енергетичного сектору. Останню нам вдалося оперативно попередити: цю атаку російські хакери вже почали реалізовувати, однак ми вчасно на неї зреагували і не допустили, щоб тисячі українців залишилися без світла. Зловмисники хотіли повторити успіх атаки Blackenergy 2015 року, коли інцидент стався у трьох обленерго і без світла лишилися 350 тис. людей.

Після цього кількість серйозних атак дещо зменшилася. Є безліч пояснень, чому це могло статися. Це, серед іншого, й брак у агрессора можливостей, адже на підготовку кібератаки потрібні ресурси, люди, час, доступ до мереж. Це також, можливо, ще й літній відпочинок – війна війною, а відпустки російським хакерам у погонах ніхто не скасовував. У будь-якому разі кібератак поменшало кількісно: влітку минулого року ми побачили спад на тлі доволі високого плато кількості. Проте вже восени почався четвертий період кібервійни, який характеризувався зсувом фокусу зловмисників у напрямку на енергетичний сектор. Тобто вони завдавали масованих ракетних ударів і паралельно активізували діяльність у кіберпросторі, намагаючись здобути ті самі можливості з виведення з ладу енергооб’єктів через кіберпростір.


- Але й восени не вдалося завдати нам серйозної шкоди?

- Скажімо так: ми фіксували численні спроби кібератак і навіть вторгнення в мережі, але таких серйозних інцидентів, як "блекаути" тощо, внаслідок цих спроб не було. Проте не варто забувати, що це вже відбувалося на тлі масованих ракетних атак на об’єкти енергетичної інфраструктури країни, і тривалі відключення були саме з цих причин.

Наступний сплеск кількості кібератак був у грудні. Можу припустити, що вороги, певно, прагнули виконати свій "річний план", або що їхньою метою було позбавити нас приводів для новорічного настрою.

Зараз ми спостерігаємо черговий період підвищення активності російських кібертерористів. З критичної інфраструктури вони переключилися на інший тип атак, якщо розглядати еволюцію за цілями.


- Це саме тепер? Зараз який період?

- Починаючи від січня цього року і донині. Він характеризується спробами зловмисників проникнути в мережі компанії, котрі надають послуги. Це так звані атаки на ланцюжок постачання (supply chain attack), тобто спроби проникнути в цільову мережу організації через злам одного з постачальників послуг. Тому, серед іншого, у фокусі уваги зловмисників – телеком-провайдери, компанії, що забезпечують зв’язок і розробляють програмне забезпечення, логістичні компанії. Основна мета нинішніх атак, як ми розуміємо, це кібершпигунство, отримання доступу до чутливих даних, котрі, на думку росіян, можуть дати їм перевагу на полі бою.


- Ви сказали, що за останні пів року – від січня і до сьогодні – спостерігаєте зростання активності з боку російських кібернападників. Можете навести цифри?

- Протягом минулого року Урядова команда реагування на комп’ютерні надзвичайні події CERT-UA зафіксувала близько 7 тис. інцидентів (з урахуванням тих, що нам надходять через дані розвідки). У ручному режимі фахівці CERT-UA опрацювали 2 194 інциденти у 2022 році. Зараз, за трохи більше ніж чотири місяці від початку року, вже зафіксовано 700 інцидентів. Це приблизно стільки ж, як і минулого року. Це свідчить про те, що інтенсивність кібератак зберігається. За перший квартал загалом – 549 інцидентів, а за квітень – 151. Якщо така інтенсивність зберігатиметься, за рік отримаємо стільки ж, як і минулого року, – близько 2,2 тис. інцидентів.


- Чи відстежуєте ви, які методи хакери застосовують найчастіше?

- Так. Є таксономія (класифікація) кіберінцидентів, прийнята на рівні країни минулого року. Ми обмінюємося інформацією про кіберінциденти, класифікуючи їх за відповідними типами.

Згідно зі статистичними даними, фішинг досі лишається одним із найпопулярніших способів проникнення, паралельно з використанням відомих вразливостей. Фішинг може бути як окремою технологією, так і складовою більш масштабної атаки.

Насправді у зловмисників є ціла група можливостей потрапити до тієї чи іншої інформаційно-комунікаційної системи. Оскільки, на жаль, доволі поширена проблема в тому, що в Україні досі не всі адміністратори таких систем вчасно оновлюють програмне забезпечення, і навіть не всі використовують ліцензійне ПЗ.

Тренд, який ми спостерігаємо останнім часом, – це викладання на торент-трекери зламаного неліцензійного софту з вбудованим шкідливим програмним забезпеченням. Російські спецслужби цілеспрямовано займаються такою діяльністю. Людина скачує таке ПЗ, встановлює, і вже вона – їхній "клієнт". Від початку року фіксуємо зростання кількості таких кейсів. Це навіть не фішинг, не використання вразливостей – це просто готовий "троянський кінь" у вашу інформаційну систему.


- Ви зазначали, що фізичні ракетні атаки на енергетичну інфраструктуру України супроводжувались кібератаками на відповідні об’єкти. Але загалом є кореляція між затишшям і активізацією обстрілів та кібератак?

- Якщо говорити про кореляцію, то ми, безперечно, бачимо її у виборі цілей. Тобто якщо ракети й безпілотники атакують паливно-енергетичний сектор, то так само ми фіксуємо зростання кількості кібератак на ці об’єкти. Така кореляція є. Але не треба думати, що у період відносного затишшя і зниження інтенсивності обстрілів від початку березня до початку травня не було кібератак. 151 інцидент, як я казав, було зафіксовано у квітні.


- Ще стосовно загроз: ви вказували на те, що зараз ворог намагається атакувати логістичні структури, щоб шпигувати і відстежувати…

- Він намагається отримати доступ до систем різних організацій - логістичних компаній, розробників програмного забезпечення, до інших цілей у комерційному секторі. Водночас зберігається високий рівень фішингу, спрямованого на державний сектор. За даними CERT-UA, якщо говорити про класифікацію інцидентів за вертикалями економіки, то значна частина атак – це органи державної влади, місцеві органи влади і сектор безпеки та оборони. Зсув, скажімо так, технік ми спостерігаємо від деструктивних атак до атак, що спрямовані на отримання інформації, а зсув інтересу – до нових галузей. Наприклад, зараз бачимо менше інтересу до медіа, тоді як на початку повномасштабного вторгнення російські хакери намагалися ламати, перехоплювати  ефіри, втручатися, підміняти рекламу тощо.

Якщо класифікувати кібератаки на три основні групи, то до першої можна віднести операції інформаційного впливу, які теж реалізуються через кібератаки (наприклад, через злам медіа або вебресурсів офіційних органів). Друга група – це кібершпигунство для отримання інформації. І третя – це операції ефекту, тобто деструктивні кібероперації, внаслідок яких знищують дані, інфраструктуру тощо. Це, наприклад, атаки на телеком-провайдерів, онлайн-сервіси, зокрема й державні. Російська операція 14 січня 2022 року – яскравий приклад комбінації кількох типів атак: це точно була інформаційно-психологічна спецоперація, і це точно була операція впливу через руйнування щонайменше інформаційної інфраструктури певних організацій, котрі стали жертвами цих атак.


- Якщо урядова команда CERT-UA виявляє загрозу для недержавної компанії, настільки серйозну, що вона може розійтися по всій країні, тоді ви як реагуєте? Чи можете ви змусити компанію дозволити вам втрутитися?

- Чудове запитання. Урядова команда отримує щонайменше три види повідомлень. По-перше, це повідомлення безпосередньо про інцидент від жертв (різноманітними каналами зв’язку). По-друге, це інформація розвідки щодо кіберзагроз. По-третє, це ті потоки даних, які ми отримуємо від наших партнерів. Партнери різні: це можуть бути команди реагування з інших країн, з якими ми спілкуємось у межах FIRST (світовий форум подібних команд). Даними також діляться агенції з кібербезпеки інших країн, зокрема CISA (Агентство з кібербезпеки і захисту критичної інфраструктури США), з яким у нас укладено меморандум про співпрацю. Вони нам надсилають інформацію про загрози. Те саме роблять уряди інших країн. Ми також отримуємо інформацію від комерційних компаній, котрі займаються кібербезпекою. Це такі глобальні гравці, наприклад, як Microsoft, які інформують нас про певні загрози. Ще одна група – це наші колеги, які займаються власною аналітикою, досліджують телеграм-канали ворожі тощо.

Однак ми можемо реагувати тільки в межах і спосіб, визначені законодавством. На жаль, тут наші можливості дещо обмежені: ми не можемо самостійно ініціювати ті чи інші заходи захисту для приватної компанії, наприклад, якщо вона не звернеться до нас з таким проханням сама. Проте наші можливості можуть бути розширені, якщо законодавці в другому читанні та в цілому підтримають законопроєкт №8087, який є надзвичайно важливим для нашої держави. Його було проголосовано у першому читанні у січні цього року, чекаємо на фінальне голосування. Проведено роботу з узгодження норм цього законопроєкту, які є неабияк важливими для нашої держави.

Цей законопроєкт було розроблено фактично на підставі рішень, що були ухвалені на засіданні РНБО після атаки 14 січня 2022 року. Ним, зокрема, передбачена можливість вимагати, проводити, формувати вимоги до об’єктів критичної інформаційної інфраструктури, проводити аудит захищеності цих об’єктів, отримувати підтвердження того, як реалізовані вимоги. Більше того – мати можливість на цих об’єктах у цих організаціях запроваджувати окрему посаду офіцера (керівника) з кіберзахисту. Тобто кожна організація, незалежно від форми власності (а ми розуміємо, що критична інфраструктура часто перебуває у приватній власності), зобов’язана  мати відповідального фахівця, з яким ми могли б взаємодіяти і співпрацювати.

Звісно, дещо нам вдалося зробити і до ухвалення закону. Наприклад, декриміналізувати діяльність волонтерів у сфері аналізу захищеності інформаційних систем. У березні минулого року було внесено зміни до Кримінального кодексу України. Днями Кабінет міністрів затвердив розроблений нами відповідний Порядок пошуку вразливостей. Ми його розробили ще влітку минулого року, однак процес узгодження з усіма зацікавленими сторонами був доволі тривалим.

Кібербезпека – це довіра. Особливо в межах взаємодії держави та бізнесу. Без довіри виникають "окремі світи", тоді як  кіберстійкість України істотно залежить від стійкості бізнесу до загроз. Ми можемо захистити органи державної влади, але Україна продовжить потерпати від кібератак, якщо від них потерпатиме бізнес.

Державно-приватне партнерство – досить важливе питання. Урядова команда працює в інтересах усіх – не тільки держави. Це єдина національна команда реагування на кіберінциденти. Вона акредитована в міжнародній некомерційній асоціації груп реагування на інциденти комп’ютерної безпеки FIRST. До нас звертаються усі: органи державної влади, приватний сектор, можуть звернутися громадяни – ми працюємо для всіх.

Крім того, є наказ Держспецзв’язку №94 від 2008 року, котрий зобов’язує організації незалежно від форм власності інформувати нас про інциденти – це визначено на нормативно-правовому рівні. Але бізнес, звісно, не завжди зацікавлений розповідати про свої проблеми. І ми наполегливо працюємо не тільки над покращенням нашого сервісу, а й над підвищенням довіри. Бо ми разом відповідальні за кіберстійкість і захищеність держави в цілому: якщо ми спостерігаємо зростання кількості повідомлень про кіберінциденти від приватних організацій, від бізнесу, то, скоріше за все, бачимо ширшу картину.


- До того вони приховували таку інформацію?

-Я переконаний, що багато хто приховував.


- З чим це пов’язано?

- Багато хто не знав про нас, багато не довіряли: дехто, певно, вважав нас якоюсь спецслужбою, яка може зашкодити замість того, щоб допомогти. Але ні, ми не розвідка, ми не правоохоронний орган. Ми – регулятор, і ми – орган влади, чия діяльність спрямована на кіберзахист всієї держави, включно з бізнесом: шляхом розроблення стандартів, формування вимог, шляхом наявних у нас інструментів і державного контролю, лабораторій, потужностей із кіберзахисту.

Наведу приклад. Оскільки ми отримуємо від наших партнерів дані кіберрозвідки, то дізналися, що жертвою може стати одна з комерційних структур. Назвати її я, звісно, не можу, адже ми розкриваємо таку інформацію лише у виняткових випадках і тільки за погодженням з організацією. Отримавши ці дані, ми повідомили компанію, що у неї відбувається компрометація мережі, що там сидить ворог. Але вони не звернули на це жодної уваги, попри всі наші численні спроби сказати: "У вас – проблема". Нуль реакції. За шість днів у них все пошифрували і тоді вони прийшли до нас: "Х’юстон, у нас проблеми". Ми їх запитали, чому не реагували жодним чином, коли ми намагалися попередити про загрозу, а лише тепер прийшли по допомогу. Відповідь була такою: "Ми ніколи не думали, що держава нам може щось запропонувати безкоштовно".


- Як бізнесу повідомляти про інциденти? Як це коректно зробити?

- Можна це робити через сайт cert.gov.ua. Там описано всю процедуру. Всі email, номери телефонів для зворотного зв’язку – у всіх каналах комунікацій. Можна писати на [email protected]. Також через збільшення кількості інцидентів ми запровадили ще один email [email protected]


- А чи існує якийсь зв’язок між великими приватними структурами, чи діляться вони між собою інформацією стосовно небезпек?

- Для розуміння ситуації розпочну з того, що наприкінці 2021 року ми ініціювали постанову Кабінету міністрів щодо організаційно-технічної моделі кіберзахисту. Вона передбачає три сектори (загальнодержавний, галузевий, регіональний) і три рівні (національний, галузевий і об’єктовий). В частині керування кібербезпекою передбачається запровадження галузевих центрів керування кібербезпекою – Security Operation Center.

У нас є національні спроможності, які ми розвиваємо в межах Держспецзв’язку. Це – наш Державний центр кіберзахисту, мережа сенсорів (вони аналізують трафік на наявність загроз і збирають телеметрію), які ми розставляємо в органах державної влади, на об’єктах критичної інформаційної інфраструктури. За допомогою цих даних відслідковуються патерни, шаблони кібератак. Ці дані агрегують, аналізують, і це – джерело, в тому числі, й інформації для нашої Урядової команди CERT-UA. Сенсори фіксують ознаки кіберінцидентів у мережах органів влади, і фахівці Державного центру кіберзахисту передають їх на реєстрацію та реагування в нашу команду. Але є, наприклад, енергетична сфера. У них – окрема специфіка. Є велика кількість обленерго, значна частина з яких приватна. Організаційно-технічна модель кіберзахисту передбачає створення галузевого кіберцентру, який відповідатиме за певну галузь – займатись конкретно енергетичною сферою чи, наприклад, сферою охорони здоров’я, сферою електронних комунікацій тощо.

Зараз в енергетичному секторі існують два кіберцентри: на базі "Укренерго", який спеціалізується на електроенергетичному напрямі галузі, та на базі НАК "Нафтогаз України", який зосереджений на нафтогазовидобувній галузі. Вони нам не підпорядковуються, але у нас з ними налагоджено взаємодію, укладено меморандуми, ми обмінюємся даними про інциденти. В межах своєї індустрії у них також налагоджено обмін даними. Це якраз відповідь на ваше запитання, чи обмінюються компанії інформацією між собою.

Схожа ситуація у банківському секторі: є кіберцентр при НБУ, і є комерційні та державні банки. Вони можуть нас інформувати, якщо вважають за потрібне. Але, загалом кажучи, у них вже є своя галузева система кіберзахисту. Ми фізично не можемо охопити всю країну власними силами, і ми зацікавлені в тому, щоб у галузях критичної інфраструктури, в кожній індустрії була своя окрема прикладна кваліфікація з кібербезпеки і такі центри.


- Ви часто вживаєте визначення "вони", коли говорите про кібератаки. Маєте на увазі росіяни?

- Так. Ми вважаємо, що серед всіх російських угруповань, відповідальних за кіберагресію, є три групи, котрі можна класифікувати.

Перша – це військові хакери. Ці люди – співробітники спецслужб: фсб, служби зовнішньої розвідки, гу гш зс рф, інститутів міністерства оборони рф. Це люди, які носять погони і які завжди були, можливо, найнебезпечнішими. Це відомі угруповання Sandworm, АPT28, це Armageddon у складі фсб, це АPT29, яке асоціюється зі службою зовнішньої розвідки рф. Це найнебезпечніші "актори": найбільш підготовлені, найкраще забезпечені фінансово, найбільш досвідчені.

Друга група – кіберзлочинці. Це люди, які обкрадали банки, криптогаманці, розповсюджували всілякі шифрувальники. Це "чистий кіберкримінал", якого в росії було завжди неабияк багато. Коли розпочалося повномасштабне вторгнення і, зокрема, сплеск кіберагресії, як ми розуміємо, кремлівська влада застосувала якісь важелі впливу на цих людей. Нам відомі факти, коли декого з них змусили працювати силою та погрозами – мовляв, "або повний робочий день, або 15 років позбавлення волі".

Третя група – це так звані хактивісти, але я б у цьому разі природу хактивізму трактував дещо інакше. Хактивіст – це людина, яка прагне через кібератаки досягти якихось політичних цілей, декларацій. А от у випадку тієї категорії, яку я згадую, про це не йдеться. Це такі самі неадеквати, як і ті, хто воює на боці окупанта: люди, які у більшості випадків не мають нічого святого, однак зацікавлені в тому, щоб атакувати Україну і наших союзників. І це – різні особи. Вони збираються у групи через закриті канали в Telegram, інші групи - в даркнеті. Переважно це низькокваліфіковані кіберзлочинці. Це, хочу підкреслити, зовсім не волонтерська історія. Там у кожній такій групі є офіцер фсб або гру, який спрямовує їхню діяльність, за увагу і прихильність якого вони насправді всі між собою змагаються. Адже їм ставлять цілі, і якщо вони їх досягають вдало, їм дають грошову винагороду. Це все – складові державної машини, політика якої – тероризм, в тому числі кібертероризм. І це тривалий час щедро фінансувалося за "нафтобакси".


- Державні реєстри. Що зараз відбувається? Від початку повномасштабного вторгнення було закрито велику кількість реєстрів, зараз вони поступово відкриваються…

- Держспецзв’язку, основні суб’єкти національної системи кібербезпеки загалом, уряд, включно з міністерствами, центральними органами виконавчої влади усвідомлювали безпекові ризики напередодні повномасштабного вторгнення. Особливо через те, що сталося 14 січня. Ми сфокусувалися на першочергових заходах щодо посилення кібербезпеки, які були затверджені рішенням РНБО і які, сподіваюся, зрештою будуть перенесені, імплементовані в законопроєкт №8087.

Роботу вели за двома напрямами – посилення кіберзахисту і фізичний захист даних. Насправді атака 14 січня 2022 року засвідчила, що ворог уже проник до наших мереж. Наскільки глибоко – було важко з’ясувати, окрім, вибачте, емпіричного способу. І для щоб не ризикувати насправді даними громадян України, не ризикувати реєстрами, критично важливими державними інформаційними ресурсами, було вирішено закрити на певний період зовнішній доступ для того, щоб вони через закладки, які могли бути всередині систем, не проникли й не нашкодили. І щойно ми переконалися в тому, що такі ризики є мінімальними, реєстри почали відкриватися і працювати. Це не означає, що всі реєстри закривалися – були такі, що постійно працювали. І ми фіксували спроби атак на них, як і на ті реєстри, що відкрилися згодом. Але це був такий терміновий захід (закриття низки реєстрів – ІФ), що насправді був застосований через невизначеність.

Можливо, якби ці заходи не були застосовані, нічого б і не сталося. Але про всяк випадок такий крок було зроблено, різко зменшивши кількість доступних онлайн-сервісів. Вони відкрилися за місяць-два. 

Ми не в собі сумнівалися, а, можливо, як і всі, як і весь світ, дещо переоцінювали можливості нашого ворога. Водночас ми розуміємо, що й недооцінювати їх не варто. Бо навіть той факт, що атаки тривають уже 16 місяців поспіль, від січня 2022-го, свідчить про те, що наш ворог має неабиякий потенціал. Вони дуже небезпечні. І небезпечні тому, що у них "сеанс одночасної гри". Вони грають на багатьох дошках. Україна – це одна з таких дошок, основна, на якій вони ведуть гру. Але так само вони паралельно атакують США, Велику Британію, Польщу, країни Балтії, інші країни Євросоюзу.


- Щодо питання релокації реєстрів та інших цінних даних, в тому числі зберігання у хмарних сервісах…

- І за певний період до 24 лютого ми разом з міністерствами і відомствами почали вивозити дата-центри, серверну інфраструктуру, бази даних та реєстри з Києва через загрозу окупації.


- Роботу координувало Мінцифри?

- Так, було створену робочу групу, яка шукала варіанти релокацій.


- Релокація здійснювалась у межах України чи за кордон?

- І в межах України, і за кордон. Це був складний, але надзвичайно цінний досвід. Звісно, всі роблять резервні копії. І одна річ, коли носій із нею можна покласти до багажника автомобіля і вивезти, а інша, коли в тебе – онлайн-сервіс. Але були системи, які фізично було неможливо погасити. У ті дні були такі випадки: ми телефонуємо колегам і питаємо: "Коли ви виїдете?" А вони відповідають: "Ми не можемо виїхати, бо у нас вся система – це така шафа, що у двері не проходить". Я трішки перебільшую, але справді було дуже габаритне обладнання, котре неможливо було вивезти, не розібравши його. А якщо повністю розбирати – це може забрати не менш як два тижні, а потім - іще два тижні на збір. І таким чином онлайн-система весь цей місяць просто не працюватиме. Тобто ситуації були дуже складні.

І ще одна проблема, з якою ми зіткнулися, – обмежена кількість місць, куди можна було б перемістити це обладнання. Тому постало питання Cloud (використання хмарних сервісів). Це швидко, й у хмарі менші безпекові ризики. Вивезти дата-центр із Києва до Львова – це напівзахист, я б так сказав. Бо у будь-яке інше місто може "прилетіти" так само, як і в Київ.

Нагадаю: на початку повномасштабного вторгнення ворог поцілив в один із наших центрів резервування (впродовж минулого року ми його відбудували, але до повного усунення безпекових ризиків не розміщуємо там обладнання). Щоб мінімізувати ризики, ми, в тому числі, переробили архітектуру і придбали за допомогою наших міжнародних партнерів мобільні дата-центри, які можуть пересуватись по країні та навіть за необхідності виїхати за її межі.

Але повертаємося до cloud. Навіть мігрувати дані в хмари, розгорнути їх – це теж потребує часу. Тому в низці випадків чинили так: переїжджали в західні регіони, а вже перебуваючи там, переносили дані у хмарні сервіси.


- Були задіяні й інші схеми, які дали змогу швидко перемістити дані без фізичної релокації до закордонних дата-центрів?

- Використовуються різні схеми. Але коли відкрилася ця можливість… 23 лютого 2022 року фахівці Держспецзв’язку за кілька годин розробили проєкт закону про перенесення резервних шифрованих копій даних у хмари. Революційний з точки зору суверенності даних проєкт закону, але ми розуміли, що це обов’язково потрібно. Коли окупаційні війська стояли в Ірпені, ми (я маю на увазі й Держспецзв’язку, і уряд, і Мінцифри) розуміли: якщо не відкриємо можливість перенесення даних у закордонні хмари, то ми їх можемо просто втратити. А ця інфраструктура має продовжувати функціонування задля громадян: вона потрібна й внутрішньо переміщеним особам, і тим, хто виїхав за кордон і продовжив користуватися цими сервісами. Цим людям була потрібна "Дія", щоб мати доступ до документів. Ми знаємо, що у Польщі "Дію" було визнано офіційним документом… 12 березня було ухвалено постанову Кабміну, якою це було дозволено, а 13-го було проголосовано закон, який це закріпив. Усе було дуже швидко зроблено на базі того законопроєкту, який ми розробили. Його доповнили, і зараз він працює. І розміщення даних у закордонних хмарах зараз вже унормовано постановою Кабінету міністрів України №1500. Ми знаємо, що до закінчення особливого правового режиму воєнного стану, до нашої такої довгоочікуваної Перемоги ці дані можуть там зберігатися. Але вони мають повернутися в Україну протягом шести місяців після закінчення особливого періоду.

Хочу підкреслити: допомога наших партнерів, котрі надали цю хмарну інфраструктуру, неймовірна, її важко переоцінити.


- Цю допомогу надано безкоштовно?

- Так. Її безкоштовно нам надали і Amazon, і Microsoft, і Google.


- Поки не кажуть про оплату?

- Така вимога не висувається. Ця допомога надається в межах укладених меморандумів безкоштовно. Коли на наших вулицях настане свято Перемоги, це буде сигналом, що час повертатися назад.


- Свого часу про це казав навіть Михайло Федоров (віцепрем’єр - міністр цифрової трансформації України). Про те, що наші 80% реєстрів технологічно застарілі та ризикові з точки зору безпекових ризиків. У квітні вийшла постанова уряду про Платформу реєстрів. Чи це вплине й що це взагалі дасть?

- Стосовно 80% вразливих реєстрів – важко коментувати саме таку кількість, але думаю, що ця цифра близька до реальної. Чому?

Загалом в Україні близько 450 реєстрів. Серед них майже 30 – великих потужних. Наприклад, Реєстр застрахованих осіб Пенсійного фонду, реєстри Міністерства юстиції, Єдиний державний демографічний реєстр, реєстри МВС, Державний реєстр виборців тощо. Тобто є "масивні" реєстри, в яких зберігається левова частка даних громадян і які активно захищалися від моменту їхнього створення. Решта – це менш захищені та менш значущі реєстри. Уваги до них менше, для них передбачено менше фінансування, менше фахівців для обслуговування (часто це фахівці з нижчою кваліфікацією). Щодо таких реєстрів, безумовно, є ризики. Якщо порахувати, то можемо отримати цифру у 80% або 4/5.

Власне, тому й було ініційовано проєкт програмної Платформи для створення і супроводження державних електронних реєстрів. Це - уніфіковане середовище для швидкого створення реєстрів та їхнього супроводу, захищеного збереження, в тому числі, їхніх резервних копій (для швидкого відновлення).

Платформа реєстрів функціонує в межах Національного центру резервування державних інформаційних ресурсів - ще одного важливого проєкту, який реалізує Держспецзв’язку для зберігання критично важливих для держави резервних копій даних. Нещодавно, у березні та квітні, було видано дві постанови Кабінету міністрів: однією було затверджено порядок функціонування Національного центру (постанова №311), тоді як порядок надання послуг цим Центром було затверджено роком раніше (№522). А друга постанова (№356) якраз стосувалася Платформи реєстрів, яка розміщується в цьому Центрі.

Загалом кажучи, Платформа реєстрів – це конструктор, за допомогою якого можна легко створювати форми, моделі даних, користувацький інтерфейс, наповнювати базу даних, фактично – все те саме, що робиться під час створення будь-якого реєстру.

Але що таке реєстр, якщо розглядати його окремо? Це база даних, яка вимагає ліцензії. І якщо це комерційний виробник – це коштує грошей, адже передбачає наявність обчислювального комплексу, операційної системи, серверів, мережевої інфраструктури, засобів захисту даних, послуг із розроблення програмного забезпечення, послуг з адміністрування, в тому числі адміністрування безпеки. І виходить так, що створення будь-якого реєстру з "нуля”, навіть маленького чи середнього, в перерахунку на кошти може "потягнути" на суму від 5 млн до 10 млн грн. А, наприклад, на найближчий час тільки у нас постане потреба щонайменше у 100 нових реєстрах. Я не кажу про ті, що вже застаріли, і є потреба переводити їх в нову форму. Давайте порахуємо: 100 реєстрів по 10 млн грн кожен – це 1 млрд грн. Платформа ж дає можливість зекономити час на розроблення: численні команди, котрі володіють навичками розроблення на такому конструкторі, можуть швидко створювати такі реєстри. Тому – колосальна економія коштів. У нас уже зараз створено чотири нові реєстри, розроблено ще близько 15, і до кінця року, згідно з нашими планами, на цій Платформі мають запрацювати вже понад 20 реєстрів. Наступного року плануємо збільшити цю кількість до 30-40.

Я б охарактеризував створення цієї Платформи як розвиток інфраструктури "Дії", який вбирає в себе досвід попередніх етапів, коли ми будували базові реєстри, коли зробили шину обміну та забезпечили присутність у кожному смартфоні. А тут вони можуть бути всі на одній спільній фізичній інфраструктурі та обмінюватись даними всередині гіперконвергентної платформи, на якій це базується. І це – значно швидше й безпечніше.


- Хотілося б уточнити стосовно таких величезних з технічної точки зору реєстрів, як Судовий реєстр і Єдиний реєстр юридичних осіб, який перебуває в НАІС (ДП "Національні інформаційні системи"). Що з ними буде?

- Постановою про Платформу реєстрів визначено її технічного адміністратора (організацію, що обслуговує саму платформу). Це державне підприємство "Українські спеціальні системи". Стосовно адміністрування самих реєстрів – адміністратором можуть бути, в тому числі, наявні технічні адміністратори.

На поточному етапі розвитку Платформи немає на меті переведення найближчим часом таких великих реєстрів. Але вони так само модернізуються. І тут абсолютно відкрита пропозиція. Якщо НАІС або "Інформаційні судові системи" чи інше державне підприємство, котре є розпорядником великих реєстрів, захоче використовувати Платформу, вони можуть це робити абсолютно безкоштовно. Якщо вони не захочуть працювати на нашому примірнику Платформи – можуть отримати собі таку ж. Беріть і працюйте: ви переконаєтесь, що це справді легше, швидше і, головне, – дешевше для бюджету.

ЩЕ ЗА ТЕМОЮ

РЕКЛАМА

ОСТАННЄ

Голова ДСНС: за рахунок підрозділів забезпечення збільшимо штат пожежників, рятувальників та саперів

Голова ДСНС: змінюємо алгоритми безпеки рятувальників, бо ворог відкрив полювання на них

Підприємцям важливо мати розуміння від влади, що буде далі – виконавча директорка СУП

Стратегія морської безпеки України - це погляд президента на те, як гарантувати безпеку в Чорному, Азовському морях і Керченській протоці - директор Інституту національної безпеки

Військова агресія РФ має бути належно оцінена задля вдосконалення міжнародного права – голова Верховного Суду

НБУ: Поточні коливання курсу не створюють ризиків для фінстабільності

Можна дискутувати про свободу підприємництва під час війни, але право приватної власності та верховенство права мають бути недоторканними - виконавча директорка СУП

Голова Верховного Суду: до злочинів СЗЧ не має бути формального підходу

Поточний портфель "5-7-9" уже занадто великий для бюджету-2024 і питання боргу за програмою все ще актуальне

Порхун: Повага до ветеранів залежить від кожного з нас

РЕКЛАМА
РЕКЛАМА
РЕКЛАМА
РЕКЛАМА

UKR.NET- новости со всей Украины

РЕКЛАМА