Горячие финские хакеры подкараулили премьер-министра
Конфиденциальные сообщения электронной почты бывшего премьер-министра Финляндии Юрки Катайнена (Jyrki Katainen) и его помощников оказались в распоряжении неизвестной третьей стороны. Утечка произошла не позднее июня 2014 г., когда Катайнен еще занимал пост премьер-министра. Нынешний премьер-министр Александр Стаб (Alexander Stubb) сменил его на этом посту в конце июня, когда Катайнен перешел на работу в Европейскую комиссию.
По словам главы департамента коммуникаций премьер-министра Марку Мантилы (Markku Mantila), подозрения в возможной утечке информации возникли только в минувшую пятницу, 10 апреля 2015 г. Одновременно расследуется и возможность утечки конфиденциальной переписки других высокопоставленных лиц из правительства Финляндии. Были ли среди получателей переписки представители других европейских государств, Мантила не уточнил.
Об утечке стало известно только после того, как фрагменты переписки попали в СМИ. Полученные данные предлагались финским медиа безвозмездно, и материал, основанный на фрагментах переписки, в которых упоминалась политическая и экономическая ситуация в Греции, был опубликован в финской газете Helsingin Sanomat.
По официальной версии, подтвержденной представителями правительства, основной интерес для взломавших электронную почту премьер-министра представляли письма, в которых шла речь о санкциях, направленных против России. Руководитель службы безопасности премьер-министра Марко Лавиккала (Marko Lavikkala) сообщил, что в киберпреступлении подозреваются граждане Финляндии. В офисе премьер-министра прошли проверки нескольких личных компьютеров, однако кого именно из чиновников затронули проверки, не сообщается.
По тому, что известно об инциденте, нельзя сказать, какие именно данные были украдены, говорит антивирусный эксперт «Лаборатории Касперского» Денис Легезо, зато на их основании можно говорить о возможных сценариях и решениях, которые могли бы их предотвратить. «Количество инцидентов, которые замечает служба ИБ, напрямую зависит от организации защиты ИТ-инфраструктуры. Например, данные могли быть случайно или намеренно переданы третьей стороне самими сотрудниками офиса, — комментирует эксперт. — В этом случае предотвратить или хотя бы помочь в расследовании инцидента могут системы защиты от утечек данных (DLP)».
«Если же сбором информации все же занималось вредоносное ПО, то недостатки защиты надо искать в политике обновления используемого софта и баз антивирусной защиты. Для проникновения в инфраструктуру компании злоумышленники чаще всего используют уязвимости в популярном ПО», — добавляет Денис Легезо.
«Самые вероятные сценарии утечки: или через местный ИТ-персонал (администраторов), или через взломанные аккаунты высокопоставленных чиновников, чьи компьютеры проверяются, — комментирует руководитель направления безопасности приложений Центра информационной безопасности компании «Инфосистемы Джет» Даниил Чернов. — Во втором случае взлом вряд ли мог произойти путем эксплуатации технических уязвимостей инфраструктуры, вероятнее всего ломали социотехническими методами».
«В обоих вариантах службы, отвечающие за информационную безопасность, легко могли не заметить факта утечки. Для этого в первом случае должны быть четко работающие механизмы контроля действий администраторов, а во втором – механизмы выявления аномалий в действиях пользователей. А такие механизмы безопасности по нашему опыту встречаются достаточно редко», — поясняет Даниил Чернов.