005
Кіберфронт
Балачки про «страшних та жахливих російських хакерів» давно не в тренді. Сьогодні у всіх на вустах IT-армія України. Це спільнота українських IT-фахівців, яку було створено практично відразу після повномасштабного нападу рф, 26 лютого 2022 року, з ініціативи міністра цифрової трансформації України Михайла Федорова.
Долучитися до лав ІТ-армії може будь-хто. Усі свої дії щодо кібератак на окупантські сайти та сервіси IT-спеціалісти координують у Telegram-спільноті та Twitter. Зараз телеграм-канал армії налічує близько 210 000 підписників.
За словами Федорова, ІТ-армія України складається з трьох ключових елементів:
«Це IT-компанії, які мають розуміння, що робити, хоч раніше були націлені лише на захист інфраструктури своєї та клієнтів. Потім це кіберспільнота та кіберволонтери, певні наші кібергрупи. Й окремі IT-фахівці чи люди, які тільки увійшли до цієї сфери, швидко розібралися, наприклад, із технологіями DDoS-атак чи інших векторів атак, вони також активно допомагають».
У задачі ІТ-армії входить не лише відбиття ворожих атак із росії, але і проактивні контрнаступальні дії. Й успіхи у цьому неабиякі. За даними на 30 серпня, IT-армія атакувала понад 6000 вебресурсів рф та білорусі. Серед них — сайти держустанов, університетів, банківських систем, відомств, регіональних ЗМІ, військторгів, CRM-систем, та інших. Перерахуємо найпомітніші з досягнень у хронологічному порядку:
28.02
Фахівці за п’ять хвилин вивели з ладу сайт Московської біржі.
19.09
IT-Армія оголосила про доступ до сайту приватної військової компанії «Вагнер».
07.10
ІТ-армія зламала сайт ОДКБ і «привітала» путіна з днем народження.
03.11
IT-армія дісталася мереж російського центрального банку. Як повідомили в українській IT-армії, кіберфахівці отримали вихідні файли, принципи їх взаємодії, системи КЗІ та інші матеріали — і вже оприлюднили перші 27 000 файлів.
Окрім IT-армії України, на кіберфронт працюють і «інді»-хакери й хакерські угруповання:
Український хакер Андрій Баранович під ніком Herm1t від початку війни влаштовує кібератаки на росіян.
Спеціаліст з кібербезпеки Микита Книш зібрав групу хакерів. Разом вони здійснювали кібератаки на рф і навіть через зламані камери спостереження знаходили бази окупантів. Потім їх знищувала українська артилерія.
У вересні 2022 року українське хакерське угруповання Hdr0 зламало головну сторінку сайту Мособленерго, розмістивши там картинку із Кремлем у вогні та секретарем РНБО Олексієм Даніловим. А заразом — отримали й базу співробітників цієї компанії. Ця ж група брала відповідальність і за злами російського телебачення в Криму, на Алтаї, у Санкт-Петербурзі та інших регіонах.
Власні ІТ-армії є й у корпоративному секторі. Зокрема, у FAVBET Tech.
«З початком вторгнення ми, крім волонтерської роботи, відразу почали шукати сфери, де могли б бути найбільш корисні та ефективні саме як технологічна компанія. Так з’явилась наша внутрішня IT-армія, яка робила DDoS-атаки на ключові сегменти російської інфраструктури. Крім цього, ламали їхні сервіси, щоб отримати доступ до даних, за якими можна було б ідентифікувати російських військових, що вчиняли злочини на території нашої країни. Запити на ідентифікацію певних осіб отримували від спецслужб. Вони надавали нам наявну інформацію, наприклад, номери телефонів, а ми вже далі зіставляли їх з інформацією зі зламаних сервісів»
— розповідає Артем Скрипник
«Спочатку це були окремі атаки, нічого централізованого. IT-армія тільки створювалась, якоїсь координації на рівні Мінцифри ще не було. Тому на старті ми били по пропагандистських ресурсах ворога, державних сервісах тощо. У перші тижні їхня інфраструктура була не готова до масованих атак, тому ддосити було досить просто, особливо зважаючи на технічний бекграунд наших спеціалістів.
Думаю, що в перші тижні війни до таких атак було залучено людей 50–70. Ми постійно були на зв’язку, обмінювались досвідом, інструментами, шукали, де вигідніше закупати сервери, віртуальні машини, потім оцінювали, що краще працює. Для швидкості створили спільний чат, щоби координувати цілі та зусилля. Був зв’язок зі спецслужбами, вони вказували, які ресурси важливо покласти, ми — відпрацьовували.
Згодом почала формуватись ІТ-армія вже на рівні країни, з’явились телеграм-канали, де публікувались цілі. Поступово ми вийшли на певний рівень автоматизації, якихось централізованих інструментів, що не потребували постійного налаштування та ручної роботи. Тож зараз у нас цей процес поставлений на потік, його контролює всього декілька людей на волонтерських засадах».
За словами Артема Скрипника, проблеми з електропостачанням особливо на DDoS-атаки не впливають, бо вони працюють автоматизовано через віртуальні машини та хмарні сервіси. Основна складність зараз — це безпосередньо підготовка атаки, вивчення слабких місць цілей, пошук вразливостей. Зараз без підготовки покласти щось майже неможливо, адже після перших тижнів війни ворожі сервіси почали посилювати безпеку, виділяти більше ресурсів, закуповувати сервіси для захисту від атак. Однак айтішники працюють над цим та постійно шукають нові можливості, об’єднуючись з іншими ІТ-компаніями та з громадськими організаціями.