С последствиями кибератаки 27 июня, когда вирус проник в сотни тысяч компьютеров по всей стране через программу бухгалтерского учета M.E.Doc, многие компании разбираются до сих пор. Вместе с тем велика вероятность, что эта атака была только разведкой, а настоящая кибервойна впереди.
Эксперты в один голос предупреждают о последствиях следующей вирусной атаки. Технический директор "Майкрософт-Украина" Михаил Шмелев еще 30 июня заявил, что инфицирование произошло более 200 дней назад и те, кто создавал данный вирус, вряд ли ограничатся только первой волной атаки. Глава профильного комитета по информатизации и связи ВР Украины, депутат Александр Данченко высказал мнение, что это — лишь первые "детские" проявления того вируса, заложенного в обновления "Медка" и направленного конкретно против государства Украины. В остальные же страны, по его мнению, долетели только "брызги" этой вирусного штурма. Экспертная оценка стоимости разработки и реализации такой атаки от 300 тысяч до нескольких миллионов долларов.
На сегодняшний день никто не знает, какие именно вирусы были распространены через программное обеспечение M.E.Doc и сколько из них находится в "спящем" режиме, ожидая своего часа.
Эксперты ESET (одной из самых авторитетных организаций по анализу угроз от вредоносных программ. — Авт.) в своем подробном отчете от 4 июля 2017 года зафиксировали следующие выводы: "Как показывает наш анализ, это тщательно спланированная и хорошо выполненная операция. Мы предполагаем, что злоумышленники имели доступ к исходному коду приложения M.E.Doc. У них было время изучить код и включить очень скрытный и хитрый бэкдор".
Ключевый момент этих выводов — предположение о том, что такой бэкдор (то есть "задняя дверь", которая на сленге программистов называется "дыркой") могли сделать только специалисты, имеющие доступ к исходным текстам программ "Медка". То есть действовали не торопясь и изнутри. Данное предположение должно стать очень тревожным сигналом для всех спецслужб, которые отвечают за кибербезопасность Украины. Дело не только в том, что информация пропала у сотен тысяч пользователей-бухгалтеров. И даже не в том, что остановились аэропорт "Борисполь", "Новая почта" и множество банков. Оказывается, M.E.Doc (и аффилированный с ним ООО "Интеллект-сервис") контролируют многие принципиально важные сервисы внутри самого ГФС.
Во-первых, программное обеспечение для Реестра налоговых накладных — дело рук именно этих "сладких" компаний. Количество злоупотреблений и воровства за счет манипулирования с Реестром налоговых накладных нанесло государству многомиллионные убытки, и "дырявое" программное обеспечение является идеальным инструментом для таких манипуляций, поскольку позволяет скрыть следы вмешательства злоумышленников.
Во-вторых, программное обеспечение для приема отчетных документов от налогоплательщиков, которое специалисты называют "шлюз", разработано в компании M.E.Doc. И, как показывает практика, полностью контролируется специалистами этой компании. Точнее, одним специалистом .Это единственный эксперт, который имеет доступ к программному обеспечению шлюза приема отчетности и может изменить его работу в любую секунду. Он же может остановить работу ресурса, заблокировать работу всех операторов сдачи отчетности, кроме самого M.E.Doc, либо внести изменения в процессы обработки отчетности и не сообщить о них никому, естественно, кроме своей собственной программы M.E.Doc.
Такая монополизация доступа и управления работой программного обеспечения приема отчетности очень опасна для работы ДФС. Например, начиная с 19 июня, прием отчетности в ГФС полностью остановился и не запускался несколько дней. За три дня, с 19 по 21 июня, ситуация в ДФС дошла до "точки кипения", а нервы бухгалтеров в очередной раз были на пределе. Но никто в структуре ГФС не смог ни определить причину, ни исправить ситуацию.
По-видимому, ни документации, ни исходных текстов, ни авторских прав на так называемый "шлюз" у ГФС нет. Иначе нельзя объяснить тот факт, что работоспособность шлюза была восстановлена только после приезда специалиста из Медка, который за несколько часов устранил поломку. Хотя причина отказа программного обеспечения шлюза так и не была установлена.
Нельзя не отметить странное совпадение трехдневного простоя шлюза с еще одним событием — отстранением от занимаемой должности руководителя IT-департамента ДФС Дмитрия Лукьянова. Этот специалист по "защите информации", который ранее работал в Нацбанке, поддерживает давние связи с Сергеем Линником — владельцем ООО "Интеллект-Сервис".
Лукьянов и Линник неоднократно в паре выступали на различных экспертных столах и ходили в государственные органы — к примеру, на совещания к главе комитета Верховной Рады Украины по вопросам налоговой и таможенной политики ВР Нине Южаниной. При этом ведущую роль всегда играл Линник, а Лукьянов его поддерживал.
Остановка работы шлюза как раз в тот момент, когда Дмитрий Лукьянов был отстранен от должности, но не уволен из ДФС, — хороший повод доказать ценность отстраненного Лукьянова, не подставляя его под удар. В конце концов, восстановление лояльного Лукьянова на ключевой должности руководителя IT-департамента ГФС — это самый надежный способ сохранения монопольного управления шлюзом со стороны "Интеллект-сервиса".
На самом деле этот инцидент с трехдневной остановкой шлюза показал: в существующей на сегодняшний день схеме работы "Интеллект-сервис" может диктовать свои правила и ГФС, и налогоплательщикам. Монопольное право управления единственным шлюзом приема отчетности дает широкие возможности управления ситуацией в целом.
И если те, кто стоит за внедрением вирусов в программное обеспечение M.E.Doc действительно имеют доступ к исходным текстам этого продукта, степень вредоносности от использования такого распространенного софта может быть колоссальной.
На первом этапе были заражены программы конечных пользователей. На втором — злоумышленники могут нацелиться на программное обеспечение, установленное в самой ГФС.
Исходя из вышесказанного, возможность "приоткрыть щелочку" в программном обеспечении внутри ГФС через программное обеспечение шлюза — простейшая двухходовка спецслужб врага. А потом хакеры войдут в базы данных ГФС, затем во все связанные с ДФС базы данных центральных органов власти и получат реальные рычаги управления ситуацией — от подмены данных до полного их уничтожения.
Для этого сценария хакеры и спецслужбы врага должны получить максимум информации об устройстве шлюза и способах взаимодействия с ним. Учитывая тот факт, что программное обеспечение M.E.Doc, к которому относится и шлюз внутри ГФС, построены на допотопных инструментах, а защита даже собственных серверов "Интеллект-сервиса" абсолютно дырявая, такой вариант развития событий более, чем вероятен.
Необходимо учитывать еще один аспект, связанный с конкурентной борьбой за рынок сдачи отчетности. До сих пор "Медок" давил всех конкурентов именно за счет монопольной возможности влиять на шлюз приема отчетности внутри ГФС. Любой из операторов сдачи отчетности (Соната, I-Fin, Е-док и другие) могут привести огромное количество примеров, когда отчеты их клиентов тормозились на уровне шлюза, в то время, как отчеты клиентов "Медка" шлюзом успешно и вовремя принимались.
Полгода назад ситуация поменялась кардинальным образом: в Налоговый кодекс были внесены изменения, которые предопределили появление электронного кабинета налогоплательщика — облачного сервиса, который может стать прямым и бесплатным конкурентом "Медка".
Для "Медка" это стало существенной угрозой. Поэтому "Интеллект-сервис" прилагает массу усилий, чтобы не допустить создания современного кабинета налогоплательщика и дискредитировать всех тех, кто над ним работает в ГФС и за ее пределами. В такой ситуации распространение вирусов из электронного кабинета ГФС — это очень эффективный метод конкурентной борьбы, который может стать второй волной вирусной атаки. Этот вариант развития событий вполне вероятен, поскольку электронный кабинет налогоплательщика использует тот же шлюз, который полностью контролируется "Интеллект-сервисом".
Поэтому ситуация требует экстренных и высококвалифицированных действий со стороны спецслужб и киберполиции в кооперации с ведущими отечественными и мировыми компаниями в области киберзащиты. Наше государство не может быть заложником финансовых интересов одной компании и низкой квалификации ее разработчиков, создающих незащищенное программное обеспечение.
В конечном итоге, это вопрос национальной безопасности, который должен рассматриваться на уровне Совета Национальной безопасности.