Тейванс отметил, что в обоих случаях использовались схожие методы, а предварительный анализ показывает, что некоторые серверы использовались при обоих атаках.
«Система э-здоровья не была взломана. Вместо этого злоумышленники в короткое время направили в нее множество однотипных запросов, тем самым ее перегрузив. (..)
Цель любой атаки – дискредитация системы, попытка продемонстрировать, что проект незащищен. Иногда злоумышленникам это удается. Но эта ситуация решается, и многие атаки отражаются. И практически каждый новый проект в Латвии проходит через такое боевое крещение», - заявил Тейванс.
По словам Тевайнса, пока рано судить, удастся ли отследить, откуда произошла атака, поскольку фальшивые потоки данных приходили с серверов в разных странах, а реально атаковавшего сложно идентифицировать. На проверку могут уйти месяцы, но результат не гарантирован.
«Можно сказать, что это не была не высоко квалифицированная атака, а примитивная и брутальная, которую легко осуществить.
Скорее всего, это было сделано на заказ – услуги хакеров, предлагающих такие вещи, довольно просто найти и купить. И в таком случае технологии не помогут выйти на заказчика», - признал Тейванс, отметив, что заказчик может быть из Латвии, а исполнитель, к примеру, находиться в Индонезии.
Взломщиков э-здоровья вряд ли найдут
Вычислить злоумышленников удастся вряд ли, считает Андрис Сорока, специалист по IT безопасности компании Data Security Solutions.
Lattelecom как ответственный за безопасность э-здоровья обеспечил дополнительную защиту, чтобы атаки можно было отразить. Раньше обходились без этого, поскольку клиенты за такую услугу обычно платят компании дополнительно, но знать о необходимости заранее невозможно.
«Такие атаки предусмотреть никто никогда не может. Это значит — если атак нет, то заказчик платит деньги ни за что», — отметил Янис Кирилка, представитель Lattelecom.
Lattelecom Technology, дочернее предприятие Lattelecom, получило около 2 млн евро. Эти конкретные меры безопасности за такую сумму обеспечивать не требовалось, считают в компании. «Сама система уже работает. Только в результате этой атаки заблокировали домашнюю страницу, поэтому люди, которые хотели через портал подключиться к э-здоровью, сделать это не могли», — добавил Кирилка.
Сорока согласился, что нападения всех типов предусмотреть действительно невозможно. Даже так называемые DDoS-атаки бывают различными, хотя и они не редки. При организации таких акций злоумышленники с помощью вируса получают контроль над множеством персональных компьютеров, которые потом используются, чтобы одновременно обращаться к домашней странице или системе — и перегружать ее.
«Сложно сказать, как это реализовано, откуда вообще ноги растут. Министерство здравоохранения госсекретарю выразило надежду, что Cert мог бы рассказать, откуда. Маловероятно, поскольку Интернет очень хорошо помогает заметать следы», — добавил Сорока.
Причин, по которым злоумышленникам может быть интересно не похитить данные, а помешать работе э-здоровья, много. Иногда ставят своей задачей взлом какой-то системы — в случае успеха это приносит удовлетворение. Другие такими акциями зарабатывают, помогая, например, ликвидировать конкурентов.
«И еще, конечно, хакеры или активисты, которые хотят каким-то способом показать свое отношение к чему-то. Я думаю, что это также может быть одной из причин того, что произошло конкретно с этой системой. Она не очень популярна», — добавил Сорока.
Подробностей об атаке на э-здоровье не сообщают, поскольку расследование еще продолжается.
Источник - rus.lsm.lv