С 13 июля до сегодняшнего дня официальный сайт Киевской горгосадминистрации (КГГА) был недоступен из-за мощной DDOS-атаки. Информация о проблеме передана в правоохранительные органы. Идет следствие.
Об этом KV рассказал первый заместитель начальника управления информационно-коммуникационных технологий и защиты информации Вадим Коновал.
По имеющимся в КГГА данным, с 12.00 13 июля 2016 года официальный веб-портал КГГА подвергся массированной DDOS-атаке высокой интенсивности. В начале атаки паразитный трафик превышал 10 Гбит/с (1,5 миллиона паразитных пакетов в секунду).
Быстро локализовать конкретный источник атаки технически трудно, однако все необходимые параметры зафиксированы и своевременно переданы в правоохранительные органы, а также соответствующие службы по защите информации. Начато расследование.
В 13.00 15.07.16 сайт КГГА возобновил свою работу, однако некоторые страницы – например, почта на сайте электронных петиций, еще работают со сбоями.
В связи с этим на свой странице в Facebook замглавы КГГА Владимир Прокопив высказал предположение, что хакерские атаки осуществляются со стороны РФ из-за петиций, касающихся переименований.
По его данным, атака привела к возникновению значительной нестабильности в работе всей сети, в том числе был почти полностью ограничен доступ к сети Интернет для КГГА и 10 ее департаментов, Шевченковской, Голосеевской, Печерской и Подольской РГА, Центра предоставления административных услуг.
Читайте: Киевляне проголосовали за переименование бульвара Лепсе в бульвар Гавела
Справка KV: Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа “отказ в обслуживании”). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.
Первым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются “троянские” программы, которые работают в фоновом режиме. Теперь эти компьютеры являются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют мощную DoS-атаку на целевой компьютер.