Масштабная кибератака парализует государственные услуги Кении
Анонимный Судан: за масштабной атакой стоит пророссийская хакерская группа?
Правительство Кении уже почти неделю находится в состоянии борьбы с масштабной кибератакой, которая серьезно повлияла на ключевые правительственные онлайн-платформы.
Атака также затронула некоторые частные компании, однако пока еще не ясно, насколько она затронула их деятельность.
Настоящее время ознаменовано неопределенностью относительно того, кто стоит за атакой и каковы были их мотивы.
Что произошло?
Правительство Кении подтвердило факт кибератаки на популярный портал eCitizen, который обеспечивает население доступом к более чем 5000 государственным услугам. Последние дни были отмечены жалобами наследников о затруднениях с доступом к услугам на портале, включая запросы на паспортные данные и их обновление, оформление электронных виз для иностранцев, посещающих страну, а также получение водительских прав, удостоверений личности и медицинских карт.
В результате проблем с системой eCitizen правительство вынуждено было предоставить визы по прибытии для тех посетителей, которые имеют право на получение электронных виз. Кроме того, наблюдались нарушения в системах бронирования поездов и оплаты электроэнергии. К проблемам также примыкают банковские услуги, связанные с мобильными деньгами, так как множество кенийцев используют популярный сервис мобильных денег M-Pesa для оплаты товаров и услуг.
Safaricom, ответственная за управление сервисом M-Pesa, пока еще не выдала официального комментария, и остается неясным, пострадала ли компания от кибератаки.
Каковы последствия?
Поскольку правительство Кении активно побуждало своих граждан к использованию государственных онлайн-услуг, и такое практически повсеместное распространение платежей через мобильные деньги, многие кенийцы столкнулись с серьезными последствиями этой атаки. Около 76% населения использует мобильные деньги, а 67% пользуется мобильным интернетом.
Официально подтверждая кибератаку, министр информации, связи и цифровой экономики Элиуд Овало отметил, что данные не были скомпрометированы или утеряны. Однако хакеры, стоящие за атакой, утверждают, что они смогли украсть данные о паспортах.
Высокопоставленные чиновники правительства провели встречу с представителями частного сектора для обсуждения вопросов кибербезопасности, однако неясно, было ли это вызвано текущей атакой или было запланировано заранее.
Правительство заявляет, что удалось заблокировать источник атаки, однако периодические сбои продолжают влиять на обычный ход вещей и доступ к услугам на онлайн-платформе.
Кто стоит за нападением?
Ответственность за атаку взяла на себя группа, называющая себя Anonymous Sudana. Она представляет собой суданскую хакерскую группу и утверждает, что ее целью являются те, кто вмешивается во внутренние дела Судана. Впрочем, есть предположения о том, что группа связана с Россией.
Anonymous Sudana является пророссийской хакерской группировкой и утверждает, что не имеет никаких связей с международным коллективом хактивистов Anonymous. Она начала свою активную деятельность в январе этого года и с тех пор проводит регулярные атаки, которые характеризуются разрушительностью, но не такой сложностью, как у некоторых других хакерских групп.
Некоторые исследователи, в том числе компании Mandiant и Trustwave, предполагают, что группа может иметь связи с Кремлем, однако это пока не подтверждено.
Как была осуществлена атака?
Атака в основном была выполнена методом DDOS (распределенный отказ в обслуживании), который заключается в наводнении онлайн-сервиса трафиком для перегрузки системы и приведения ее к отключению. Этот метод хорошо известен хакерам и используется ими в различных атаках.
Представитель министерства информации отметил, что хакеры пытались перегрузить систему, отправляя в нее больше запросов, чем обычно, что привело к замедлению ее работы.
Брайт Гамели, эксперт по кибербезопасности из Кении, предполагает, что в атаке могли быть задействованы внутренние лица (инсайдеры), так как такие DDOS-атаки на критически важные конечные точки не случайны и требуют обширных знаний о системе.
К счастью, не было обнаружено эксфильтрации данных, иначе это могло бы привести к серьезным последствиям. Ситуация все еще находится в разрешении, и расследование продолжается.