«Кто знает, на что мы способны»: как хакеры взломали военные базы на Украине и могут ли проникнуть в Пентагон

Хакеры из РФ заявили об успешной атаке на крупнейший маркетплейс Украины по продаже БПЛА
Фото: Создано в Midjourney © URA.RU
Российские хакеры из групп Killnet и Beregini сообщили о взломе серверов украинской компании «Боевые Птахи Украины», специализирующейся на продаже комплектующих для беспилотников для нужд ВСУ. В результате хакерам удалось получить доступ к персональным данным продавцов, включая их имена, контактные номера телефонов и адреса производственных объектов.
Все данные удалось получить после атаки на одного из высокопоставленных представителей Министерства цифровой трансформации Украины. Что еще известно об операциях российских хакеров и специфике их работы — в материале URA.RU.
Атакуют ли специалисты Killnet российские ресурсы
Один из участников группировки на условиях анонимности рассказал о подходах к противодействию киберугрозам и мерах по обеспечению безопасности российских граждан в зоне проведения СВО. Представители группы осуществляют регулярный мониторинг и нейтрализуют хакерские атаки на объекты критической инфраструктуры, а также содействуют в предотвращении киберпреступлений против населения России.
Как подчеркнули члены группировки, внутри Killnet действует ряд строгих норм: действия на территории России, в том числе взломы и атаки на ресурсы, полностью исключены. Организация не предпринимает операций, способных причинить вред социально незащищенным группам — среди которых пожилые люди, женщины и дети. Основное внимание направлено на военные объекты Украины, при этом школы и больницы не рассматриваются в качестве целей.
В Killnet отметили, что первоочередная задача группы — защитить Россию от угроз как внешнего, так и внутреннего характера. В качестве типичных объектов для кибератак участники называют информационные и военные структуры противника, а также украинские колл-центры, замешанные в мошеннических схемах против российских граждан. Подобные структуры рассматриваются как легитимные цели и будут подвергаться кибератакам для их уничтожения.
Кроме того, внутри Killnet установлен жесткий механизм внутреннего контроля: любые попытки нарушить принятые правила или испортить репутацию коллектива оперативно пресекаются. По словам участников группировки, в ходе деятельности организации возникали инциденты, когда в ее состав пытались проникнуть лица с недобросовестными намерениями. Подобные участники исключались из организации.
«Люди они везде люди, со своими пороками и недостатками, приходили и такие. У людей без совести и чести нет цвета кожи. <...> С такими я быстро расстаюсь», — подытожил участник хакерской организации.
Могут ли хакеры взломать Пентагон
Один из членов группировки Killnet, пожелавший остаться анонимным, прокомментировал распространенную шутку о взломе Пентагона. По его словам, в реальной жизни взломать такие объекты, как Пентагон, ЦРУ или ФБР, куда сложнее, чем это показывают в фильмах. «Но кто знает, на что мы способны?» — отметил хакер.
Для участников Killnet попытка проникновения в системы Министерства обороны США могла бы стать своеобразным вызовом и принести определенное удовлетворение. Однако в настоящее время подобные заявления остаются лишь поводом для шуток.

Возможность атаки хакеров на Пентагон пока является поводом для шуток
Фото: Создано в Midjourney © URA.RU
IT-эксперт рассказал о специфике работы «белых хакеров»
Вклад «белых хакеров» в обеспечение кибербезопасности высоко оценивается специалистами, поскольку увеличение числа экспертов, анализирующих системы на наличие уязвимостей, способствует их своевременному обнаружению и последующему устранению. Об этом сообщил в интервью «Известиям» руководитель отдела системного администрирования IT-компании Simpl Group Константин Ильиных.
Деятельность таких специалистов позволяет выявлять слабые места в системе безопасности, которые зачастую остаются незамеченными. Тем самым усиливается общий уровень защиты информационных систем. Ильиных подчеркнул, что для обеспечения этичности и прозрачности работы в данной сфере требуется разработать четкий свод правил. Он может быть оформлен в виде профессионального кодекса, регламентирующего порядок сканирования ИТ-инфраструктуры, методы фиксации обнаруженных проблем и безопасные каналы передачи информации о найденных уязвимостях, чтобы исследователи не подвергались уголовному преследованию. Вопрос юридической ответственности особенно актуален сегодня, поскольку многие «белые хакеры» опасаются привлечения к ответственности за свои действия.
«Где та самая грань правонарушения? Взломал ли он систему? Да, взломал. Что-то он украл? Нет, ничего не украл. Куда «белый хакер» должен подсветить проблемы в данной организации, чтобы это было безопасно и не уголовно наказуемо?» — отметил эксперт.

Специалист рассказал, что существуют риски при работе с «белыми хакерами»
Фото: Создано в Midjourney © URA.RU
Вместе с тем, сотрудничество с «белыми хакерами» сопряжено с определенными рисками. Одним из ключевых факторов является понимание мотивации специалиста. Как уточнил Константин Ильиных, недостаточно ограничиться только подписанием соглашений о неразглашении и другими формальными процедурами — нужно провести проверку временем, контролировать управление доступами и постепенно наращивать доверие. Кроме того, в процессе найма требуется проводить тщательные проверки, анализировать профессиональную репутацию кандидата и аккуратно регулировать полномочия.
Не упустите шанс быть в числе первых, кто узнает о главных новостях России и мира! Присоединяйтесь к подписчикам telegram-канала URA.RU и всегда оставайтесь в курсе событий, которые формируют нашу жизнь. Подписаться на URA.RU.
