Хакерская атака на Единый реестр воинского учёта: уничтожение данных и вопрос информационной безопасности
• Суть инцидента: взлом и уничтожение данных
• Масштаб ущерба: что именно уничтожено
• Реакция и противоречия: позиции компании и министерств
• Потенциальные последствия для проекта ЕРВУ
• Вопросы информационной безопасности государства
Крупный инцидент в сфере информационной безопасности России произошёл с единым реестром воинского учёта (ЕРВУ). Хакерам удалось не только получить доступ к конфиденциальным системам, но и нанести катастрофический ущерб инфраструктуре ключевого подрядчика — компании «Микорд». Последствия взлома ставят под вопрос сроки и саму возможность реализации важного государственного проекта, а также выявляют серьёзные уязвимости в защите критически важных данных.
Суть инцидента: взлом и уничтожение данных
Хакерская группа совершила сложную атаку на инфраструктуру, связанную с разработкой и поддержкой Единого реестра воинского учёта. Целью атаки стала казанская IT-компания «Микорд», основной подрядчик Министерства цифрового развития, связи и массовых коммуникаций РФ по этому проекту. Злоумышленникам удалось не просто проникнуть в систему, а получить контроль над критически важными серверами. Кульминацией атаки стало тотальное уничтожение данных. В результате были стёрты не только рабочие файлы, но и полный бэкап-архив, что существенно осложняет восстановление.
Масштаб ущерба: что именно уничтожено
Директор «Микорда» Рамиль Габдрахманов на внутреннем совещании с сотрудниками, запись которого была впоследствии обнародована хакерами, раскрыл шокирующие детали. По его словам, были уничтожены более 80 серверов, на которых хранилось 43 терабайта данных. В этот объём входили 12 терабайт резервных копий, которые считались страховкой на случай сбоев. Уничтожению подверглись абсолютно все ключевые компоненты разработки:
• Исходный код и техническая документация ЕРВУ: основа программного комплекса.
• Системы управления проектами (Jira) и базы знаний (Confluence): вся история задач, требований, технических решений и документации.
• Репозитории исходного кода (Git): история всех изменений в программе.
• Вся серверная инфраструктура: среда, на которой работали приложения и базы данных.
Фактически, как заявил Габдрахманов, «нет ничего вообще» в цифровом виде, кроме того, что осталось на локальных компьютерах разработчиков.
Реакция и противоречия: позиции компании и министерств
Инцидент вызвал противоречивые реакции со стороны вовлечённых сторон. Сама компания «Микорд» через своего директора подтвердила факт масштабной атаки и катастрофические последствия. Запись совещания была передана хакерами правозащитному проекту «Идите лесом», что сделало инцидент достоянием общественности.
Официальная позиция государственных структур, ответственных за проект, выглядит иначе. Министерство обороны Российской Федерации публично отрицает факт успешного взлома самого реестра воинского учёта. В заявлениях ведомства утверждается, что все хакерские атаки на ресурсы Минобороны «успешно отбиваются». Это создаёт информационный диссонанс: с одной стороны — признание полного уничтожения инфраструктуры разработчика, с другой — отрицание компрометации конечного продукта.
Потенциальные последствия для проекта ЕРВУ
Главный вопрос после инцидента — влияние на создание и функционирование ЕРВУ. Эксперты сходятся во мнении, что взлом должен значительно замедлить разработку реестра, однако точные сроки задержки неизвестны. Факт простоя реестра с 5 по 10 декабря 2023 года косвенно подтверждает серьёзность проблем. Хотя на момент публикации статьи онлайн-доступ к ресурсу восстановлен, работа над его развитием и интеграцией, вероятно, отброшена на месяцы назад. Компании-подрядчику предстоит фактически начинать значительную часть работы заново, восстанавливая утраченные наработки по остаткам на локальных машинах.
Вопросы информационной безопасности государства
Данный инцидент выходит за рамки единичной хакерской атаки. Он ставит острые системные вопросы об уровне защиты критически важной информационной инфраструктуры государства. Передача разработки столь значимого реестра, связанного с оборонной сферой, внешнему подрядчику, который оказался уязвим для атаки, ведущей к полному уничтожению данных, указывает на серьёзные просчёты в управлении рисками. Ситуация демонстрирует необходимость пересмотра стандартов безопасности, требований к резервному копированию и контроля за исполнением государственных IT-контрактов, от которых зависит национальная безопасность.
_____________________________________
Хакеры, которые взломали единый реестр воинского учета (ЕРВУ), проникли на созвон ключевого разработчика реестра, где подрядчик подтвердил факт взлома и раскрыл его масштабы. Разработчиком ЕРВУ является казанская компания "Микорд", выполнявшая работы для Минцифры.>>Директор компании Рамиль Габдрахманов сообщил на онлайн-встрече с сотрудниками, что хакеры уничтожили более 80 серверов, где хранилось 43 терабайта данных, в том числе 12 терабайт резервных копий. В числе уничтоженной информации - исходный код и техническая документация реестра воинского учета, трекер задач разработчиков и вся серверная инфраструктура.>>"Чтобы вы понимали, они все уничтожили: и Jira, и Confluence, и Git, то есть нет ничего вообще. Есть только исходные коды на ваших компьютерах", - рассказал Габдрахманов на созвоне через российский сервис "Яндекс Телемост". Видео звонка хакеры предоставили руководителю правозащитного проекта "Идите лесом" Григорию Свердлину.>>Совершенный взлом должен замедлить разработку ЕРВУ реестра воинского учета, но неизвестно, насколько сильно. Сам реестр воинского учета не работал с 5 по 10 декабря, однако сейчас ресурс доступен. В Минобороны РФ вовсе отрицают факт взлома реестра, утверждая, что все хакерские атаки на "успешно пресекаются".>@neoreshkins
Автор: Иван Харитонов

