«Україна має шанс зробити великий стрибок і стати не гіршою, аніж Ізраїль». Назар Тимошик — про свій досвід служби у Держспецзв’язку

Після початку повномасштабної війни фахівець із кібербезпеки й засновник компанії UnderDefense Назар Тимошик долучився до урядової команди CERT-UA. Зараз він служить і має звання старшого лейтенанта Держспецзв’язку.

У новому випуску YouTube-рубрики «Що потім?» говоримо про його враження від державної і військової служби, російських хакерів, проблему Signal та що кожен айтівець може зробити для перемоги.

👉🏼 Підписуйтесь на YouTube, щоб не пропустити нові інтерв’ю

Нижче ми публікуємо скорочену текстову версію розмови.

Про специфіку роботи в CERT-UA

CERT-UA (Computer Emergency Response Team of Ukraine) — це команда з реагування на кіберінциденти, структурний підрозділ Держспецзв’язку. Грубо кажучи, ми пожежники. Наприклад, якщо якусь компанію зламали — ми приходимо і допомагаємо.

Наша команда моніторить кібербезпеку різних державних організацій, критичну інфраструктуру країни. І це про важливі речі. Інакше, якщо росіяни або інші зловмисники зайшли на якийсь важливий об’єкт, витягнули звідти інформацію — а про це ніхто не дізнався і не зміг їм запобігти — вони будуть сидіти там і далі. Ми от виявили, що на одному обʼєкті вони сиділи з літа 2021-го. Їхній підхід — це довготривале закріплення: вони ламають і спостерігають, які в нас результати і що вони ще можуть дізнатися.

Кіберінциденти трапляються, а люди про них можуть взагалі не знати. Боротьба з кіберзагрозами передбачає проактивний і реактивний підходи. Робота моєї команди — це більше про реактивний підхід. Наприклад, відбувається якась операція в наших українських мережах, ми заходимо і допомагаємо витурити зловмисників. Проактивний підхід — це про запобігання. В Україні цим більше займається кіберцентр Держспецзв’язку.

Ти майстер, якщо робиш щось нішево і класно, а не як людина-оркестр, поверхово. CERT-UA має унікальну команду, яка може взяти вірусню на компах, зробити декомпозицію, зрозуміти, як воно працює, і максимально швидко повідомити всіх про нову загрозу. Ми не offense, а defense-організація. Наша парадигма, як і України загалом, — ні на кого не нападати. Завдання мого підрозділу — розслідування.

Про свій кар’єрний шлях і початок служби в Держспецзвʼязку

Я в кібертемі 22 роки. Навчався в Інституті комп’ютерних технологій, автоматики та метрології Львівської політехніки. Був першим випускником кафедри захисту інформації, першим PhD тої ж кафедри, це мене драйвило все життя. Додам, що за 20 років у сфері я не дізнався стільки, скільки за останні два роки в CERT-UA. Тут вища інтенсивність й більша концентрація.

Раніше працював Security Consultant & Practice lead у SoftServe, а також був на позиції Lead Infrastructure Engineer в ELEKS. Згодом створив свою компанію — UnderDefense. Цей бізнес я стартував після того, як зʼїздив в Ізраїль і подивився, як у них із кібербезпекою. Для порівняння: в Ізраїлі тоді щороку зʼявлялося орієнтовно 60 cybersecurity-стартапів, а в Україні — між нулем і одиницею. Я якраз готував один звіт, в якому заокруглив цей показник до одиниці, щоб не було так ганебно.

Коли почалася повномасштабна війна, я пішов у різні організації спілкуватися з людьми, яких там знав. Важливо було зрозуміти, з ким працювати, кому допомагати, де можна бути найбільш корисним. Зрозумів, що мені цікаво розвиватися саме в Держспецзвʼязку й долучився до команди CERT.

У нас багато молоді, постійні тренінги, навчання. Рівень фахівців дуже високий, на рівні з топовими технічними ІТ-компаніями. До речі, на цих людей активно полюють комерційні компанії — як українські, так і закордонні.

До служби у CERT-UA я не розумів, що роблять держслужбовці. Чому вони там сидять? Тепер я бачу, що це нормальні люди, такі ж, як і я. Хтось більше вмотивований, хтось менше. Чудово, коли вдається цих людей мотивувати й мені, ділитися власним досвідом з комерційного сегменту.

Я пережив певну зміну парадигми. Побачив, що держпрацівники — це не завжди хабарники або злі люди. Часто це професіонали. Отже, не все так погано, а Україна має шанс зробити великий стрибок і стати не гіршою, аніж, скажімо, Ізраїль в економічному й професійному плані. Аутсорс завжди був великим драйвером ІТ в Україні, а тепер ми можемо тут створювати й технологічні компанії. Досвід, який я отримую в Держспецзвʼязку, точно буду інвестувати в інші cybersecurity-компанії, які вирішуватимуть конкретні нішеві задачі. Така експертиза потрібна і в Україні, і за кордоном.

Про роботу російських хакерів

Побутує думка, що «рускі — дураки». Я ж вважаю, що це серйозний супротивник, який нас активно пресує. Російські хакери — тямущі й результативні. Часом серед них трапляються і ліниві. Загалом вони всі відрізняються між собою, належать до різних груп і спеціалізацій.

Якщо вони дурні, то чому ми ще досі не звільнили Крим? Вони рубаються, показують результати, добирають людей, щоб перформити ще більше і не збираються здаватися. У кіберсегменті ми завжди будемо мати роботу. Російські хакери спеціалізуються на вірусах, вони хочуть заробляти на цьому. А Україна й інші західні країни — вороги для них, бо замкнули їх в ізольованому середовищі.

Україна вже девʼять років має унікальний досвід спарингу на рингу. І наш противник більший за нас, ми як Давид і Голіаф. У них ресурсів більше і банально більше людей. Ми отримали важливий досвід адаптації в бою, але наш противник адаптується також.

Про важливість проактивності ІТ-фахівців

Для росіян Україна зараз — найважливіша ціль. Вони шукають, полюють, витягують персональні дані про нас, про українців. Так, ми стаємо сильнішими, намагаємося покращити наші слабкі сторони, але найважче зараз — мотивувати людей.

Тож якщо ви, ІТ-фахівці, маєте знайомих на важливих чи критичних підприємствах — домовтеся, проконсультуйте їх. Якщо хтось із держструктур потребує поради чи хоче в чомусь розібратися, але банально не має часу чи необхідних знань, — допоможіть своєю головою. Активна позиція — це успіх нації.

Люди припускаються помилок, а хакери це вміють використовувати у своїх інтересах. Важливо обмінюватися досвідом. Так, ти зробив, побудував захист, супер. Але поклич мене, якщо треба, я подивлюся і, може, дам поради. А ще краще — покличмо пацанів, вони зроблять пентест, спробують зламати.

Про проблему Signal і неліцензійного ПЗ

Раджу моніторити сайт cip.gov.ua. Там публікують важливі новини з кібербезпеки, є корисні інструкції. Окремо рекомендую ознайомитися з гайдом «Чи зламали Signal та як убезпечити себе від ризиків».

Signal має мобільну версію і версію для ПК. Військові офіцери в штабах зазвичай користуються десктопами. І що роблять росіяни? Вони спеціально формують файли, які інфікують не мобільні пристрої, а саме ПК. І якщо один з офіцерів таки завантажив цей файл і став жертвою соціальної інженерії — росіяни отримують такий собі TeamViewer на увесь його компʼютер. Через Signal зараз передають багато важливих даних, бо він вважається максимально безпечним.

Також українці люблять завантажувати ПЗ без ліцензії. Якщо завантажуєш щось із невідомого ресурсу — це реальна загроза. Був випадок, коли росіяни виклали на одному з українських торентів «вінду», яку люди завантажували, деплоїли, а вона мала в собі імплант. Тож усі, хто її завантажив, автоматично були заражені. Ще одна ситуація: у нас є оператори дронів, коригувальники. Росіяни на торентах викладають pre-build версії відеоредакторів, які користувачі завантажували, потім створювали відео, заливали їх на YouTube. І ніхто серйозно не думав про антивіруси.

Загалом військовим бракує системного підходу, щоб антивіруси були на всіх компах. До речі, у Збройних силах України є спеціальний кіберцентр, на нього можна легко вийти і попросити видати на частину антивірус. І вони видадуть. Антивіруси — це базова кібергігієна, це свята справа й обов’язок кожного.


Оновлено 8 листопада о 10:30: підкорегований заголовок

👍ПодобаєтьсяСподобалось12
До обраногоВ обраному5
LinkedIn



8 коментарів

Підписатись на коментаріВідписатись від коментарів Коментарі можуть залишати тільки користувачі з підтвердженими акаунтами.

Якась занадто сумбурна розповідь, але «все круто».

Служить. Корупції немає. Проте досі чомусь виступає офіційним лицем власної компанії. Службовці не можуть мати бізнес.

Назвати антивірус не зміг, але власну компанію, знову ж таки, згадує.

Розповісти яскраві історії якось не вийшло, але вже має звання старшого лейтенанта.

Де навчатись?

Гість рекомендує інтернет, курси, самонавчання. А як же кафедра захисту інформації політехніки?

І для роботи вистачить Kali Linux та вміння збирати-читати логи. А honeypot де?

Про пишіть і буде вам відповідь — це видавати бажане за дійсне.

Про Signal — як у тому анекдоті: «от якби у дельфінів була вовна».

Постійні англіцизми. Типу, це не те саме, що і російський суржик?

нормальні люди. не корупціонери ©

dou.ua/...​abu-and-derzhspeczvyazku

Товариство, що порадите по антивірусному ПЗ для персонального користування. Бажано думку компетентної людини, а не «я все життя користуюсь ось цим і все норм»

Якщо Window, то вбудований Defender. Також можна розглянути Malwarebytes, Bitdefender, вони є і на MacOS

До речі, у Збройних силах України є спеціальний кіберцентр, на нього можна легко вийти і попросити видати на частину антивірус

На частину — тобто на ноутбуки, які на балансі частини?

(Бо в більшості своїй власні ноутбуки)

А почитаєш пана Корсуна у Фейсбуку і не таке райдужне враження формується про держспецзвязку, як після цього інтерв’ю

та там будь-хто з УКА поливає гівном держспецзвязку.

тут такий момент що розгрібати пройоби таки треба тому хто вміє. тому може в цьому CERT-UA й все ±добре. а по решті органів питання залишається відкритим

любить пан Корсун хайп
взагалі моє особисте спостереження, що дуже «модно» виходячи з держ структур поливати їх гівном і до кінця замовчувати свою роль і місце в них, та свої дії. мало хто ж каже що він зробив аби виправити ситуацію

Підписатись на коментарі