«Україна має шанс зробити великий стрибок і стати не гіршою, аніж Ізраїль». Назар Тимошик — про свій досвід служби у Держспецзв’язку
Після початку повномасштабної війни фахівець із кібербезпеки й засновник компанії UnderDefense Назар Тимошик долучився до урядової команди CERT-UA. Зараз він служить і має звання старшого лейтенанта Держспецзв’язку.
У новому випуску YouTube-рубрики «Що потім?» говоримо про його враження від державної і військової служби, російських хакерів, проблему Signal та що кожен айтівець може зробити для перемоги.
👉🏼 Підписуйтесь на YouTube, щоб не пропустити нові інтерв’ю
Нижче ми публікуємо скорочену текстову версію розмови.
Про специфіку роботи в CERT-UA
CERT-UA (Computer Emergency Response Team of Ukraine) — це команда з реагування на кіберінциденти, структурний підрозділ Держспецзв’язку. Грубо кажучи, ми пожежники. Наприклад, якщо якусь компанію зламали — ми приходимо і допомагаємо.
Наша команда моніторить кібербезпеку різних державних організацій, критичну інфраструктуру країни. І це про важливі речі. Інакше, якщо росіяни або інші зловмисники зайшли на якийсь важливий об’єкт, витягнули звідти інформацію — а про це ніхто не дізнався і не зміг їм запобігти — вони будуть сидіти там і далі. Ми от виявили, що на одному обʼєкті вони сиділи з літа
Кіберінциденти трапляються, а люди про них можуть взагалі не знати. Боротьба з кіберзагрозами передбачає проактивний і реактивний підходи. Робота моєї команди — це більше про реактивний підхід. Наприклад, відбувається якась операція в наших українських мережах, ми заходимо і допомагаємо витурити зловмисників. Проактивний підхід — це про запобігання. В Україні цим більше займається кіберцентр Держспецзв’язку.
Ти майстер, якщо робиш щось нішево і класно, а не як людина-оркестр, поверхово. CERT-UA має унікальну команду, яка може взяти вірусню на компах, зробити декомпозицію, зрозуміти, як воно працює, і максимально швидко повідомити всіх про нову загрозу. Ми не offense, а defense-організація. Наша парадигма, як і України загалом, — ні на кого не нападати. Завдання мого підрозділу — розслідування.
Про свій кар’єрний шлях і початок служби в Держспецзвʼязку
Я в кібертемі 22 роки. Навчався в Інституті комп’ютерних технологій, автоматики та метрології Львівської політехніки. Був першим випускником кафедри захисту інформації, першим PhD тої ж кафедри, це мене драйвило все життя. Додам, що за 20 років у сфері я не дізнався стільки, скільки за останні два роки в CERT-UA. Тут вища інтенсивність й більша концентрація.
Раніше працював Security Consultant & Practice lead у SoftServe, а також був на позиції Lead Infrastructure Engineer в ELEKS. Згодом створив свою компанію — UnderDefense. Цей бізнес я стартував після того, як зʼїздив в Ізраїль і подивився, як у них із кібербезпекою. Для порівняння: в Ізраїлі тоді щороку зʼявлялося орієнтовно 60 cybersecurity-стартапів, а в Україні — між нулем і одиницею. Я якраз готував один звіт, в якому заокруглив цей показник до одиниці, щоб не було так ганебно.
Коли почалася повномасштабна війна, я пішов у різні організації спілкуватися з людьми, яких там знав. Важливо було зрозуміти, з ким працювати, кому допомагати, де можна бути найбільш корисним. Зрозумів, що мені цікаво розвиватися саме в Держспецзвʼязку й долучився до команди CERT.
У нас багато молоді, постійні тренінги, навчання. Рівень фахівців дуже високий, на рівні з топовими технічними ІТ-компаніями. До речі, на цих людей активно полюють комерційні компанії — як українські, так і закордонні.
До служби у CERT-UA я не розумів, що роблять держслужбовці. Чому вони там сидять? Тепер я бачу, що це нормальні люди, такі ж, як і я. Хтось більше вмотивований, хтось менше. Чудово, коли вдається цих людей мотивувати й мені, ділитися власним досвідом з комерційного сегменту.
Я пережив певну зміну парадигми. Побачив, що держпрацівники — це не завжди хабарники або злі люди. Часто це професіонали. Отже, не все так погано, а Україна має шанс зробити великий стрибок і стати не гіршою, аніж, скажімо, Ізраїль в економічному й професійному плані. Аутсорс завжди був великим драйвером ІТ в Україні, а тепер ми можемо тут створювати й технологічні компанії. Досвід, який я отримую в Держспецзвʼязку, точно буду інвестувати в інші cybersecurity-компанії, які вирішуватимуть конкретні нішеві задачі. Така експертиза потрібна і в Україні, і за кордоном.
Про роботу російських хакерів
Побутує думка, що «рускі — дураки». Я ж вважаю, що це серйозний супротивник, який нас активно пресує. Російські хакери — тямущі й результативні. Часом серед них трапляються і ліниві. Загалом вони всі відрізняються між собою, належать до різних груп і спеціалізацій.
Якщо вони дурні, то чому ми ще досі не звільнили Крим? Вони рубаються, показують результати, добирають людей, щоб перформити ще більше і не збираються здаватися. У кіберсегменті ми завжди будемо мати роботу. Російські хакери спеціалізуються на вірусах, вони хочуть заробляти на цьому. А Україна й інші західні країни — вороги для них, бо замкнули їх в ізольованому середовищі.
Україна вже девʼять років має унікальний досвід спарингу на рингу. І наш противник більший за нас, ми як Давид і Голіаф. У них ресурсів більше і банально більше людей. Ми отримали важливий досвід адаптації в бою, але наш противник адаптується також.
Про важливість проактивності ІТ-фахівців
Для росіян Україна зараз — найважливіша ціль. Вони шукають, полюють, витягують персональні дані про нас, про українців. Так, ми стаємо сильнішими, намагаємося покращити наші слабкі сторони, але найважче зараз — мотивувати людей.
Тож якщо ви, ІТ-фахівці, маєте знайомих на важливих чи критичних підприємствах — домовтеся, проконсультуйте їх. Якщо хтось із держструктур потребує поради чи хоче в чомусь розібратися, але банально не має часу чи необхідних знань, — допоможіть своєю головою. Активна позиція — це успіх нації.
Люди припускаються помилок, а хакери це вміють використовувати у своїх інтересах. Важливо обмінюватися досвідом. Так, ти зробив, побудував захист, супер. Але поклич мене, якщо треба, я подивлюся і, може, дам поради. А ще краще — покличмо пацанів, вони зроблять пентест, спробують зламати.
Про проблему Signal і неліцензійного ПЗ
Раджу моніторити сайт cip.gov.ua. Там публікують важливі новини з кібербезпеки, є корисні інструкції. Окремо рекомендую ознайомитися з гайдом «Чи зламали Signal та як убезпечити себе від ризиків».
Signal має мобільну версію і версію для ПК. Військові офіцери в штабах зазвичай користуються десктопами. І що роблять росіяни? Вони спеціально формують файли, які інфікують не мобільні пристрої, а саме ПК. І якщо один з офіцерів таки завантажив цей файл і став жертвою соціальної інженерії — росіяни отримують такий собі TeamViewer на увесь його компʼютер. Через Signal зараз передають багато важливих даних, бо він вважається максимально безпечним.
Також українці люблять завантажувати ПЗ без ліцензії. Якщо завантажуєш щось із невідомого ресурсу — це реальна загроза. Був випадок, коли росіяни виклали на одному з українських торентів «вінду», яку люди завантажували, деплоїли, а вона мала в собі імплант. Тож усі, хто її завантажив, автоматично були заражені. Ще одна ситуація: у нас є оператори дронів, коригувальники. Росіяни на торентах викладають pre-build версії відеоредакторів, які користувачі завантажували, потім створювали відео, заливали їх на YouTube. І ніхто серйозно не думав про антивіруси.
Загалом військовим бракує системного підходу, щоб антивіруси були на всіх компах. До речі, у Збройних силах України є спеціальний кіберцентр, на нього можна легко вийти і попросити видати на частину антивірус. І вони видадуть. Антивіруси — це базова кібергігієна, це свята справа й обов’язок кожного.
Оновлено 8 листопада о 10:30: підкорегований заголовок
8 коментарів
Підписатись на коментаріВідписатись від коментарів Коментарі можуть залишати тільки користувачі з підтвердженими акаунтами.