Параграф22 Daily

§22 Анализи

На крива система хакерите й виновни!

Ситуацията около сайта на Националната здравна информационна система (НЗИС) https://www.his.bg ни припомня реакцията на  Агенция "Пътна инфраструктура“, общински ръководства и фирми за почистване, които при всеки първи сняг се оказват изненадани и неподготвени. В това дередже се озоваха НЗИС и отговорното за поддържането на сайта  "Информационно обслужване" АД, след поредицата сривове на системата, довели до истерия на хилядите българи, които трябва да си изтеглят зелените сертификати за ваксинация, тест или преболедуване. 

 

Системата за издаване на онлайн сертификати зацикли веднага след обявяване на новите мерки, но нервите на потребителите се опънаха до скъсване малко по-късно, след като от 25 октомври сайтът предложи и възможност за всички, които са доказали с положителен антигенен тест преболедуване от COVID-19, да изтеглят своето удостоверение от интернет портала на НЗИС. Макар че документът важи само на територията на България, "Информационно обслужване" АД го разработи в рекордно кратки срокове от 4 дни и тестваните се юрнаха да теглят сертификатите си.

В средата на седмицата стана ясно, че потенциални клиенти на системата са 582 122 българи с потвърден коронавирус и излекувани още 471 403-ма души. Отделно нараства бройката на новодиагностицираните с PCR и антигенни тестове, които - ако издрапат до щастливия финал - все ще опрат до системата, за да извадят сертификати. Очевидно потребителският натиск върху НЗИС тепърва ще се усилва и са възможни нови спирания.

От "Информационно обслужване", обясниха, че една от причините за последните сривове е, че се теглят по над 1000 сертификата в минута. И тутакси се изложиха.

Ако наистина с такава скорост се теглят сертификати за каквото и да е, това означава че за един час през системата минават по 60 000 души, а за работен осемчасов ден - 480 000 потребители. А такива цифри някак не се връзват с официалната статистика за заболелите, тестваните и ваксинираните, която ни праща на незавидни позиции в сравнение с останалите държави в ЕС.

Проблемът не е в статистиката. Въпросът е какво са сторили от "Информационно обслужване", за да не се стига до подобни сривове. Системата за генериране на европейски COVID сертификат влезе в експлоатация на 1 юни 2021 г., като България беше сред първите седем европейски държави, които започнаха издаването на документа, при това цял месец преди европейският регламент (ЕС) 2021/953 да стане задължителен за всички страни от ЕС.

До 21 октомври, когато новите мерки влязоха в сила, системата бе генерирала около 1 393 000 сертификата за завършен ваксинационен цикъл и над 1 млн. сертификати за негативен резултат от изследване за коронавирус. Толкова българи успяха да се промъкнат в системата, която издъхваше от наплива им.

Хакерските атаки също дават своя принос за сривовете на системата. Според шефа на "Информационно обслужване" Ивайло Филипов в първите три дни от въвеждането на мерките са регистрирани най-сериозните атаки, засичани някога в България. Става въпрос за т.нар. DDoS атаки (Distributed Denial of Service), при която се насочва огромно количество трафик към даден сайт, за да блокира. От 60 гигабита в секунда първоначално, атаките са достигнали 300 гигабита в секунда, а на 21 октомври вече е регистриран интензитет от 405 гигабита в секунда. Според експертите от "Информационно обслужване" атаките са стартирали от Русия, САЩ, Бразилия и Китай.

Само за три дни са регистрирани над 400 враждебни кампании.

"Информационно обслужване" твърди, че е осигурила възможно най-ефективната и модерна защита на инфраструктурата от подобни атаки. Дали обаче наистина е така? Да започнем от коментарите на експертите по киберсигурност, според които зловредните DDoS-кампании са сравнително лесни за изпълнение и на достъпна цена, което е и причината за тяхното нарастване като честота и големина. Да търсим следите на поръчителите на атаките, които разбира се са платили за тях, чак в Бразилия, Китай, САЩ или Русия е несериозно. Подобни твърдения се появиха и след атаките срещу сайтовете на ЦИК, ГРАО и няколко министерства през 2015 г., когато следите отведоха експертите по киберсигурност чак във Виетнам.

Според анализите на МВР обаче подобни атаки не са дело на  "обикновени престъпници", както заяви тези дни шефът на "Информационно обслужване" Филипов, или на някакви мистични хакери. Те са плод на търговски сделки - някой плаща на някого, за да се случи.

Що се отнася до атаките от типа "отказ от услуги" те не са новост. Особено след 2019 г., когато базата данни на НАП се срина след невиждан хакерски удар, а кибер-експертите сигнализираха, че агенцията и повечето държавни администрации са лесни за пробиване и източване на данни. Това се дължи преди всичко на старите информационни системи, които през последните 20 години са надграждани неправилно, без държавна стратегия, от външни изпълнители и така са създадени уязвимости в тях. Такъв анализ представи Държавна агенция "Електронно управление" (ДАЕУ) пред временната комисия в НС по разследване на хакерската атака срещу НАП.

Стари сървъри, пропуски в мрежовата архитектура, въвеждане на различни приложения и електронни услуги, които са надграждани през годините, в резултат на което възникват слаби места - това са най-общо констатираните уязвимости на информационните системи на администрациите у нас. А "Информационно обслужване" би трябвало да се държи като единен системен администратор, който да следи за проектирането, изграждането, развитието и наблюдението на електронната инфраструктура в държавната администрация, вместо тези дейности да се възлагат на външни фирми.

Очевидно проблемите в информационните системи на държавните институции ще продължат. Смяната на сезоните и снеговалежите също. Важното е да бъдем подготвени и да спрем да виним космоса, че ракетата ни е крива.

Facebook logo
Бъдете с нас и във