Как защищена система предварительного голосования «Единой России» от внешних вмешательств?
На старте предварительного голосования 24 мая сайт PG.ER.RU подвергся DDoS-атаке. Количество запросов достигало 21 тысячи в секунду. 23 мая злоумышленники пытались найти уязвимости класса SQL-injection — то есть, получить доступ к базам данных голосования. Атаки были отражены в течение нескольких часов — этому способствовала в том числе предварительная подготовка, которую провела «Единая Россия».
«DDoS-атака — это такая реальность, с которой мы сталкиваемся постоянно. Например, сайт партии — официальный портал ER.RU. — подвергается им минимум раз-два в месяц в разной степени мощности. Наши другие проекты — например, «Диктант Победы» — испытывают схожие трудности на себе», — рассказал руководитель IT-проектов партии Вячеслав Сатеев.
В этом году задачу по защите данных «Единая Россия» решает совместно с Ростелекомом и их специализированным подразделением по кибербезопасности «Ростелеком-Солар».
«Наши сервера сейчас размещены на их площадке для того, чтобы мы могли обеспечить большую мощность. Когда мы говорим о DDoS-атаках, помимо того, чтобы ставить защиты, фильтры и прочее, важно, сколько вообще запросов в секунду система может отработать. Во время атаки это значение кратно может увеличиваться. У нас семь разных точек по России, где размещены наши сервера. При необходимости мощность между ними распределяется», — отметил он.
Вся информация, которую «Единой России» предоставляют избиратели, хранится в системе «Вся Россия». Она аттестована по соответствующему классу защиты информационных систем и зарегистрирована в Роскомнадзоре — установлены крипто-маршрутизаторы, сетевые экраны. Кроме того, партия проводит так называемые penetration-тесты — это основная методика защиты, подчеркнул Вячеслав Сатеев.
Компании, работающие в сфере информационной безопасности, производят контролируемые попытки взлома системы «Единой России», что позволяет найти тонкие места в ее защите, которые потом устраняются.
Сайт PR.ER.RU надежно защищен, считают эксперты сферы безопасности по результатам проверок. Подобного рода тесты приводят систему в «боевой режим», потому что это своего рода имитация хакерских атак, в ходе которых проверялись в том числе возможности голосования от чужого имени и добавления кому-то голосов, отметил IT-эксперт, руководитель проектов в сфере безопасности компании «Цифровые решения» Егор Богомолов.
«Система pg.er.ru написана хорошо, и выбран стек технологий, который не имеет большого количества мест, где можно ошибиться, исключает наличие «дорогих» ошибок. Мы также рассматривали ее на предмет того, что хакер может взломать другую систему в партийной структуре, попав к системе предварительного голосования «в доверие» и получив доступ к базе. По этому направлению был также проведен комплексный анализ всей инфраструктуры. Это было сделать сложнее, чем протестировать отдельный узел системы. Мы проверили тысячи узлов. И здесь ключевое то, что сейчас реализуется изоляция системы предварительного голосования от других узлов с тем, чтобы, если удастся взломать их, нельзя было получить доступ к pg.er.ru», — подчеркнул эксперт.
Напомним, предварительное голосование «Единой России» продлится до 30 мая — в нем могут принять участие все зарегистрированные избиратели, пройдя верификацию через Госуслуги. После того, как люди проголосуют, бюллетени сохраняются в блокчейне в неизменном виде до конца процедуры. Каждый пользователь сможет проверить это после 30 мая с помощью индивидуального ключа.