ავტორი: თეონა კოროშინაძე
2022 წლის 24 თებერვალს მსოფლიო ახალი რეალობის წინაშე აღმოჩნდა – რუსეთმა აგრესიული სამხედრო შეტევა განახორციელა უკრაინის წინააღმდეგ, ეს არ იყო არც რეალური და არც ვირტუალური თავდასხმის პირველი შემთხვევა, ყველაფერი გაცილებით ადრე დაიწყო. ეს იყო რუსეთის აგრესიული პოლიტიკის ერთ-ერთი მეთოდი, პოლიტიკურ კიბერ დავთასხმა, რომელმაც გარდა პირდაპირი სამიზნისა, კოლოსალური მასშტაბის ზიანი მიაყენა არაპირდაპირ მსხვერპლებს. იმისთვის რომ სწორად აღვიქვათ საკითხის სიმწვავე, ვეცდებით დეტალურად განვმარტოთ მეთოდის არსი.
პრეისტორია – მოვლენათა თანხვედრა
უკრაინა ბოლო ათწლეულის მანძილზე იქცა რუსეთის დასავლეთ სამყაროსთან დაპირისპირების ეპიცენტრად.
2014 წელს უკრაინაში მოხდა რევოლუცია, რომლის მთავარი მიზანს რუსეთის გავლენებისგან თავის დაღწევა წარმოადგენდა; რევოლუციას თან ახლდა საპრეზიდენტო არჩევნები, რომელიც რუსეთის კიბერ-თავდასხმის სამიზნე გახდა.
2015 წელს რუსეთმა კიბერთავდახმა განახორციელა უკრაინის ელექტროსისტემაზე, ჰაკერული დაჯგუფების „Sandworm”-ის საშუალებით.
2016 წელს, თავდასხმა კვლავ განმეორდა ბევრად ფართო მასშტაბებით, ამჯერად გარდა კიევის ელექტროსისტემისა, Sandworm თავს დაესხა უკრაინის თავსაცვის, ინფრასტრუქტურის და ფინანსთა სამინისტროებს. 2 თვის მანძილზე განახორციელეს 6500 შეტევა, რის შედეგადაც გაანადგურეს დიდი მოცულობის სახელმწიფო მნიშვნელობის ინფორმაცია.
დღევანდელი გადმოსახედიდან ნათლად ჩანს, როგორ ცდილობდა რუსეთი უკრაინის დასუსტებას და ნიადაგის მომზადებას რეალური ომისთვის ვირტუალური იარაღის საშუალებით.
რა არის კიბერ დანაშაული? – კიბერუსაფრთხოების მცირე ექსკურსი
როგორც ყველა ტიპის პროგრესს სამყაროში, ასევე ტექნოლოგიურ განვითარებასაც აქვს როგორც დადებითი ისე უარყოფითი მხარეები, კერძოდ რეალური ცხოვრების ვირტუალურ სივრცეში გადატანამ გამოიწვია საფრთხეების და დანაშაულებრივი ჯგუფების გარდასახვა და მიგრაცია ვირტუალურ სამყაროში, გაჩნდა შესაბამისი ტერმინი – კიბერდანაშაული, რაც გულისხმობს არაკანონიერი გზით, გარკვეული ინტერესის სანაცვლოდ ინტერნეტ ქსელის, კომპიუტერების და სხვა მოწყობილობების საშუალებით კრიმინალურ საქმიანობას. გაჩნდა აღნიშნული დანაშაულის, მათთან დაკავშირებული რისკების და საფრთხის პრევენციის საჭიროება, რასაც 1970 წლიდან ახალი ცნება – კიბერუსაფრთხოება დაუპირისპირეს. 1987 წელს შეიქმნა პირველი კომერციული ანტივირუსი.
1990 წლიდან ინტერნეტი ხელმისაწვდომი გახდა ფართო მასებისთვის, აქტიურად დაიწყო პირადი მონაცემების გასაჯაროება, რაც ორგანიზებულმა დანაშაულებრივმა ჯგუფებმა პოტენციურ შემოსავლის წყაროდ აღიქვეს და იმდენად სწრაფად ადაპტირდნენ, რომ ანტივირუსების და ფაირვოლების გავრცელებას ბევრად უსწრებდნენ წინ.
2000-იანი წლებიდან საფრთხეები და რისკები გამრავალფეროვნდა და მასშტაბებში გაიშალა. კიბერდანაშაულთან ბრძოლა და მისი გამოყენება მოწინააღმდეგეების მიმართ მრავალი სახელმწიფოს სამთავრობო დღის წესრიგად იქცა. გაჩნდა პოლიტიკურად მოტივირებული კიბერ დანაშაული, ცნებები კიბერ-ომი, კიბერ-შპიონაჟი.
კიბერთავდასხმის შედეგად სამიზნე შესაძლოა დაზარალდეს (ფიზიკურად ან მორალურად, ფინანსურად, პოლიტიკურად) ან საერთოდ შეწყვიტოს არსებობა. კიბერ თავდასხმის მოტივები მრავალფეროვანია – კრიმინალური (რომელიც მიზნად ისახავს მონაცემების ხელყოფას ფინანსური სარგებლის მიღების მიზნით), პერსონალური (პირადი ინფორმაციის არაკანონიერი გზით მოპოვება, გამოყენება, გასაჯაროვება) ან პოლიტიკური – კიბერტერორიზმი, კიბერომი, კიბერ-შპიონაჟი.
სწორედ პოლიტიკური მოტივით კიბერ თავდასხმის ერთ-ერთი თვალსაჩინო და ყველაზე მასშტაბური მაგალითი იყო NotPetya, რომლის მიზანს რეალურად რუსეთის მიერ უკრაინის სტრატეგიული ინფრასტრუქტურის ხელყოფა და განადგურება წარმოადგენდა, თუმცა მისმა ირიბმა ეფექტმა მოსალოდნელს ბევრად გაადააჭარბა და მილიონობით ზარალი მიაყენა არაპირდაპირ სამიზნეებს.
NotPetya – ს წარმომავლობა
ის მისი წინამორბედის Petya*-ს ბაზაზე იყო შექმნილი, რამაც პირველ ეტაპზე დბნეულობა გამოიწვია კიბერუსაფრთხოების ექსპერტთა საზოგადოებაში, რომელთა მტკიცებით ვირუსის (Malware) გავრცელების მიზნით, გამოყენებული იყო კომბინირებულად SMB პროტოკოლი* ექსპლოატთან ერთად და მისი ინსტრუმენტები ETRNALBLUE* (რომელიც 2016 წელს ჰაკერულმა დაჯგუფებამ The Shadow Brokers მოიპარა NSA-სგან და მისი რეალიზაციის ერთწლიანი წარუმატებელი მცდელობის შემდეგ ხელმისაწვდომი გახადა ყველა მსურველისთვის), ETERNALROMANCE* და mimikatz.
*Petya – რანსომვეარი, რომლის შესახებ 2016 წლის მარტში გახდა ცნობილი, ფინანსური სარგებლის მიღების მიზნით, ჰაკერები ახდენდნენ სამიზნე ფაილების დაშიფრვას, და განშიფრვის სანაცვლოდ ითხოვდნენ გამოსასყიდს კრიპტოვალუტის სახით.
*SMB პროტოკოლი – მომხმარებლის სერვერთან საკომუნიკაციო პროტოკოლი რომელიც გამოიყენება საზიარო ფაილებზე, პრინტერებთან, სერიული პორტებთან და ქსელის სხვა რესურსებზე წვდომისთვის.
*ETERNALBLUE – ეს არის exploit**, რომელიც კიბერთავდასხმის სუბიექტს ნებართვას აძლევს
დისტანციურად თვითნებურად აამოქმედოს კოდი და მოიპოვის წვდომა ქსელთან სპეციალურად შექმნილი პაკეტების შეგზავნის საშუალებით (მხოლოდ Microsoft Windows ოპერაციულ სისტემაში).
**Exploit – კოდი ან პროგრამა, რომელიც ბოროტად სარგებლობს უსაფრთხოების სუსტი წერტილებით და აღწევს პროგრამულ უზრუნველყოფასა და ფიზიკურ ინფრასტრუქტურაში რათა მოახდინოს DoS-შეტევის ინიცირება ან დააინსტალოს მალვეარ, სფაივეარი, რანსომვეარი, ტროიანი, ვორმსი ან ვირუსი.
*NSA – National Security Agency – აშშ-ს ეროვნული უსაფრთხოების სააგენტო დაარსებული 1952 წელს, შტაბბინა მერილენდი, ამერიკა.
*ETERNALROMANCE – ჰაკერული ინსტრუმენტი, რომლის დანიშნულებაა ე.წ. shell code**-ის ატვირთვა SMB პროტოკოლში, მსხვერპლის მოწყობილობებზე კონტროლის მოსაპოვებლად.
**Shell code – ოპერაციული სისტემის ინტერაქციული ოპერაციული კოდი.
*mimikatz – ინსტრუმენტი, რომელიც შეიქმნა უსაფრთხოების ფრანგი მკვლევარის ბენჟამინ დელფის მიერ, მისი გამოყენებით შესაძლებელია Windows-ის ოპერაციული სიტემის მეხსიერებიდან ტექსტური, სიმბოლური, პინ და კომბინირებული პაროლების მოპოვება.
*The Shadow Brokers (TSB) – ჰაკერთა ჯგუფი, რომელიც პირველად გამოჩნდა 2016 წლის ზაფხულში, მათ გამოაქვეყნეს რამდენიმე ასეული ჰაკერული ინსტრუმენტების (მათ შორის რამდენიმე – zero-day ექსპლოიტი*) შემცველი ე.წ. „გაჟონილი იფრომაცია“ (leaks).
*Zero-day exploit – ნულოვანი დღის მოწყვლადობა – კიბერ თავდასხმა, რომლის სამიზნეა პროგრამული უზრუნველყოფის სუსტი წერტილები.
NotPetya – იყო ყველაზე მასშტაბური გამანადგურებელი კიბერთავდასხმა ისტორიაში, ეს არ იყო კიბერდანაშაული გამოსასყიდის მიღების მიზნით, ის შექმნილი იყო რაღაც უფრო დაუნდობელი და ბოროტი განზრახვით – კიბერ ომის განსახორციელებლად, მის სამიზნეებს წარმოადგენდა უკრაინის ენერგოსისტემა, გაზგასამართი სადგურები, აეროპორტები, ავტოპარკები, ბანკები, რკინიგზა და სხვა სტრატეგიული ობიექტები. მიუხედავად იმისა, რომ თავდასხმას არ მოჰყოლია ადამიანური მსხვერპლი, მის მიერ მიყენებული ზარალი კოლოსალური იყო და ბევრად აღემატებოდა მანამდე არსებული ყველა კიბერშეტევის მასშტაბებს.
2017 წლის 27 ივნისს უკრაინის კონსტიტუციის დღის დამდეგს ათი ათასობით კომპიუტერი ერთდროულად გამოვიდა მწყობრიდან მთელი უკრაინის მასშტაბით. ეკრანებზე გაჩნდა შეტყობინება, რომელიც მომხმარებლებს მათი ფაილების და სისტემების შიფრაციის შესახებ ამცნობდა.. ხოლო განშიფრვის სანაცვლოდ 300 აშშ დოლარის ექვივალენტს ითხოვდა კრიპტო ვალუტის, კერძოდ „ბითქოინის“ სახით.
თავდასხმა მალევე გავრცელდა საფრნგეთში, ბრიტანეთში, გერმანიაში, იტალიაში, პოლონეთში, ამერიკის შეერთებულ შტატებში და ა.შ.. თუმცა ძირითად სამიზნეს უკრაინა წარმოადგენდა, ინფიცირების 80%-ზე მეტი 24 საათის განმავლობაში სწორედ უკრაინაში ლოკალიზდა.
გამომდინარე ფაქტიდან, რომ ვირუსი ძალიან ჰგავდა მანამდე არსებული რანსომვეარს სახელად „Petya”-ს (თუმცა მასზე ბევრად მძლავრი და ვერაგი აღმონდა გავრცელების და შეღწევადობის მეთოდით სხვაობისა) მას კიბერუსაფრთხოების ექსპერტებმა „NotPetya” უწოდეს.
Petya – არის რანსომვეარი (ვირუსი რომლითაც ხდება ფაილების შიფრაცია გამოსასყიდის მიღების მიზნით) რომლის სახელი უკავშირდება 1995 წლის ფილმს – ჯეიმს ბონდი – Golden Eye- სადაც „Petya” წარმოადგენს საბჭოთა კავშირის სატელიტ იარაღს, რომელზეც განთავსებული იყო ატომური ბომბი – „Goldeneye“.
2017 წელი რანსომვეარული თავდასხმების სიხშირით გამოირჩეოდა. ერთი თვით ადრე მსოფლიო კიდევ ერთი კიბერთავდასხმის „Wannacry”-ს სამიზნე გახდა, რომელმაც 150 ქვეყნის მასშტაბით ათიათასობით მოწყობილობა დააინფიცირა და მილიონობით ზარალი გამოიწვია.
NotPetya-ს ერთ-ერთი დამახასიათებელი მისი გავრცელების მაღალი სიჩქარე იყო, ის ვრცელდებოდა სტიქიურად და აზიანებდა უკრაინის ინფრასტრუქტურას, ასევე იმ კომპანიებს, კონგლომერატებს რომელთაც ფილიალები, ოფისები, წარმომადგენლობები გააჩნდათ უკრაინაში. ექსპერტთა აზრით ეს იყო პოლიტიკური მესიჯი – „თუ თქვენ აწარმოებთ ბიზნესს უკრაინაში – სერიოზული პრობლემები გელით“..
ათიათასობით მცირე, საშუალო და მსხვილ დაზარალებულს შორის აღმოჩნდა მსოფლიო ლოჯისტიკური გიგანტი – დანიური წარმოშობის კონგლომერატი – მაერსკი.
კიბერ თავდასხმის ირიბი სამიზნე მრავალთა შორის მსოფლიო ლოჯისტიკური გიგანტი – კომპანია Maersk-ც აღმოჩნდა – საერთაშორისო ლოჯისტიკური მიმოქცევის 80%-ს საზღვაო გადაზიდვები წარმოადგენს, მათ შორის 20%-ს Maersk ახორციელებს, რაც რიცხვობრივად ასე გამოიყურება – 4.13 მილიონი კონტეინერი წელიწადში, 682 გემი, კომპანიის წლიური შემოსავალი 2022 წელს – 81.5 მილიარდი ამერიკული დოლარი. მიუხედავად იმისა, რომ მსოფლიო ლოჯისტიკური კონგლომერატი დანიაში დაფუძნდა და უკრაინაში, ოდესის პორტში მხოლოდ მომცრო ფილიალით იყო წარმოდგენილი, მისი ზარალის მასშტაბებმა ყოველგვარ მოლოდინს გადააჭარბა, მძიმე დარტყმა მიაყენა კომპანიის ზოგად განვითარებას და სამომავლო გეგმებს, ხოლო კიბერ-თავდასხმის ფაქტმა კიდევ ერთხელ დაგვანახა, რომ აღნიშნულ დანაშაულს საზღვრები და ბარიერები არ გააჩნია.
პოლიტიკური წინაპირობის კუთხით, რუსეთი და უკრაინა 2014 წლიდან ჩართული იყვნენ მწვავე კონფლიქტში რომლის ფონი საკმარისად კომპლექსური იყო, კერძოდ ის უკავშირდებოდა რუსეთის მიერ უკრაინის კუთვნილი ყირიმის ტერიტორიის ანექსიას და დონბასის რეგიონის სტატუსის განსაზღვრას. გარდა სამხედრო თავდასხმისა, რომელმაც 13000-ზე მეტი უკრაინელის სიცოცხლე იმსხვერპლა 2014 წლის შემდეგ მრავალი კიბერთავდასხმა განახორციელა მოწინააღმდეგეზე, მათ შორის DarkEnergy, რომლის სამიზნეს ენერგეტიკული სტრატეგიული ობიექტები წარმოადგენდა, Wannacry – რომლის მიერ გამოწვეულმა ზარალმა 4-8 მილიონი დოლარი შეადგინა.
Notpetya-ს ჯამური ზარალი კი ექსპერტთა შეფასებით 10 მილიარდ დოლარს შეადგენს.
გამოყენებული იყო მეთოდი – Eternalblue და mimikatz, რომელთა ერთობლიობა იძლეოდა შეღწევადობის და გავრცელების უსწრაფეს შესაძლებლობას, რასაც ხელს უწყობდა განუახლებელი სისტემები, რაც ნაწილობრივ კომპანიების და მომხმარებლების დაუდევრობით იყო გამოწვეული. ვირუსის საშუალებით მარტივად ხდებოდა კონკრეტული კომპიუტერიდან სხვა მრავალი კომპიუტერის და ქსელთან დაკავშირებული მოწყობილობების პაროლების მოპოვება და მათი საშუალებით დამატებით ათიათასობით სხვა მოწყობილობაზე გავრცელება. მალევე ნათელი გახდა, რომ განსხვავებით სხვა ადრეული რანსომვეარებისგან Notpetya-ს შემთხვევაში არ არსებობდა განშიფრვის არანაირი საშუალება, ის შექმნილი იყო და ემსახურებოდა მხოლოდ ერთ მიზანს – მაქსიმალურად გამანადგურებელი შედეგის მიღწევას, საიდანაც თავის დაღწევა შეუძლებელი იქნებოდა, რის გამოც იგი კლასიფიცირდა კიბერ-ომის ინსტრუმენტად, რომლის სამიზნეს რეალურად უკრაინა წარმოადგენდა, თმცა ირიბად აზარალა ათასობით კომპანია, მათ შორის ისეთი გიგანტი როგორიც Maersk იყო. კომპანიის ოდესის ფილიალი, ისე როგორც უკრაინაში ლოკალიზებული სხვა მომხმარებლები სარგებლობდნენ უკრაინული ონლაინ საგადასახადო სისტემით MeDoc, რომელიც უკრაინული საოჯახო ბიზნესის LinkosGroup-ის პროდუქტს წარმოადგენდა, მისი საშუალებით სრულდებოდა ონლაინ ტრანზაქციები, როგორც ყველა სხვა პროგრამა MeDoc-ც გარკვეული პერიოდულობით გზავნიდა განახლებებს მომხმარებლებთან, სწორედ ერთ-ერთი განახლებით ისარგებლა ჰაკერთა ჯგუფმა და მასში ჩაშენებული ვირუსით განახორციელა კიბერ-შეტევა – NotPetya, ვირუსის გავრცელება ხდებოდა EternalBlue-ს საშუალებით, ხოლო mimikatz – იპარავდა პაროლებს ამ კომბინაციამ უსწრაფესი ტემპით მოახდინა მრავალი კომპანიის პარალიზება.
NotPetya-ს შედეგები ასეთი იყო – სულ რაღაც 7 წუთში დაინფიცირდა 49000 მოწყობილობა, 7000-ზე მეტი სერვერი, დაზარალდა 150-ზე მეტი ქყვეყანა, ჯამურმა ზარალმა 30 მილიარდ აშშ დოლარს გადააჭარბა.
კონკრეტულად მაერსკის ზარალი 350 მლნ აშშ დოლარად შეფასდა, რასაც დაემატა მონაცემთა ბაზების აღდგენის, ტექნიკური მხარდაჭერის და სხვა ხარჯები.
მაერსკი მსოფლიოს ყველაზე მსხვილი საკონტეინერო ლოჯისტიკური კონგლომერატია, რომლის წილი მსოფლიო ტრანსპორტირების 20% შეადგენს და მსოფლიო ეკონომიკის ფუნქციონირებაში ლომის წვლილი მიუძღვის.
ყოველ 15 წუთში 10-20 ათასი კონტეინერით დატვირთული მაერსკი-ს გემი დგება მსოფლიოს სხვადასხვა პორტებში, კიბერთავდასხმიდან 9 დღის განმავლობაში მხოლოდ ნიუჯერსის პორტში 3000 ტრაილერი იყო შეფერხებული და უკონტროლო.
მაერსკს კიბერ თავდასმიდან 9 დღე დასჭირდა მონაცმების აღსადგენად მხოლოდ ნაწილობრივ, რაც შეუძლებელი იქნებოდა რომ არა მაერსკის განას ოფისში არსებული, ელექტრო ძაბვის ვარდნის გამო ქსელიდან გამორთული კომპიუტერი და სერვერი, რომელიც კომპანიის გადარჩენის ერთადერთი შანსი აღმოჩნდა. დაინსტალდა 4000 ახალი სერვერი, 45000 ახალი კომპიუტერი, 2500 აპლიკაცია, ეს ყველაფერი 10 დღის განმავლობაში, რასაც ნორმალურ პირობებში მინიმუმ 6 თვე დასჭირდებოდა. 14 დღის განმავლობაში მაერსკს არ ჰქონდა წვდომა საკუთარ სისტემაზე და იმყოფებოდა სრული კოლაფსის საფრთხის წინაშე.
მაერსკმა გაიაზრა საკუთარი მოწყვლადობა კიბერ თავდასხმის მიმართ, გააძლიერა საკუთარი თავდაცვის სისტემა. მათ აირჩიეს ღია დიალოგის ფორმატი, ბოლომდე შეინარჩუნეს პროცესების გამჭვირვალობა, განაცხადეს თავდასხმის შესახებ, გაავრცელეს ინფორმაცია, რამაც მათ მიმართ თანაგრძნობის და ნდობის ხარისხი გააუმჯობესა, გაუზიარეს საკუთარი გამოცდილება სხვა კომპანიებს, ითანამშრომლეს სახელმწიფო და საერთაშორისო სამართალდამცავ ორგანოებთან.
NotPetya – როგორც ძვირადღირებული გაკვეთილი
ჰაკერები და კიბერ-თავდასხმები არასდროს გაქრებიან, ჩვენ მოგვიწევს ამ რეალობასთან ერთად თანაარსებობა, თუმცა მოიპოვება გარკვეული ზომები რომლითაც შესაძლებელია თავის დაზღვევა თუნდაც მინიმალურად – პირველი ეს არის ინფორმირებულობა, მაქსიმალურად უნდა გაიზარდოს კიბერუსაფრთხოების მიმართულებით საგანმანათლებლო-შემეცნებით აქტივობები, რათა კომპანიების მენეჯმენტმა თანამშრომლებმა ან უბრალოდ მოსახლეობის აქტიურმა ნაწილმა იცოდეს როგორ არ უნდა წამოეგოს ჰაკერულ ანკესს; უმნიშვნელოვანესია სისტემების შეღწევადობის მაქსიმალურად შეზღუდვა სახელმწიფოს, კერძო ბიზნესების დონეზე, უნდა მოხდეს სისტემების დროულად განახლება და სტრატეგიული ინფორმაციის შენახვის პირობების მკვეთრად გაუმჯობესება – ოპტიმიზაცია. ე.წ. ბექაფების წარმოება და მათთვის რთული მრავალფეროვანი შიფრაციის შექმნა.
NotPetya-მ ნათელი გახადა ფაქტი, რომ კიბერ ომის წარმოება სახელმწიფოების დონეზე უკვე მწვავე რეალობა და რომ კიბერ-იარაღი თანდათან უფრო დაუნდობლად და ფართო მასშტაბით იქნება გამოყენებული, რაც ზიანს მიაყენებს სამიზნე სახელმწიფოების ინფრასტრუქტურას, სტრატეგიულ ობიექტებს, ჯანდაცვას, ლოჯისტიკას, საბანკო სისტემებს, რომ მოწინააღმდეგის განადგურება უკვე ფიზიკურის გარდა ვირტუალურადაც არის შესაძლებელი, გაცილებით სწრაფად, ფართო მასშტაბით და ნაკლები დანახარჯებით.
2020 წელს აშშ-ს იუსტიციის დეპარტამენტმა ბრალი წაუყენა რუსეთის დაზვერვის 6 ოფიცერს, რომლებიც დაკავშირებული იყვნენ მასშტაბურ კიბერ თავდასხმებთან, მათ შორის – NotPetya-სთანაც.
ბრალდებული | ბრალდება |
იური სერგეევიჩ ანდრიენკო | · ავითარებდა NotPetya-ს კიბერთავდასხმის ელემენტებს |
სერგეი ვლადიმიროვიჩ დეტისტოვი | · ავითარებდა NotPetya-ს მალვეარის ელემენტებს· |
პაველ ვალერიევიჩ ფროლოვი | · ავითარებდა NotPetya-ს მალვეარის ელემენტებს· |
ანატოლი სერგეევიჩ კოვალევი | · ავითარებდა სფეარფიშინგის ტექნოლოგიას; |
არტემ ვალერიევიჩ ოჩიჩენკო | |
პიოტრ ნიკოლაევიჩ პლისკინი | · ავითარებდა NotPetya-ს კიბერთავდასხმის ელემენტებს |
გამოყენებული წყაროები:
*https://en.wikipedia.org/wiki/Petya_(malware_family)
*https://darknetdiaries.com/transcript/54/
*https://www.justice.gov/opa/pr/six-russian-gru-officers-charged-connection-worldwide-deployment-destructive-malware-and
*https://habr.com/ru/news/524326/
*https://www.maersk.com/about/our-history/explore-our-history
*https://www.ibm.com/topics/cybersecurity
*https://xakep.ru/2017/06/28/petya-write-up/