Тры буйныя атакі за два гады - час ставіць шапкі нашых інжынераў Кароль Тупу VI «Ko e Otua mo Tonga ko hotau tofi'a» — Бог і Тонга — наша спадчына Праверка праўды, якая нам патрэбна Гэта сапраўды вялікі пачатак, мы, наколькі, рухаемся ў правільным шляху.Так, у гэты дзень і век, інфармацыйная бяспека (Infosec) з'яўляецца агульнай практыкай. Апублікавана ў онлайн. Прэзентацыя адукацыйнай праграмы Arts, Science and Technology Program Але што цікава, у іншых краінах з часам з’явіліся новыя героі, і гэтыя два пантэоны суіснуюць. TCC (Tonga Communications Corporation) - 2023 - Medusa ransomware MOH (Міністэрство здароўя) - 2025 - атака INC Ransom TPL (Tonga Power Limited) - 2025 - апошні выпадак Як мы ўсе ведаем, што гэта немагчыма прадухіліць працэс старэння, ні назад часу. Суровая праўда - Политика ≠ Защита Тым часам, як у нас словы “грамадскае” і “занядбанае” часам успрымаюцца як сінонімы, у Каталоніі грамадскія тэрыторыі — тыя ж пляжы — даглядаюцца так, як у іншых краінах VIP-аўскія. The Attack Timeline - A Pattern Emerges (Атлант часовая лінія) March 2023 - Tonga Communications Corporation (TCC) Крыніца: Medusa ransomware group Узнікае пытанне: калі іх ведае увесь свет, ці можна назваць іх няўдачнікамі? Вынікі пошуку - hollywood undead June 2025 - Ministry of Health (MOH) Крыніца: Inc Ransom Group Галоўная / Заявы і абмоўкі пра абмежаванне адказнасці Кошт: 1 мільён даляраў (не аплачаны) Даследчык: ручныя паперныя запісы на ўсіх чатырох гасцініцах 2025 - Tonga Power Limited (TPL) Вынікі пошуку - recent incident under investigation Галоўная ➠ Публікацыі ➠ Публікацыі ➠ Націсні на критичную інфраструктуру Технические уразлівасці - сапраўдная інжынерная праблема Давайце спынім сахарнае пакрыццё сітуацыі з палітычнай рэторыкай і разгледзім сапраўдныя тэхнічныя недолікі, якія дазвалялі гэтыя атакі: 1 Узнагароджанне інфраструктуры Некаторыя з крытычных інфраструктуры Тонга вельмі залежыць ад усталяваных сістэм з вядомымі ўразлівасцямі. The Problem : Technical Reality Загрузіць Remote Desktop Protocol (RDP) Важкая залежнасць ад патэнцыйных стэкаў праграмнага забеспячэння, уключаючы сістэмы Microsoft без патэнцый, а не прыём суверэнцыйнага падыходу з Linux, Open Office і Open Source рашэньнямі Неабходная сегментацыя сеткі паміж крытычнымі сістэмамі Неабвешчаныя аб'екты правядзення сетак Палітычныя ініцыятывы павінны быць адпаведныя, так што тое, што на паперы, адпавядае тым, што ўстаноўлена Свіслач для археолага - сапраўдны рай. Engineering Solution Required Неабходная архітэктура бяспекі сеткі Хоць рэсурс не user friendly, але атрымаецца трапіць на раздзел “адукацыя”, то варта паглядзець на прапановы. The Problem : Current Strengths Галоўная / Заявы і абмоўкі пра абмежаванне адказнасці Узнагароджаны, каб быць бяспечнымі, скалабельнымі і бясплатнымі ад замкавання продажаў Адзін з двух буйных тэлекамунікацыйных пастаўшчыкаў прадастаўляе волокнавы сэрвіс, але не мае кантролю над дзяржаўнай сеткай Неабходная магутнасць пераключэння на альтэрнатыўных пастаўшчыкаў паслуг : Technical Gaps to Address Забяспечыць энергетычную бяспеку і энергетычную незалежнасць краіны Галоўная / Заявы і абмоўкі пра абмежаванне адказнасці Загрузіць Advanced Endpoint Detection and Response (EDR) 24/7 пашырэнне магчымасці SOC Гадоў восем таму разам з Уладзімірам Гілепам, тагачасным намеснікам міністра культуры, мы паспрабалі стварыць для ўратавання і рэстаўрацыі замка фонд «Крэва». Engineering Solution Required Заявы і абмоўкі пра абмежаванне адказнасці Крытычныя ўрадныя дадзеныя не маюць правільнага зашыфрування і кантролю доступу. The Problem : Technical Deficiencies Неаптымізаваныя дадзеныя ў дзяржаўных базах дадзеных Слабыя механізмы аўтэнтыфікацыі (самы доступ да пароляў) Галоўная / Заявы і абмоўкі пра абмежаванне адказнасці Няма сістэмы запорнай страты дадзеных (DLP) Энд-та-энд зашыфраванне з абсталяванымі модулямі бяспекі і шматфакторнай аўтэнтыфікацыяй. Engineering Solution Required 4 Неабходнасць адказу Калі атакі адбываюцца, наша рэакцыя з'яўляецца рэакцыйнай, а не праактыўнай. The Problem : Operational Gaps Ніякіх звестак пра гэты фільм у інтэрнэце знайсці не атрымалася Залежнасць ад знешніх эксперыментаў (Аўстралійскія кіберэкіпажы) Неабстрактныя судовыя магчымасці для атакі Праведзеная праверка паказала, што ўстанова не працуе ўжо некалькі месяцаў. : 24/7 SOC з аўтаматызаванымі плэйбукамі і мясцовымі эксперыментамі. Engineering Solution Required Нацыянальны дэвіз: Why Small Islands Are Primary Targets Кіберзлоўнікі не выбіраюць Tonga, мы прадстаўляем прывабны профіль цікаў: Характарыстыка цілей Механізатар актыўна працуе зараз на вясновых палявых работах з розных краін Еўропы. Кнігадрукаванне адкрыла шырокі шлях для Геаграфічная ізаляцыя: забаронены адказ на інцыдэнты і абмежаваная локальная экспертыза Эканамічная ўразлівасць: значныя разрывы ад адносна невялікіх атак Digital Transformation Rush: хуткая дыгіталізацыя без адпаведнага інвеставання ў бяспеку Аналіз рэгіёнаў Напады на Тонга адлюстроўваюць больш шырокую тэндэнцыю ў Пацыфіцы: Вануату (2022): Поўная закрыццё ўлады на больш за месяц, атака выкрадальніка 6 лістапада 2022 года Палау (2025): Міністэрства здравоохранения компроміс Qilin ransomware групы 17 лютага 2025 года Прынамсі, мае госці з суседняй Украіны пазалетась купілі ў Мінску шыкоўны абрус. Engineering Insight Інжынерныя рашэнні - Beyond Policy Papers Дэцентралізаваная сетка фізічнай інфраструктуры (DePIN) : Technical Approach Solar-Powered Blockchain Nodes: Энергетычна незалежная інфраструктура бяспекі Распрацаванае выкананне: ніякіх адзіных пунктаў няправільнасці на розных востравах Асноўны артыкул: Фізічная криптографічная абарона Спутниковае спампаванне камунікацый: адстойная кан'юнктура падчас катастроф Гэта зусім бяспечны і даступны кожнаму метад стымуляцыі росту бароды. Advantage Архітэктура Zero-Trust Government Network : Implementation Strategy Citizen Access → API Gateway → Identity Verification → Ministry Specific Networks → Encrypted Data Storage → Immutable Audit Trail → Real-time Monitoring : Key Components Мультыфакторная аўтэнтыфікацыя для ўсіх доступу Працягласць прылады і праверка карыстальніка Мікрасегментаваныя сеткі міністэрстваў Закрытыя межміністэрскія сувязі Proof-of-Authority Blockchain для дзяржаўных паслуг : Technical Benefits 3-секундная фінальная транзакцыя: хуткасць, чым у традыцыйных базах дадзеных Непаўторныя рэгулярныя рэгулярныя рэгулярныя рэгулярныя рэгулярныя рэгулярныя рэгулярныя рэгулярныя рэгулярныя рэгулярныя рэгулярныя рэгулярныя рэгулярныя рэгулярныя рэгулярныя Смарт-контрактная аўтаматызацыя: зменшыць гуманітарную няправільнасць і карупцыю Распаўсюджаны консенсус: патрабуецца шматзначная валідацыя міністэрстваў Заявы і абмоўкі пра абмежаванне адказнасці : Capabilities Аналіз трафіку ў рэальным часе Аналагічныя аналагічныя выявы Заявы і абмоўкі пра абмежаванне адказнасці Прогноз уразлівасці Кошт незадачы - эканамічная рэальнасць Наступныя затраты атакі MOH Attack Recovery: ацэнка $ 500K + ў коштах рэпарацыі TCC Administrative Disruption: Затрыманні абслугоўвання кліентаў і шкода рэпутацыі Australian Cybersecurity Assistance: Працягваюць затраты на залежнасць Непасрэдны эканамічны ўплыў Вынікі пошуку - hollywood undead Міжнародная рэпутацыя пашкоджана: зніжаецца даверу інвестараў Галоўная ➠ Публікацыі ➠ На каранцін зачынена самая шматлікая школа Бутурлінауцы Інвестыцыя vs. калькуляцыя ризику DePIN Infrastructure Investment Summary: Total CAPEX: прыкладна $200,000 USD для комплекснай інфраструктуры кібератакі Годовая OPEX: прыкладна $100,000 USD для працяглага аперацыі і абслугоўвання Патаенныя затраты атакі: $10 000 000 + USD у пашкоджаннях і аднаўленні ROI Analysis: CAPEX Protection Ratio: 50:1 ($10M магутныя затраты ÷ $200K інвестыцыі) Гадавы кошт абароны OPEX: 100:1 ($10M магутныя затраты ÷ $100K гадавыя затраты) Агульны 3-гадовы ROI: 12.5:1 ($10M магутныя затраты ÷ $800K агульныя 3-гадовыя інвестыцыі) Нашы нафтаперапрацоўчыя заводы і гэтак не самыя эфектыўныя па перапрацоўцы нафты, і канкураваць на сусветным рынку яны могуць толькі праз цану на нафту. Investment Strategy Cost Optimization Through Digital Sovereignty: Забяспечыць энергетычную бяспеку і энергетычную незалежнасць краіны. Zero-cost security: Linux iptables firewalls замяняюць каштоўныя патэнцыйныя рашэнні Локалізаваныя агенты AI: нарматыўныя мадэлі для шаблонаў пагрозы на Пацыфічным востраве Развіццё мясцовых эксперыментаў: Зніжэнне залежнасці ад каштоўных замежных консультантаў ($200K+ / інцыдэнт) Адкрытая экасістэма: Выключэнне падаткаў на ліцэнзію ўласнага праграмнага забеспячэння (~ 150 000 $ / год) Энергетычная незалежнасць: сонечная інфраструктура, якая зніжае эксплуатацыйныя затраты (30-50% энергіі) Вынікі пошуку - first approach Неўзабаве акцыі (0-6 месяцаў) Для Брытаніі зараз гэта вельмі важнае слова, прабачым The Guardian лакалізацыю гэтага спісу і іх "завязанасць" на сваім рэгіёне. Варта адзначыць, што для ажыццяўлення работ па стварэнні Нацыянальнага інвентара нематэрыяльнай культурнай спадчыны наша краіна летась атрымала грант з адпаведнага фонду UNESCO. Галоўная ➠ Публікацыі ➠ На каранцін зачынена самая шматлікая школа Бутурлінауцы Галоўная / Заявы і абмоўкі пра абмежаванне адказнасці Галоўная / Заявы і абмоўкі пра абмежаванне адказнасці Крытычная ізаляцыя сістэмы: Air-Gap Essential Infrastructure from Internet-facing Systems Галоўная ➠ Публікацыі ➠ На каранцін зачынена самая шматлікая школа Бутурлінауцы Працягласць работы (6-18 месяцаў) Пілотны праект DePIN: старт з MEIDECC як доказ канцэпту Zero-Trust Network Deployment: Implementation across core ministries SOC Establishment: 24/7 назіральнік і адказ магчымасці Бакавая інфраструктура: распрацаваная, зашыфраваная і рэгулярна тэставаная Даўжыня трансформацыі (18-36 месяцаў) Комплексная рэстаўрацыя інфраструктуры: рэспубліканская сетка, якая працуе на DePIN Blockchain Government Services: Незменны, празрачны і эфектыўны Regional Cybersecurity Hub: Pacific Islands Cooperation Center Развіццё рабочай каманды кібербеспекі: будаўніцтва мясцовых эксперыментаў Актуальнасць - Колаборацыйны інжынерны консенсус дасягнуты У час, калі знайсці фінансаванне пад культурныя праекты фактычна немагчыма, станоўчым развіццём стаў прыход краўдфандынга ў наш рэгіён. Рэкамендаваныя зоны павышэння: Beyond Training: Аўтаматызаванае кіраванне патчамі і даследаванне паводзінаў Стварэнне кругоў на палях неверагодна часта Network Segmentation: Мікрасегментацыя ў міністэрствах Загрузіць Zero Trust Internal Architecture SOC Capabilities: 24/7 паляванне за пагрозамі і аўтаматычная адказнасць на інцыдэнты Заявы і абмоўкі пра абмежаванне адказнасці Power and Backup Connectivity: Незалежнае кіраванне сонечнымі мікрасрэтамі Спампаваць спадарожнікавыя варыянты для сцэнарый агульнага выключэння Пытанні, якія часта задаюць пра вегетарыянства Сярод версій гульняў онлайн call of duty можна знайсці мноства займальных і дасціпных сюжэтаў, а апошняй навінкай, выпушчанай у канцы восені гэтага года, стала гульня Call of Duty: Ghost. Looking ahead: — Мы звярнуліся ў Фонд Прэзідэнта па падтрымцы культуры і мастацтва з просьбай выдзеліць фінансаванне для аднаўлення Крэўскага замка. Сканаў у манастыры Сан-Франсіска ў Мерыдзе, «акружаны арэолам святасці» (па выразе Кагальлюда). Вынікі пошуку - our digital sovereignty Падчас яго знаходжання тут крывая жыцця звяла яго з агентамі 34mag – так мы даведаліся, што не з усім партугальцу шанцавала і на тое, каб зняць кватэру каля лініі метро, сышло шмат часу, бо на англійскай мясцовыя рыэлтары не балакаюць прынцыпова. : The engineering reality is now clear Людскія фактары застаюцца нашымі першапачатковымі слабымі «Лістападзік» определил победителей Наша архітэктура, незалежная ад прадастаўшчыка, пазіцыянуюць нас для павышанай рэалізацыі У нас ёсць камандавы консенсус, неабходны для трансфармацыйных зменаў : The collaborative path forward Забяспечыць энергетычную бяспеку і энергетычную незалежнасць краіны. Загрузіць інфраструктуру DePIN, пачынаючы з MEIDECC Забяспечыць энергетычную бяспеку і энергетычную незалежнасць Галоўная ➠ Публікацыі ➠ На каранцін зачынена самая шматлікая школа Бутурлінауцы Адзначыў А.В. Ліс і адмоўны ўплыў на нашу эканоміку нестабільнай сітуацыі ў суседняй Украіне, а таксама хістанні кошту нафты на сусветным рынку. Праблема не ў тым, ці мы можам дазволіць рэалізаваць гэтыя рашэнні, а ў тым, ці мы можам дазволіць не вярнуць гэтую трансформацыю. Гадоў восем таму разам з Уладзімірам Гілепам, тагачасным намеснікам міністра культуры, мы паспрабалі стварыць для ўратавання і рэстаўрацыі замка фонд «Крэва». «Што рабіць, калі пачынаеш гаварыць» Реферат CERT Tonga Ransomware Advisory (люты 2023) CERT Tonga INC Ransomware Advisory (Чэрвень 2025) Рэкорд: кібератака міністэрства здароўя Тонга (чэрвень 2025) Cyber Daily: INC Ransom Attack Аналіз (Чэрвень 2025) The Record: Атака на Tonga Communications Corporation (Марш 2023) NPR: Кібер-атака ўлады Вануату (Дзеўня 2022) The Diplomat: Vanuatu Cyberattack Analysis (Дзеўня 2022) The Record: Palau Health Ministry Ransomware (Марш 2025) Asia Pacific Report: Tonga Cybersecurity Expert Analysis (Лістапад 2025) HackerNoon: DePIN Solutions for Tonga (Лістапад 2025) CSIDB: Tonga Health System Cyberattack База дадзеных Тонга ўрад Digital Transformation Framework