Колективи Укрзалізниці разом із партнерами та провідними фахівцями активно працюють над відновленням онлайн-сервісів: створено резервну інфраструктуру. Згідно з повідомленням УЗ, усі поїзди курсують суворо за розкладом.
Подробиці
- Інфраструктуру резервного копіювання було створено в безпечному середовищі з усіма компонентами, готовими до перезавантаження критичних систем із резервних копій. Зараз триває комплексна діагностика резервних копій та виявлення будь-яких потенційно шкідливих елементів. Також триває відновлення складних взаємозв'язків між різними системами.
- Зокрема, УЗ висловила вдячність за підтримку ІТ-команді Київстар (яка вже відновилася після значної атаки, і їхній досвід є цінним у цій непростій ситуації).
- Колектив «Укрзалізниці» та всі причетні сторони докладають усіх зусиль для якнайшвидшого відновлення онлайн-продажу квитків», – йдеться у повідомленні.
- Каси на всіх вокзалах працюють у посиленому режимі: так, у Києві 24 березня відкрилося 18 замість звичайних восьми. В УЗ підтвердили, що всі поїзди курсують суворо за розкладом.
Контекст
З 23 березня тисячі українців зіткнулися з труднощами з купівлею залізничних квитків через додаток і сайт «Укрзалізниці». Цей збій пов'язаний з масштабною кібератакою на сервери та ІТ-інфраструктуру компанії. «Це безпрецедентна кібератака — цілеспрямована, складна і багатошарова», — заявив 24 березня керівник компанії Олександр Перцовський у Facebook.
У 2024 році УЗ перевезла 23,3 млн пасажирів. Згідно зі звітом компанії, 86% квитків були придбані онлайн. Наразі перевізник продає квитки на найближчі поїзди в касах. Сюди також входять квитки на міжнародні потяги, які раніше були доступні лише онлайн. Як запевняє Перцовський у своєму Facebook, напад не вплинув на роботу поїздів.
«Перед повним відновленням з резервних копій спеціалісти УЗ та кібердепартаменту СБУ мають провести ретельне тестування сервісів на потенційні вразливості», — йдеться у дописі Перцовського. У прес-службі СБУ відмовилися коментувати ситуацію. «Розслідування інциденту триває, задіяні експерти CERT.UA», – відповіли на запит Forbes у прес-службі Держспецзв’язку.
Прочитайте тут, щоб дізнатися, якою була мета хакерів і приблизну тривалість процесу відновлення.