Интересное
По данным Сбера, число кибератак на российские организации увеличилось как минимум вдвое в 2023 году. Значительно активнее стали проводиться атаки с применением вирусов-шифровальщиков, DDoS-атаки, а также взлом инфраструктуры компании с целью кражи и публикации в открытом доступе персональных данных пользователей.
Чем больше бизнес, тем больше у преступников возможных направлений для атаки, поэтому их мишенями чаще всего становятся крупнейшие финансовые, страховые и ИТ-компании, ряд государственных структур и компании в сфере информационной безопасности, однако от потерь не застрахован никто. Эксперты в области кибербезопасности рассказали СберПро Медиа, откуда ждать опасности и как защитить бизнес.
Одна из основных киберугроз для бизнеса любого размера — программы-вымогатели, лишающие владельцев доступа к компьютерным системам или данным. Злоумышленники, пользуясь уязвимостями корпоративных сетей или ошибками сотрудников, получают доступ к инфраструктуре компаний и применяют ransomware (программы-вымогатели), чтобы заблокировать доступ к данным или украсть их. Затем хакеры обычно просят выкуп за восстановление контроля или угрожают выложить украденную информацию в сеть. По оценке лаборатории компьютерной криминалистики F.A.C.C.T., в 2022 году на долю программ-вымогателей пришлось 68% всех инцидентов в сфере кибербезопасности.
Более 40% компаний во всём мире подверглись как минимум одной атаке программы-вымогателя в 2022 году, следует из ежегодного опроса «Информационная безопасность бизнеса». Предприятия из числа малого и среднего бизнеса, оказавшиеся жертвами киберпреступников, платили за восстановление данных в среднем по 6500 долларов, крупный бизнес ― 98 000.
98 000 $
платит крупный бизнес за восстановление данных
Рекордный по сумме случай вымогательства с помощью ransomware в России произошёл в прошлом году (о нём сообщил Forbes). Тогда группировка хакеров OldGremlin потребовала у неназванной компании 1 млрд рублей выкупа за восстановление доступа к данным.
Эксперты «Лаборатории Касперского» ожидают, что в 2023 году тренд на утечки и взломы усилится, а преступники будут всё чаще объединять информацию из разных источников. Ярким примером стала опубликованная в 2022 году карта, в которой хакеры соединили данные о пользователях различных российских сервисов: Avito, Wildberries, «Билайна» (об этом писал Forbes).
Как защитить компанию и сотрудников от взлома
Больше советов по усилению информационной безопасности компании читайте в колонке Евгения Волошина, директора по стратегии, директора департамента анализа защищённости и противодействия мошенничеству BI.ZONE.
Многочисленные запросы на серверы организации, которые перегружают систему — DDoS-атаки — один из проверенных временем способов оказать давление на компанию. Хакеры, использующие этот инструмент, обычно требуют деньги за прекращение атаки.
В 2022 году количество подобных случаев выросло на рекордные 60—70% год к году (сообщал «Коммерсантъ»). При этом эксперты наблюдают переход от простых атак к более сложным и продолжительным. Их длительность увеличивается с минут до часов, некоторые нападения продолжаются по несколько дней. А рекордная в России атака длилась 29 дней беспрерывно, писали в «Коммерсанте». Впрочем, такая продолжительность и интенсивность не характерна для DDoS со стороны вымогателей, так как вести подобную атаку слишком дорого.
29 дней
длилась самая долгая DDoS-атака в России
Несколько советов, чтобы обезопасить серверы компании от DDoS-атак
Перед средним и крупным бизнесом вопрос утечек по вине сотрудников стоит острее из-за количества людей в штате, которые взаимодействуют с ИТ-системами организации.
Киберпреступники используют несколько векторов атак на персонал компании-мишени. Так, они могут получить нужный им доступ с помощью программ для сканирования и поиска уязвимостей или скомпрометировать корпоративный компьютер через фишинговое письмо. Это фальшивое сообщение, которое отправляют адресату от имени надёжного источника. Также существует риск диверсии: недобросовестные сотрудники с доступом к данным могут передать их злоумышленникам.
Советы по защите корпоративных устройств от взлома
Иногда злоумышленники выдают себя за сотрудников силовых ведомств, банков и других структур, этот инструмент социальной инженерии работает не только против отдельных граждан, но и против крупных организаций. Кроме того, преступники научились автоматизировать многие процессы. Например, привлечение трафика, генерация фишинговых страниц, рассылка писем и сообщений в 80% совершается с помощью специализированного ПО.
80%
инструментов социальной инженерии автоматизированы
Специалисты «Лаборатории Касперского» также отмечают новую волну атак на корпоративных пользователей через почту. Злоумышленники вклиниваются в уже существующую деловую переписку и присылают сообщения с вредоносным ПО. Пик подобных нападений пришёлся на период с 15 по 18 мая 2023 года: эксперты обнаружили почти 5000 опасных писем.
Как обезопасить рабочую почту сотрудников
Иногда вредоносное ПО внедряют через подрядчиков или партнёрские сервисы. Хакеры заражают бухгалтерские программы или иные сервисы, захватывают доступ к инфраструктуре партнёров и от их лица рассылают заражённые письма.
Так, компрометация учётных записей на уровне поставщика услуг открывает возможность делегирования административных привилегий (DAP). Полученный доступ можно использовать для атак через доверенные каналы — внешние VPN или решения для провайдеров и заказчиков, обеспечивающие доступ к сети.
Как защитить поставщиков
Современная парадигма противостояния — это сдвиг точки соприкосновения с киберпреступностью от пользователей и организаций к профессионалам, вооружённым современными технологиями и имеющим опыт реального противодействия атакам.
Вызовы, с которыми продолжает сталкиваться российский бизнес с 2022 года, показывают, что атакам могут подвергнуться даже те компании, которые раньше были киберпреступникам не интересны. Поэтому организациям стоит иметь заранее разработанный совместно с профильными экспертами по кибербезопасности план реагирования на атаку, если она всё же произойдёт.
В момент инцидента время реагирования становится критически важным фактором для его успешной нейтрализации и предотвращения дальнейших финансовых и репутационных потерь. План реагирования должен включать в себя список последовательных шагов от идентификации и локализации угрозы до расследования инцидента и разработки рекомендаций, как в будущем этого избежать. По итогу инцидента уровень киберзрелости вашей организации должен стать выше, чем был до него.