Интересное

Вымогательства, атаки, диверсия: главные киберугрозы для среднего и крупного бизнеса в 2023 году

7 минут
Вымогательства, атаки, диверсия: главные киберугрозы для среднего и крупного бизнеса в 2023 году

По данным Сбера, число кибератак на российские организации увеличилось как минимум вдвое в 2023 году. Значительно активнее стали проводиться атаки с применением вирусов-шифровальщиков, DDoS-атаки, а также взлом инфраструктуры компании с целью кражи и публикации в открытом доступе персональных данных пользователей.

Чем больше бизнес, тем больше у преступников возможных направлений для атаки, поэтому их мишенями чаще всего становятся крупнейшие финансовые, страховые и ИТ-компании, ряд государственных структур и компании в сфере информационной безопасности, однако от потерь не застрахован никто. Эксперты в области кибербезопасности рассказали СберПро Медиа, откуда ждать опасности и как защитить бизнес.

Шантаж на миллиард

Одна из основных киберугроз для бизнеса любого размера — программы-вымогатели, лишающие владельцев доступа к компьютерным системам или данным. Злоумышленники, пользуясь уязвимостями корпоративных сетей или ошибками сотрудников, получают доступ к инфраструктуре компаний и применяют ransomware (программы-вымогатели), чтобы заблокировать доступ к данным или украсть их. Затем хакеры обычно просят выкуп за восстановление контроля или угрожают выложить украденную информацию в сеть. По оценке лаборатории компьютерной криминалистики F.A.C.C.T., в 2022 году на долю программ-вымогателей пришлось 68% всех инцидентов в сфере кибербезопасности.

Леонид Безвершенко,

эксперт по киберугрозам

«Лаборатории Касперского»:

Леонид Безвершенко,

эксперт по киберугрозам «Лаборатории Касперского»:

Более 40% компаний во всём мире подверглись как минимум одной атаке программы-вымогателя в 2022 году, следует из ежегодного опроса «Информационная безопасность бизнеса». Предприятия из числа малого и среднего бизнеса, оказавшиеся жертвами киберпреступников, платили за восстановление данных в среднем по 6500 долларов, крупный бизнес ― 98 000.

98 000 $

платит крупный бизнес за восстановление данных

Рекордный по сумме случай вымогательства с помощью ransomware в России произошёл в прошлом году (о нём сообщил Forbes). Тогда группировка хакеров OldGremlin потребовала у неназванной компании 1 млрд рублей выкупа за восстановление доступа к данным.

Эксперты «Лаборатории Касперского» ожидают, что в 2023 году тренд на утечки и взломы усилится, а преступники будут всё чаще объединять информацию из разных источников. Ярким примером стала опубликованная в 2022 году карта, в которой хакеры соединили данные о пользователях различных российских сервисов: Avito, Wildberries, «Билайна» (об этом писал Forbes).

Как защитить компанию и сотрудников от взлома

Используйте продвинутые решения для предотвращения сложных целевых атак, в том числе через электронную почту.

Привлеките специалистов на аутсорсе для оперативной реакции на возможный инцидент, подпишитесь на набор проактивных и реактивных сервисов для быстрой реакции на случай атаки.

Регулярно выполняйте резервное копирование данных.

Своевременно обновляйте программное обеспечение (ПО) на всех устройствах.

Внедряйте надёжную парольную политику и многофакторную аутентификацию.

Обучайте и инструктируйте сотрудников по информационной безопасности в корпоративной среде.

Применяйте комплексные решения для защиты инфраструктуры от кибератак любой сложности, которые содержат системы обнаружения и реагирования для борьбы с кибертаками на ранних стадиях.

Больше советов по усилению информационной безопасности компании читайте в колонке Евгения Волошина, директора по стратегии, директора департамента анализа защищённости и противодействия мошенничеству BI.ZONE.

29 дней блокады

Многочисленные запросы на серверы организации, которые перегружают систему — DDoS-атаки — один из проверенных временем способов оказать давление на компанию. Хакеры, использующие этот инструмент, обычно требуют деньги за прекращение атаки.

В 2022 году количество подобных случаев выросло на рекордные 60—70% год к году (сообщал «Коммерсантъ»). При этом эксперты наблюдают переход от простых атак к более сложным и продолжительным. Их длительность увеличивается с минут до часов, некоторые нападения продолжаются по несколько дней. А рекордная в России атака длилась 29 дней беспрерывно, писали в «Коммерсанте». Впрочем, такая продолжительность и интенсивность не характерна для DDoS со стороны вымогателей, так как вести подобную атаку слишком дорого.

29 дней

длилась самая долгая DDoS-атака в России

Несколько советов, чтобы обезопасить серверы компании от DDoS-атак

Используйте защитные решения для непрерывного анализа трафика, которые оповещают о возможных атаках. Они также перенаправляют трафик в специальные центры очистки и вернут в сеть уже очищенные запросы.

Доверьте поддержку сайтов компании профессионалам, которые специализируются на борьбе с подобными угрозами.

Проверьте соглашения с поставщиками и контактную информацию, включая договоры с провайдерами интернет-услуг для оперативного информирования при атаках.

Обеспечьте возможность быстрого восстановления критичных для бизнеса сервисов.

Без вины виноватые

Перед средним и крупным бизнесом вопрос утечек по вине сотрудников стоит острее из-за количества людей в штате, которые взаимодействуют с ИТ-системами организации.

Киберпреступники используют несколько векторов атак на персонал компании-мишени. Так, они могут получить нужный им доступ с помощью программ для сканирования и поиска уязвимостей или скомпрометировать корпоративный компьютер через фишинговое письмо. Это фальшивое сообщение, которое отправляют адресату от имени надёжного источника. Также существует риск диверсии: недобросовестные сотрудники с доступом к данным могут передать их злоумышленникам.

Советы по защите корпоративных устройств от взлома

Храните только необходимые для реализации логики работы сервисов и приложений данные.

Заранее разработайте план по реагированию на случай компрометации, снижая вероятный ущерб от инцидента.

Используйте сервисы Threat Intelligence для анализа потенциальных угроз и оперативного выявления инцидентов.

Внедрите систему сбора и анализа событий информационной безопасности для обнаружения попыток несанкционированного доступа на начальном этапе атаки.

Используйте разграничение прав доступа, чтобы было легче распознать источник активности.

Проводите мониторинг поверхности атаки, чтобы выявить «узкие» места внешнего цифрового периметра организации.

Регулярно проводите для сотрудников тренинги по повышению цифровой грамотности.

Звонок из «банка»

Иногда злоумышленники выдают себя за сотрудников силовых ведомств, банков и других структур, этот инструмент социальной инженерии работает не только против отдельных граждан, но и против крупных организаций. Кроме того, преступники научились автоматизировать многие процессы. Например, привлечение трафика, генерация фишинговых страниц, рассылка писем и сообщений в 80% совершается с помощью специализированного ПО.

80%

инструментов социальной инженерии автоматизированы

Специалисты «Лаборатории Касперского» также отмечают новую волну атак на корпоративных пользователей через почту. Злоумышленники вклиниваются в уже существующую деловую переписку и присылают сообщения с вредоносным ПО. Пик подобных нападений пришёлся на период с 15 по 18 мая 2023 года: эксперты обнаружили почти 5000 опасных писем.

Как обезопасить рабочую почту сотрудников

Бороться с фишинговыми двойниками с помощью комплексных решений для защиты цифровых активов. Речь о средствах автоматического мониторинга, которые ищут случаи нелегитимного использования бренда. В зависимости от типа инцидента доступны различные меры реагирования — от прямой блокировки ресурса до удаления нелегальных сайтов и приложений из поисковой выдачи.

Используйте сервисы для распознавания и борьбы с атаками на ранней стадии. Модели машинного обучения позволяют обращать внимание на инциденты, которые требуют ручного вмешательства. Такие сервисы оптимизируют ресурсы компании, повышая способность противостоять киберугрозам.

Отслеживайте свежие данные об угрозах, чтобы быть в курсе актуальных тактик, техник и процедур, используемых злоумышленниками.

Регулярно проводите тренинги по кибербезопасности для сотрудников с симуляцией фишинговых атаки для проверки знаний на практике.

Введите правила цифровой гигиены для сотрудников всех уровней: проверяйте почтовые адреса в деловой переписке, доменные имена сайтов и внешние ссылки, а также приложения, в том числе скачанные в официальных магазинах.

По цепочке

Иногда вредоносное ПО внедряют через подрядчиков или партнёрские сервисы. Хакеры заражают бухгалтерские программы или иные сервисы, захватывают доступ к инфраструктуре партнёров и от их лица рассылают заражённые письма.

Так, компрометация учётных записей на уровне поставщика услуг открывает возможность делегирования административных привилегий (DAP). Полученный доступ можно использовать для атак через доверенные каналы — внешние VPN или решения для провайдеров и заказчиков, обеспечивающие доступ к сети.

Как защитить поставщиков

Внедряйте технологии раннего предупреждения и предотвращения сложных целевых кибератак, защиты почтовых сервисов, аудита сетевой инфраструктуры и выявление уязвимостей в защите.

Повышайте цифровую грамотность партнёров и их навыки обнаружения потенциальных угроз.

Валерий Баулин,

генеральный директор

компании F.A.C.C.T.,

российского разработчика

решений для предотвращений

кибератак:

Валерий Баулин,

генеральный директор компании F.A.C.C.T.,

российского разработчика решений для предотвращений кибератак:

Современная парадигма противостояния — это сдвиг точки соприкосновения с киберпреступностью от пользователей и организаций к профессионалам, вооружённым современными технологиями и имеющим опыт реального противодействия атакам.

Превентивные меры

Вызовы, с которыми продолжает сталкиваться российский бизнес с 2022 года, показывают, что атакам могут подвергнуться даже те компании, которые раньше были киберпреступникам не интересны. Поэтому организациям стоит иметь заранее разработанный совместно с профильными экспертами по кибербезопасности план реагирования на атаку, если она всё же произойдёт.

Евгений Волошин,

директор по стратегии,

директор департамента

анализа защищённости

противодействия

мошенничеству BI.ZONE:

Евгений Волошин,

директор по стратегии, директор департамента анализа

защищённости и противодействия мошенничеству BI.ZONE:

В момент инцидента время реагирования становится критически важным фактором для его успешной нейтрализации и предотвращения дальнейших финансовых и репутационных потерь. План реагирования должен включать в себя список последовательных шагов от идентификации и локализации угрозы до расследования инцидента и разработки рекомендаций, как в будущем этого избежать. По итогу инцидента уровень киберзрелости вашей организации должен стать выше, чем был до него.


Самые важные кейсы лидеров бизнеса, мнения ведущих экспертов и тренды в отраслях экономики теперь всегда под рукой — подпишитесь на наш Telegram-канал.

Поделиться в соцсетях

Статья была вам полезна?

Да

Нет