Главная
Вымогательства, атаки, диверсия: главные киберугрозы для среднего и крупного бизнеса в 2023 году
По данным Сбера, число кибератак на российские организации увеличилось как минимум вдвое в 2023 году. Значительно активнее стали проводиться атаки с применением вирусов-шифровальщиков, DDoS-атаки, а также взлом инфраструктуры компании с целью кражи и публикации в открытом доступе персональных данных пользователей.
Чем больше бизнес, тем больше у преступников возможных направлений для атаки, поэтому их мишенями чаще всего становятся крупнейшие финансовые, страховые и ИТ-компании, ряд государственных структур и компании в сфере информационной безопасности, однако от потерь не застрахован никто. Эксперты в области кибербезопасности рассказали СберПро Медиа, откуда ждать опасности и как защитить бизнес.
Шантаж на миллиард
Одна из основных киберугроз для бизнеса любого размера — программы-вымогатели, лишающие владельцев доступа к компьютерным системам или данным. Злоумышленники, пользуясь уязвимостями корпоративных сетей или ошибками сотрудников, получают доступ к инфраструктуре компаний и применяют ransomware (программы-вымогатели), чтобы заблокировать доступ к данным или украсть их. Затем хакеры обычно просят выкуп за восстановление контроля или угрожают выложить украденную информацию в сеть. По оценке лаборатории компьютерной криминалистики F.A.C.C.T., в 2022 году на долю программ-вымогателей пришлось 68% всех инцидентов в сфере кибербезопасности.


Более 40% компаний во всём мире подверглись как минимум одной атаке программы-вымогателя в 2022 году, следует из ежегодного опроса «Информационная безопасность бизнеса». Предприятия из числа малого и среднего бизнеса, оказавшиеся жертвами киберпреступников, платили за восстановление данных в среднем по 6500 долларов, крупный бизнес ― 98 000.
98 000 $
платит крупный бизнес за восстановление данных
Рекордный по сумме случай вымогательства с помощью ransomware в России произошёл в прошлом году (о нём сообщил Forbes). Тогда группировка хакеров OldGremlin потребовала у неназванной компании 1 млрд рублей выкупа за восстановление доступа к данным.
Эксперты «Лаборатории Касперского» ожидают, что в 2023 году тренд на утечки и взломы усилится, а преступники будут всё чаще объединять информацию из разных источников. Ярким примером стала опубликованная в 2022 году карта, в которой хакеры соединили данные о пользователях различных российских сервисов: Avito, Wildberries, «Билайна» (об этом писал Forbes).
Как защитить компанию и сотрудников от взлома

Больше советов по усилению информационной безопасности компании читайте в колонке Евгения Волошина, директора по стратегии, директора департамента анализа защищённости и противодействия мошенничеству BI.ZONE.
29 дней блокады
Многочисленные запросы на серверы организации, которые перегружают систему — DDoS-атаки — один из проверенных временем способов оказать давление на компанию. Хакеры, использующие этот инструмент, обычно требуют деньги за прекращение атаки.

В 2022 году количество подобных случаев выросло на рекордные 60—70% год к году (сообщал «Коммерсантъ»). При этом эксперты наблюдают переход от простых атак к более сложным и продолжительным. Их длительность увеличивается с минут до часов, некоторые нападения продолжаются по несколько дней. А рекордная в России атака длилась 29 дней беспрерывно, писали в «Коммерсанте». Впрочем, такая продолжительность и интенсивность не характерна для DDoS со стороны вымогателей, так как вести подобную атаку слишком дорого.
29 дней
длилась самая долгая DDoS-атака в России
Несколько советов, чтобы обезопасить серверы компании от DDoS-атак
Без вины виноватые
Перед средним и крупным бизнесом вопрос утечек по вине сотрудников стоит острее из-за количества людей в штате, которые взаимодействуют с ИТ-системами организации.
Киберпреступники используют несколько векторов атак на персонал компании-мишени. Так, они могут получить нужный им доступ с помощью программ для сканирования и поиска уязвимостей или скомпрометировать корпоративный компьютер через фишинговое письмо. Это фальшивое сообщение, которое отправляют адресату от имени надёжного источника. Также существует риск диверсии: недобросовестные сотрудники с доступом к данным могут передать их злоумышленникам.
Советы по защите корпоративных устройств от взлома
Звонок из «банка»
Иногда злоумышленники выдают себя за сотрудников силовых ведомств, банков и других структур, этот инструмент социальной инженерии работает не только против отдельных граждан, но и против крупных организаций. Кроме того, преступники научились автоматизировать многие процессы. Например, привлечение трафика, генерация фишинговых страниц, рассылка писем и сообщений в 80% совершается с помощью специализированного ПО.
80%
инструментов социальной инженерии автоматизированы
Специалисты «Лаборатории Касперского» также отмечают новую волну атак на корпоративных пользователей через почту. Злоумышленники вклиниваются в уже существующую деловую переписку и присылают сообщения с вредоносным ПО. Пик подобных нападений пришёлся на период с 15 по 18 мая 2023 года: эксперты обнаружили почти 5000 опасных писем.

Как обезопасить рабочую почту сотрудников
По цепочке
Иногда вредоносное ПО внедряют через подрядчиков или партнёрские сервисы. Хакеры заражают бухгалтерские программы или иные сервисы, захватывают доступ к инфраструктуре партнёров и от их лица рассылают заражённые письма.
Так, компрометация учётных записей на уровне поставщика услуг открывает возможность делегирования административных привилегий (DAP). Полученный доступ можно использовать для атак через доверенные каналы — внешние VPN или решения для провайдеров и заказчиков, обеспечивающие доступ к сети.
Как защитить поставщиков


Современная парадигма противостояния — это сдвиг точки соприкосновения с киберпреступностью от пользователей и организаций к профессионалам, вооружённым современными технологиями и имеющим опыт реального противодействия атакам.
Превентивные меры
Вызовы, с которыми продолжает сталкиваться российский бизнес с 2022 года, показывают, что атакам могут подвергнуться даже те компании, которые раньше были киберпреступникам не интересны. Поэтому организациям стоит иметь заранее разработанный совместно с профильными экспертами по кибербезопасности план реагирования на атаку, если она всё же произойдёт.


В момент инцидента время реагирования становится критически важным фактором для его успешной нейтрализации и предотвращения дальнейших финансовых и репутационных потерь. План реагирования должен включать в себя список последовательных шагов от идентификации и локализации угрозы до расследования инцидента и разработки рекомендаций, как в будущем этого избежать. По итогу инцидента уровень киберзрелости вашей организации должен стать выше, чем был до него.




