
По словам генерального директора Group-IB Ильи Сачкова, главного борца с хакерами, практически ни один бизнес не застрахован от угрозы превратиться в жертву киберзлоумышленников. Главный совет Ильи заключается в изучении врага до нападения, а не после.
Накануне недавно прошедшего чемпионата мира по футболу правоохранительные службы страны было решено привести в полную боевую готовность, и в офлайне, по счастливому стечению обстоятельств не были зафиксированы ни крупные ЧП, ни теракты. Но вот киберпреступники в период мундиаля, по оценкам экспертов, оставалась на довольно высоком уровне. Одновременно было зафиксированы атаки на российские банки, потери одного из них составили около $1 млн — эти деньги вывела хакерская группа MoneyTaker - она пробила брешь в корпоративной системе безопасности. Поээтому так важно разобраться, по каким причинам компании пополняют списки жертв IT-преступников.
1. Из-за несерьезного отношения к киберугрозам
Большая часть людей и корпораций, а бывает даже страны, до сих пор не относятся к компьютерной преступности как к важной проблеме. Эта тема практически у всех на слуху, это своего рода хайп, но психологически далеко не у всех есть страх перед непосредственным столкновением с действиями киберворов. В действительности компьютерные преступления относятся к самым распространенным в мире. За время ограбления всего одной квартиры фиксируется примерно 3 тыс. самых разных кибератак. Сегодня опасность все чаще - это не нож в подворотне, ее несет Интернет. И несерьезное отношение рядовых компьютерных пользователей и бизнеса к этому, — одна из главных козырных "карт для злоумышленников.
2. Из-за отсутствия знаний
По военной науке, правильное выстраивание стратегии защиты требует знаний о потенциальном враге. Но реальность такова, что у большинства российских компаний отсутствует понимание современной киберпреступности, того, как она наносит атаки и какие инструменты помогут защитить IT-инфраструктуру, к примеру, систему ДБО. Случается, что банк относится к использованию USB-токенов или механизмов, способных предотвратить утечку данных (DLP) как к панацее от всех проблем. Но компьютерная безопасность не стоит на месте - сегодня уже появились инструменты киберразведки, помогающие заранее узнать об актуальных угрозах и атаках, которые только готовятся. Нередко в компаниях об этом никто даже не слышал.
3. Из-за ошибочной оценки рисков
Даже когда компания не жалеет денег на информбезопасность, этого может быть мало. Как правило, корпорации целенаправленно заботятся о киберзащите, «прокачивают» своих сотрудников и обновляют программное обеспечение, уже после инцидента. Если в компании не понимают степень риска и вектор компьютерных атак, происходят парадоксальные вещи в виде распыления бюджетов и «дыр» в обороне.
К примеру, до прошлого года большинство компаний (да и стран тоже) пребывали в уверенности, что цель атак программ-шифровальщиков - только рядовые пользователи: этими программами блокируется доступ к жесткому диску, они вымогают небольшие суммы за разблокировку. Но картина мира изменилась почти мгновенно, когда всего за три дня вирусу WannaCry удалось поразить 200 тыс. ПК в 150 странах, оценка ущерба - как минимум $1 млрд. Но даже после столь мощной атаки, казалось бы, очевидно доказавшей, что бизнес тоже уязвим, мало кто озаботился оперативной перестройкой своих защитных систем. В итоге многие коммерческие организации пополнили число жертв, не устоявших перед новыми вредоносными программами Petya и BadRabbit. Работы сорвались, а данные утратились, если не было их резервирования.
4. Из-за неправильных технологий
По твердому убеждению многих топ-менеджеров и владельцем бизнеса, антивирусная программа — единственное, надежно ряботающее средство, гарантирующее компьютерную безопасность. Но судя по нашему 15-летнему опыту расследования компьютерных преступлений, очень часто это не так. На выездах в пострадавший банк/компанию, чтобы для расследовать инцидент, наши криминалисты видят, что зараженные машины сотрудников оснащены популярными антивирусами. Поэтому не стоит надеяться лишь на эту защиту.
5. Из-за человеческого фактора
Самым слабым звеном в обороне любой компании — по-прежнему остается человек. Нехватка знаний, часто допускаемые ошибки и невнимательность - все это работает на руку злоумышленникам, совершающим атаки. Например: хакерами из группы MoneyTaker был заражен домашний компьютер сисадмина одного из российских банков, после чего им был открыт доступ в корпоративные системы. Почти трех недель им хватило для свободного изучения процессов работы организации, чтобы понять, как похитить деньги. В банке был установлен антивирус, фиксировавший использование хакерских инструментов и он постоянно подавал сигнал об опасности. Но тревогу никто не поднял, пока банк не лишился нескольких десятков миллионов рублей.
Еще один пример: хакеры из Cobalt разослали письма, представившись крупным IT-разработчиком. Письма содержали «жалобу» банкиров на то, что с их компьютеров была зафиксирована активность, которая нарушает законодательство. Предложение сводилось к предоставлению детальных объяснений за 48 часов, в противном случае веб-ресурсы получателя окажутся под санкциями. Для скачивания полного текста требовалось прохождение по ссылке и - компьютер становился зараженным. Использование привычных средств антивирусной защиты практически бесполезно против этих схем хищений — тут тоже главная роль отведена человеческому фактору.












