Війна з хакерами: як захистити бізнес від кібератак

І чому і держустановам варто вивчити всі ризики в цій сфері

Фото: depositphotos

Днями СБУ виявила поширення спецслужбами Російської Федерації шкідливого програмного забезпечення (ПЗ) з метою пошкодити комп'ютерні мережі органів державної влади, місцевого самоврядування й об'єктів критичної інфраструктури. Приватному бізнесу теж дістається від шахраїв і теж варто бути напоготові. Як захистити свій бізнес від кібератак і на кого полюють хакери розповіла Mind СЕО SOFTICO Лариса Куроєдова.

Компанії адаптувалися до обмежень пандемії і віддаленої роботи. Водночас загрози інформаційної безпеки стали більш витонченими, а їх кількість збільшилася. Закономірно, що служби безпеки в умовах переходу на віддалену роботу зосередилися на підготовці захищених каналів зв'язку та іншої інфраструктури. Однак основним вектором атак стали саме співробітники компаній.

На кого полюють хакери?

Державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема, створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, кількість потенційних напрямів атак збільшилася. Деякі з інструментів отримали більшу розповсюдженість.

Обсяг шкідливих загроз, зафіксованих у III та IV кварталах 2020 року в середньому склав 600 загроз за хвилину, збільшившись на 43% у порівнянні з 2019-м. Водночас обсяг офісного шкідливого ПЗ зріс на 199%, а мобільного шкідливого ПЗ – на 118%.

Компанія Security Signals провела дослідження з інвестицій у безпеку вбудованого ПЗ, яке показало, що за останні два роки понад 80% компаній зазнали хакерських атак на вбудоване програмне забезпечення. Опитування показало, що тільки 29% бюджетів корпоративної безпеки спрямовані на усунення такого типу вразливостей.

Згідно з дослідженням, поточні інвестиції йдуть на оновлення системи безпеки, виявлення вразливостей і вдосконалення рішень для захисту від загроз. Однак багато організацій залишаються стурбованими тим, що шкідливі програми дозволяють отримувати доступ до корпоративних систем, а також труднощами у виявленні загроз, що говорить про складність моніторингу та контролю вбудованого ПЗ. Проблема також ускладнюється недостатньою обізнаністю про погрози та відсутністю автоматизації захисту:

Дослідження Security Signals визначило ядро ОС як зростаючий пролом у побудові інформаційного захисту підприємства. Результати також свідчать про те, що інвестиції в цю галузь залишаються на низькому рівні. Лише 36% компаній інвестують в апаратне шифрування пам’яті ядра ОС, а менше половини (46%) – в апаратний захист ядра. Також Security Signals виявили, що команди безпеки занадто сфокусовані на застарілих моделях «захистити – виявити» і не витрачають достатньо часу на розробку стратегії – тільки 39% часу команд безпеки витрачається на профілактику, і, ймовірно, це не зміниться в найближчі два роки. Результатом такої застарілої моделі є відсутність проактивних інвестицій у захист від атак на ядро.

У дослидженні зазначають, що вбудоване програмне забезпечення керує апаратним обладнанням, але немає способу переконатися, що воно на 100% захищено. Атаки на вбудоване програмне забезпечення менш поширені, ніж на програмне забезпечення, але успішна атака буде більш руйнівною.
Найголовнішим висновком доповіді є те, що компанії хочуть мати більш проактивні стратегії в галузі безпеки, особливо коли мова йде про боротьбу з атаками на вбудоване програмне забезпечення.

Шкідливе програмне забезпечення

Програми, призначені для заподіяння шкоди та використання ресурсів комп’ютера, вибраного мішенню. Серед них: вимагачі, трояни, макровіруси, логічні бомби. Зазвичай їх використовують для отримання будь-яких конфіденційних даних: від фінансових показників, до паролів, медичних записів чи особистого листування тощо.

За останніми спостереженнями, автори програм-вимагачів все більше відходять від тактик безадресної атаки на користь більш точкових і високобюджетних цілей, для чого організовують збір інформації про майбутню жертву до того, як почати безпосереднє зараження. Варто зазначити, що такі групи кіберзлочинців часто можуть тижнями чи місяцями збирати інформацію в інфікованих системах та лише після цього розгортати програми-вимагачі. Деякі кіберзлочинці таким чином намагаються отримати прибуток, інші ставлять собі за мету підірвати довіру до державних установ.

SQL-ін’єкційна атака

Цей тип атак призначений для ураження веб-сайтів, що працюють на основі баз даних. В основі методу – використання шкідливого SQL коду для маніпуляцій з базою даних на сервері з метою отримати доступ до інформації, яка мала б залишатися прихованою. Успішна SQL-ін’єкційна атака може надати у розпорядження хакерів паролі та особисту інформацію, змінити дані, які зберігаються в базі, виконувати адміністративні операції, відновлювати вміст файлів та, навіть, надавати команди операційній системі.

Міжсайтовий скриптинг (XXS)

Реалізується, коли через сторінки, які були згенеровані сервером, потрапляють користувацькі скрипти. Специфіка подібних атак полягає в тому, що замість безпосередньої атаки сервера зловмисники використовують вразливий сервер для атаки на користувача. У підсумку разом із веб-сторінкою, яку завантажує жертва, вона отримує зловмисний код, інтегрований в HTLM. Цей код продовжує виконувати шкідливий сценарій на комп’ютері жертви, наприклад, надсилати хакерам файли cookie з особистими даними користувача.

Фішинг

Фішинг існує протягом багатьох років і має широкий спектр методів зараження жертв. Найчастіше зловмисники видають себе за банки або інші фінансові установи, щоб змусити жертву заповнити фальшиву форму й отримати персональні дані. Раніше для виманювання даних користувачів кіберзлочинці часто використовували неправильно написані або помилкові доменні імена. Сьогодні зловмисники використовують більш складні методи, завдяки чому фальшиві сторінки дуже схожі на свої законні аналоги.

Спроби хакерів отримати доступ до ІТ-інфраструктури компанії та заволодіти конфіденційними даними реальні. Та, на жаль, майже неможливо гарантувати повноцінний захист від усіх типів нападів. Більшість кібератак здійснюється зловмисниками продумано та планується заздалегідь, вони готуються і використовують спеціальне програмне забезпечення. Щоб попередити та знизити можливі ризики, все ж краще довірити кібербезпеку компанії професіоналам, які знаються на цій справі.

Стежте за актуальними новинами бізнесу та економіки у нашому Telegram-каналі Mind.ua та стрічці Google NEWS