Как действуют киберпреступники?
Чаще всего злоумышленники используют фишинг и социальную инженерию. Согласно новому исследованию, на фишинговые письма реагируют 80% сотрудников. Злоумышленники подделывают популярные для предпринимательства ресурсы, в частности системы дистанционного банковского обслуживания. По данным ИБ-компании Digital Shadows Photon, по состоянию на июнь 2020 года скомпрометировано 15 миллиардов пар логин/пароль, среди которых есть данные бухгалтеров и системных администраторов.
Почему работники попадаются на удочку хакеров?
Многие сотрудники знакомы с основными принципами информационной безопасности, однако не все применяют их на практике. По данным компании Axiad, больше половины офисных работников, перешедших на удаленку, игнорируют их. Зачастую работники не осознают информационных рисков и считают требования о сложном пароле блажью руководства.
«Ключом к борьбе с человеческим фактором в кибербезопасности гибридной модели организации труда является образование. Например, можно моделировать фишинговые угрозы, характерные для гибридной схемы работы, или проводить обучение по программам повышения осведомленности», — считает Михаил Родионов, региональный директор Fortinet в России и странах СНГ.
Специалисты рекомендуют заложить в расписании работников время на обучение и создать мотивационную схему. Информационная безопасность должна стать частью корпоративной культуры, тогда ее значимость для сотрудников повысится. Каждый сотрудник должен понимать, зачем именно ему соблюдать правила информационной безопасности.
Что должны знать все сотрудники, или Чек-лист информационной безопасности
- Пароли состоят из букв разного регистра и цифр. Один и тот же пароль не используется для всех рабочих ресурсов.
- Рабочие файлы не передаются по открытым каналам (например, через Google Docs по прямой ссылке).
- Подозрительные письма отправляются в спам или на проверку к ИТ-специалистам. Признаки фишинга: опечатки в словах, отсутствие подвала сайта и навигации, отсутствие контактной информации. Подробнее о фишинге.
- Программы и браузеры вовремя обновляются. Специалисты по кибербезопасности отмечают, что множество атак можно было бы предотвратить, если бы были вовремя установлены обновления.
- Рабочий почтовый адрес не используется на сторонних ресурсах.
- Подключение устройств к корпоративной сети выполняется только после одобрения ИТ-подразделения.
Сколько потеряли российские компании из-за киберпреступников?
Сильней всего российский бизнес в 2021 году пострадал из-за спланированных кибератак — тех, во время которых хакеры «целенаправленно атакуют конкретную компанию». В среднем при одном таком инциденте крупные игроки потеряли $695 тысяч, малый и средний бизнес — $32 тысячи.
В результате DDoS-атак крупный бизнес лишился $463 тысяч, а владельцы небольших компаний — более $28 тысяч.
«С каждым годом мощность и сложность DDoS-атак увеличивается. Это происходит за счет активного использования хакерами более масштабных ботнетов. Они состоят из множества устройств, для взлома которых используются все новые и новые уязвимости», — рассказал Тимур Ибрагимов, руководитель направления Anti-DDoS и WAF платформы сервисов кибербезопасности Solar MSS компании «Ростелеком-Солар».
Новые угрозы
Большую популярность с прошлого года получили атаки при помощи вируса-шифровальщика. По данным Check Point Research (CPR), за первые четыре месяца с ними столкнулось на 102% больше компаний, чем в первом полугодии 2020 года. Жертвами становятся не только крупные корпорации, но и компании среднего и малого бизнеса.
В тройку самых «агрессивных» вирусов-вымогателей вошли шифровальщики Dharma, Crylock и Thanos. В сети российских организаций они попадают через доступные терминальные серверы по протоколу удаленного рабочего стола (RDP) и фишинговые рассылки через почту.
Вирусы-шифровальщики блокируют доступ к компьютерной системе или определенной папке, а затем требуют выкуп для восстановления исходного состояния.
«Для малых и средних предприятий они особенно критичны, поскольку зачастую означают фактический паралич бизнеса — документооборот парализован, бэкапы удалены, производство встало. (…) Суммы выкупа для МСП могут достигать 20–30 миллионов рублей, тогда как еще недавно они составляли 100–500 тысяч рублей», — рассказал основатель и генеральный директор Group-IB, сопредседатель Партии роста Илья Сачков.
Group-IB прогнозирует рост таких атак в ближайшие годы.
Дипфейк
Технология реалистичной подмены фото-, аудио- и видеоматериалов с помощью нейросетей появилась в 2014 году и продолжает развиваться. Однако не всегда она используется в безобидных целях. В сентябре мошенники впервые создали дипфейк миллиардера Олега Тинькова, на видео он якобы обещал большой доход с инвестиций.
Эксперты уверены, что число мошеннических схем с использованием дипфейков будет расти. «Вероятно, в будущем дипфейки достигнут такого качества, что их можно будет активно использовать в кампаниях по дезинформации, мошенничестве и других типах атак», — сказал ИБ-евангелист компании Avast Луис Корронс в комментарии «Газете.Ru».
Потери реальны
В 2019 году злоумышленники синтезировали речь исполнительного директора немецкой энергетической компании и убедили руководителя британского филиала перевести €220 тысяч на их банковский счет. В 2021-м с помощью поддельного голоса мошенники похитили у банка в ОАЭ $35 миллионов. Преступники смоделировали голос директора крупной компании и «убедили» менеджера в том, что корпорация заключает крупную сделку.
Эксперт по информационной безопасности «Лиги цифровой экономики» Андрей Слободчиков рекомендует исключить проведение транзакций без дополнительного подтверждения электронной подписью или паролем.