Главное Свежее Вакансии   Проекты
410 0 В избр. Сохранено
Авторизуйтесь
Вход с паролем

Пандемия – Час Икс для кибермошенников или кибербезопасности?

Многочисленные исследования в 2020 году подтверждают: киберпреступники не самоизолировались и не перешли на удаленку, как это сделали люди, компании и организации во всем мире.

Напротив, они объединились, чтобы воспользоваться новыми возможностями, подаренными им пандемией. И, казалось бы, преуспели. Однако многие компании тоже не стали расслабляться в изменившемся ландшафте киберугроз. Они противостоят им. Но насколько эффективно?

Об этом интернет-журнал «Системный администратор» спросил Алексея Рыбакова, генерального директора ИТ-компании Omega.

Тренды киберугроз на мировом рынке, какие из них актуальны для России? Какие вам кажутся наиболее опасными для цифровой организации?


Наиболее часто объектом хакерских атак становится банковский сектор. Банк всегда был «огромным складом денежных средств», а денежных средств, как известно, много не бывает. В настоящее время, в век информационных технологий, люди всё чаще стремятся перейти с наличных денежных средств на безналичные. В связи с этим «налеты» на банки стало совершать всё сложнее. Теперь преступники переквалифицировались в хакеров, которые орудуют, зачастую сидя в каких-либо помещениях удаленно. Так, как известно, в 2016 году были совершены мощные DDoS-атаки на ряд крупных банков России.

Волна данных атак была настолько сильной, что у некоторых банков не сработали первые уровни защиты. Уровень защиты крупных банков всегда был высоким, но особенность волны атак 2016 года состояла в том, что достаточно немногие средства защиты могли эффективно противостоять данным атакам. В целом тогда банкам удалось отразить атаки; это научило их относиться к безопасности щепетильнее.

Основная мера защиты от атак — это обучение персонала. Можно спроектировать идеальную систему защиты ПО, но человеческий фактор никто не отменял. Большая часть крупных атак было успешными только благодаря высокому уровню социальной инженерии хакеров. Эта мера становится сейчас особенно важной, поскольку технические меры защиты становятся всё более логичными и продуманными. Вместо этого хакеры используют средства социальной инженерии, когда люди самостоятельно передают важные данные хакерам.

Например, на смартфоне может появиться уведомление, похожее на уведомление банковского приложения, при нажатии на которое запускается опасный алгоритм. На данный момент в Интернете сложился рынок хакерских услуг и хакерских информационных продуктов. Что касается наиболее «квалифицированных» хакеров, есть три основных лидера: Китай, Россия и Северная Корея. За ними следуют Израиль и Германия, благодаря большому количеству выходцев из бывшего СССР.

Хорошая база позволяет лидировать нашим инженерам не только в разработке стандартного ПО. Как чаще всего бывает, в цифровых организациях имеется хорошее защищенное оборудование и софт для защиты от киберугроз, но, как мы понимаем, кроме железа есть еще и человек, который работает на нем, с этой стороны поступает множество угроз, социальная инженерия стала особенно популярна в последние двадцать лет. Проводить подобные атаки, используя текущие технологии становится очень просто. Применение искусственного интеллекта позволяет менять голос и внешность в реальном времени, что в будущем приведет к еще большему количеству атак. Используя унифицированный подход, защитить оборудование становится проще, ведь у каждой модели свои болячки, но кроме этого стоит использовать устройства с высокой степенью защиты, а не просто известные бренды, вспомнить даже историю с асус, когда вся линейка роутеров была с уязвимостью, которая позволяет за считанные секунды получить доступ.

Как вы полагаете, насколько полезен для организации унифицированный подход к закупке сетевого оборудования (один производитель — одна линейка), который упрощает защиту сети?


Любое укрепление защиты заставляет хакеров разрабатывать новые средства и схемы атак. Существенно снизилось количество атак с помощью троянов и фишинга, но увеличилось применение JS-снифферов.

Российские компании сталкиваются с хакерскими атаками практически ежедневно: количество атак увеличилось, но качество значительно упало. Примерно с прошлого года большинство таких атак проходит без существенного вреда для компаний, особенно в банковском секторе. Фактором падения качества атак стало резкое смещение приоритетов мощных российских хакерских группировок на иностранные финансовые организации. Скорость устранения последствий атак едва ли кто-то точно подсчитает, но в зависимости от сложности, от одного дня до полугода. Невозможность подсчета связана с закрытостью информации. Ни одна компания не хочет выставит себя слабой в плане безопасности данных.

Статистически 95 % компаний в России имеют те или иные прорехи в ИТ-инфраструктуре. Этих прорех стало больше в связи с удаленной работой, поскольку корпоративные данные чаще передаются через электронную почту и другие средства коммуникации.

При атаке опытного хакера большинство компаний предпочитают откупиться, в перспективе это обходится дешевле, чем пытаться самому устранить появившиеся проблемы. Объем последствий зависит еще от одного фактора. Чаще всего, компании не замечают наличие атаки, поскольку хакеры становятся изощреннее и прорабатывают многоэтапные атаки длительностью до нескольких лет. Целью атак могут становиться не финансы компании, а важная информация и технологии, например, в случае с промышленностью. В таких случаях подключение ведется чаще всего через партнеров или поставщиков компании-объекта атаки, с которыми налажены доверительные информационные каналы.

Если проанализировать, насколько быстро крупные промышленные или энергетические компании с их киберзащитой и закрытостью могут выходить из строя, логично предположить, что защита многих из них уже взломана, но программа взлома находится в спящем режиме, и для завершения атаки с реальными последствиями требуется лишь политический или иной триггер.

Помимо финансовых институтов, атакам чаще всего подвергаются госструктуры, телеком, промышленность и энергетика. Для телекома наиболее опасен BGP hijacking. После успешной атаки на телеком-провайдера на втором этапе атакуются его корпоративные клиенты.

5G откроет новую эру кибервойны, в которой старые средства защиты станут бесполезными. Благодаря ему киберпреступления перемещаются в тренд межгосударственных кибервойн, в которых целью становится не получение наживы, а разрушение инфраструктуры. Под инфраструктурой понимаются не только госструктуры, но и наиболее важные для государственной инфраструктуры компании в любой сфере.

Считаете ли вы, что для защиты сети достаточно использовать только локальные устройства или лучше применять облачный централизованный подход (большая база данных по угрозам, мощные вычислительные комплексы)?


Достаточно ли для защиты сети использовать только локальные устройства или лучше применять облачный централизованный подход — зависит от размеров и типа организации: чем больше компания, тем больше требований к обеспечению безопасности данных. Кому-то лучше использовать облако, из-за удобства, которое оно предоставляет, но государственным организациям лучше хранить данные внутри локальной сети, злоумышленникам будет сложнее получить доступ к таким данным.

Как вы думаете, какие важные объекты наиболее критичны для большинства компаний: веб-серверы, серверы баз данных с бизнес-информацией, внутренняя сетевая инфраструктура, системы внешней маршрутизации, что-то другое?


При организации киберзащиты ценны данные, накопленные за годы работы. Компания накапливает большие объемы данных, которые дают конкурентное преимущество перед новичками на рынке. Если базу шифруют или украдут, у нее будут серьезные последствия, вплоть до банкротства. Аудит безопасности должен быть обязательной процедурой для крупных компаний. Он должен быть вписан в ежегодные расходы. Маленькие компании чаще всего не интересны злоумышленникам, они используются только в качестве тренировочного полигона, поэтому они могут обойтись без аудита.

Полная версия статьи здесь

Подробнее об ИТ-компании Omega

0
В избр. Сохранено
Авторизуйтесь
Вход с паролем
Комментарии
Первые Новые Популярные
Комментариев еще не оставлено
Выбрать файл
Блог проекта
Расскажите историю о создании или развитии проекта, поиске команды, проблемах и решениях
Написать
Личный блог
Продвигайте свои услуги или личный бренд через интересные кейсы и статьи
Написать

Spark использует cookie-файлы. С их помощью мы улучшаем работу нашего сайта и ваше взаимодействие с ним.