Кібербезпека

Бізнес vs хакери: як попередити хакерську атаку

5

Власники бізнесу в усьому світі щорічно втрачають мільярди доларів через хакерів, які зламують робочі акаунти їх співробітників і крадуть важливу інформацію. Особисті дані вилучаються і перепродаються. Хто це робить і з якою метою? Далі в матеріалі.

Що таке інформаційна безпека і навіщо потрібна

Інформаційна безпека для бізнесу (далі — ІБ) — це дії, які допомагають зберегти дані підприємства. Вони можуть бути організаційні та технічні. Ці заходи ІБ захищають обладнання компанії від атак хакерів. Інформація про бізнес приваблива як для конкурентів, так і для хакерів-ентузіастів. Отже, підприємства по всьому світу піддаються кіберризику щодня. Це, своєю чергою, завдає збитків.

Приклади хакерських атак:

Формула-1 підтвердила, що її офіційний додаток 3 липня хакнули, а фанати отримали несподівані push-повідомлення. На наступний день, хакери здійснили атаку на нову соцмережу GETTR. Її створив колишній прессекретар Дональда Трампа, Джейсон Міллер. Сталося це в день її офіційного запуску 4 липня. Гучна подія відбулася у п’ятницю ввечері 2 липня в Швеції. Хакери зламали велику мережу супермаркетів «Coop» — робота 800 магазинів була паралізована. На мережу скоїли «складну кібератаку» в результаті якої постраждали не тільки «Coop», а й безліч їхніх клієнтів.

Все це сталося під кінець тижня. Такий ритм атак говорить про те, що навіть найбільші компанії нехтують ІБ.

Навіщо хакери це роблять?

За словами Дмитра Долинного, фахівця з інформаційної безпеки в BAKOTECH, проблема з хакерами постійно зростає. Яка їхня головна мотивація? У більшості випадків головною причиною зломів стає власник компанії або його конкретний сайт, хоча і таке зустрічається. Найбільш поширеною мотивацією атак вважаються гроші.

За останніми даними, щодня зламують близько 50 000 сайтів. Навіть невеликий вебсайт може принести хакерам значну суму грошей. Кіберзлочинці можуть заробляти гроші на сайті, що був скомпрометований, поширюючи шкідливе ПЗ, фішингові сайти, SEO-спам і навіть налаштовуючи сервери для розсилки спаму електронною поштою.

Де бізнес найбільш уразливий в питаннях ІБ?

Проблема кібербезпеки полягає в тому, що хакери завжди на крок попереду. Часто, власники бізнесу і самі спрощують їм роботу, не надаючи великого значення своїй інформаційній безпеці. За даними FSGroup, у 2019 році з українських IP-адрес найбільшу кількість скарг на шкідливу активність стосувалися Brute force (злому, шляхом підбору паролів вручну) — 27,1%. На наступному місці — Port scan (пошук відкритих портів, з метою взаємодії з сервісом), 22,8%.

Дослідження з кібербезпеки від компанії SolarWinds MSP показало, що велика кількість фірм в США і Великобританії переоцінюють свою ступінь готовності до запобігання і боротьби з порушеннями в мережі. У звіті також повідомляють про слабкі місця цієї сфери для бізнесу. Їх і розглянемо.

  1. Нерегулярна безпека. Недостатньо просто мати політику безпеки, її потрібно регулярно перевіряти і послідовно застосовувати. Тільки 32% респондентів заявили, що їх політика безпеки застосовується надійно і регулярно проходить аудит. В цілому, SolarWinds виявила, що 68% респондентів не застосовуються ІБ надійно або не перевіряють її.
  2. Халатність і людський фактор. Неуважність співробітників і людський фактор вважаються головними причинами, через які, компанії стикаються з вебпорушеннями. Тільки 16% респондентів заявили, що вони дійсно вважають подібне навчання своїм пріоритетним завданням. SolarWinds заявляє, що 71% респондентів ставляться до безпеки, як до разового заходу, або покращують її раз на рік.
  3. Короткозорість кібербезпеки. За всіма правилами кібербезпека включає дев’ять основних технологій:
  • вебзахист;
  • сканування електронної пошти й захист від шкідливих програм;
  • інформація про безпеку й управління подіями (SIEM);
  • правила брандмауера та керування виправленнями — як щомісячне, так і щотижневе;
  • захищені робочі станції та системи мережевих вторгнень.

Тільки 25% підприємств використовували ці системи. Так, шість з дев’яти провідних технологій кібербезпеки впроваджуються лише меншістю.

  1. Звіти про уразливість. 51% респондентів заявили, що їх звіти були «нормальними», а ще 29% класифікували свої звіти як «надійні». 19% і зовсім не мають ніякої звітності, ще 11% заявили, що не планують їх додавати.
  2. Млявість виявлення і реакції. Навіть найкращі системи кібербезпеки схильні до помилок, тому бізнес повинен піклуватися про оптимальний час виявлення і реакції на атаки. Тільки 44% підприємств дійсно поліпшили свої показники в цих областях. 32% залишилися на колишньому рівні, а в 24% навіть спостерігалося зниження.

Пастки для хакерів

Як повідомляє Філіп Хмельов, фахівець з BAKOTECH, до інформаційної безпеки відносяться і спеціальні пастки. З точки зору комп’ютерної безпеки, кіберприманка працює аналогічним чином, що і звичайна — жертва-агресор. Жертовна система призначена для залучення кібератак. Коли хакер потрапляє в таку пастку, вона обробляє дані про кіберзлочинців, використовуючи його спроби вторгнення. Потім, хакер вже не зможе нашкодити.

«На системах ми залишаємо« хлібні крихти». Це те, що буде вести зловмисника в нашу пастку. Це можуть бути загальнодоступні дані, які ми можемо залишити на робочому столі, під виглядом чогось важливого. Там ми вказуємо логін і пароль від пастки. Хакер, бачачи це, захоче залогінитися і потрапить в капкан… В цьому випадку ми вже можемо зібрати всі необхідні дані про зловмисника, навіть якщо він і зрозуміє, що потрапив в пастку», — пояснює Філіп Хмельов, як шахраї потрапляють на жертовну систему.

Різні типи приманок, за словами Дмитра Долинного, можуть використовуватися для визначення різних типів загроз. Всі вони займають важливе місце в ретельній та ефективній стратегії кібербезпеки. Пастки електронної пошти або спам-пастки поміщають підроблену адресу електронної пошти в приховане місце, де тільки автоматичний збирач адрес зможе його знайти.

Оскільки адреса не використовується ні для яких інших цілей, окрім пастки спаму, можна зі 100% впевненістю сказати, що всі, хто вступає на нього листи будуть спамом. Всі повідомлення, подібні до того, що потрапили в спам-пастку, можуть бути автоматично заблоковані. Також, вихідний IP-адреса спам-відправника може бути доданий в список denylist («чорний список»).

Приманка «баз даних». її можна налаштувати для відстеження вразливостей ПЗ та виявлення атак, що використовують небезпечну архітектуру системи. Приманка для шкідливих програм імітує програмні додатки і API. Це потрібно, щоб ініціювати атаки шкідливих програм. Потім всі отримані дані аналізуються і використовуються для розробки захисту ПЗ.

Приманка для павуків. Призначена для перехоплення вебкраулерів (пошукових роботів програм або в народі — павуків), шляхом створення вебсторінок і посилань, доступних тільки для цих програм. Їх виявлення може допомогти дізнатися, як блокувати шкідливих спамерських пошукових роботів.

Як налаштувати ІБ для бізнесу

Щоб не стати жертвою витоку даних, не втратити значну частину заробітку або зовсім не втратити бізнес, слід заздалегідь подумати про інформаційну безпеку.

Для цього варто інвестувати в кіберзахист компанії й не плекати помилкових ілюзій, що зламують тільки великі й відомі бренди. Власникам бізнесу слід уважно вивчити вже наявні заходи безпеки й повторно оцінити їх стійкість до атак. Щоб дізнатися, чи дійсно співробітники й компанія захищені на належному рівні, краще проконсультуватися з фахівцем. Він вкаже на проблеми, що існують та шляхи їх вирішення.

Comments

Comments are closed.