Бизнес и кибербезопасность: новые вызовы и решения
Хотите получать уведомления о новых статьях?
С каждым годом бизнес становится всё больше зависим от информационных технологий и этот процесс не остановить. Во многих случаях практически вся отчётность и сведения о коммерческой деятельности предприятия уже существуют только в виртуальном пространстве. Это в свою очередь приводит к зависимости бизнеса от уровня защищённости его цифровых данных, утечка которых может обойтись очень дорого. Чтобы эффективно защищать свои информационные ресурсы, важно следить за актуальными трендами в сфере кибербезопасности.
Главные тенденции
В последние годы киберпреступность существенно возросла и обеспечивать IT-безопасность бизнесу становится всё сложнее. Кибермошенники действуют по самым разным схемам, их методы регулярно эволюционируют, а разработчики защитных мер не всегда успевают за хакерами, не говоря уже о том, чтобы действовать на опережение.
Среди наиболее распространённых инструментов для кибератак, совершенных в 2022–2023 гг., можно выделить:
- Фишинг — получение обманным путём (через соцсети, телефон, e-mail, приложения) личных данных граждан (логин и пароль от электронной почты или личного кабинета в банке) или данных сотрудников (логин и пароль от внутренних систем предприятия).
- Социальная инженерия — это метод получения доступа к закрытой информации путем психологического манипулирования людьми.
- DDoS-атаки — массированная хакерская атака на сервер компании, чьи информационные ресурсы в результате оказываются перегруженными или заблокированными.
- Шифровальщики (или вымогатели) — вредоносные программы, которые внедряются в сеть компании и шифруют важную информацию, делая её бесполезной. За обратную расшифровку кибермошенники просят выкуп.
- Использование уязвимостей в ПО и инфраструктуре — способ предполагает получение доступа к конфиденциальной информации с помощью слабых мест в приложениях или в сети компании.
- Внедрение программ-шпионов, троянов и прочих подобных «вредителей» — например, через электронную почту (фишинговые письма с вредоносной ссылкой или вложением).
- Создание поддельных приложений — они разработаны таким образом, чтобы напоминать оригинальные приложения, но вместо этого выполняют вредоносные действия в устройстве.
Объектами внимания хакеров становятся организации из разных сфер: промышленные предприятия, медицинские центры, онлайн-магазины и многие другие. Как ни странно, в меньшей степени страдают компании финансового сектора, но не потому, что не интересуют киберпреступников. Просто такие организации ввиду своей деятельности лучше защищают IT-ресурсы.
Далеко не всегда задача преступников — украсть информацию или деньги. Часто целью кибератаки является создание сбоя в работе предприятия или приостановка выпуска продукции. Причём хакеры активно развивают собственный теневой рынок. В последнее время это выразилось в активном освоении ими мессенджера Telegram. Огромная аудитория и возможность сохранения анонимности позволяют киберпреступникам продавать здесь полный спектр своих услуг: от уже украденных персональных данных или вредоносного ПО до предложений о взломе ресурсов.
А теперь рассмотрим некоторые случаи подробнее.
Утечки персональных данных
На чёрном рынке сегодня можно найти персональные сведения 80 % населения России. Самые масштабные утечки были в 2022 году. Данные клиентов были украдены у таких крупных игроков рынка, как «Яндекс.Еда», Delivery Club, «Гемотест», «ВкусВилл», СДЭК, DNS, Level.Travel и др.
Поэтому данный вопрос попал на повестку дня к законодателям. В начале декабря 2023 года в Госдуму внесён законопроект, который вводит крупные оборотные штрафы для компаний, допустивших утечку персональных данных. Максимальный предлагаемый размер санкции достигает 500 миллионов рублей.
Мошенники становятся умнее
Сегодня кибератаки реализуются не посредством примитивных вирусов, а с помощью сложных инструментов. Применяются в том числе и технологии, которые создавались для повышения безопасности информационных ресурсов, например eBPF, позволяющая аферистам встроиться в IT-систему незаметно для её защитных средств.
Согласно заключению экспертов Kaspersky ICS CERT, в 2023 году много хлопот доставили такие интеллектуальные вредоносные разработки, как семейство программ FourteenHi, нацеленных на государственные и промышленные предприятия, и имплант MeatBall, позволяющий мошенникам удалённо контролировать захваченный компьютер.
Облака под прицелом
С целью оптимизировать внутренние ресурсы многие компании активно используют облачные технологии для работы с данными. Как следствие, растёт интерес к облакам и со стороны кибермошенников:
- они находят уязвимости на стороне клиентов облачных сервисов для доступа к информации (например, ошибки кода или конфигурации приложений);
- подбирают или воруют пароли к учётным записям отдельных пользователей системы;
- атакуют облачную инфраструктуру, чтобы создать сбой, например путём подмены сетевого трафика между клиентом и ЦОД;
- в отдельных случаях добиваются прав администратора на стороне провайдера или физического доступа в ЦОД для изъятия или уничтожения данных на серверах.
Новая эра аутентификации
Авторизация по паролю давно показала свои слабые места, поэтому в последние годы компании, заботящиеся о сохранности данных, стали применять многофакторную аутентификацию. Однако и с ней киберпреступники учатся справляться: им на помощь приходят фишинг и социальная инженерия, позволяющие получить у обманутого человека дополнительные ключи, необходимые для доступа в систему. Продвинутые хакеры действуют ещё радикальнее: взламывают серверы разработчиков решений для аутентификации. В связи с этим на рынке IT-услуг наблюдается новый тренд — выбор беспарольной аутентификации, в частности с использованием биометрических данных.
Искусственный интеллект: на чьей стороне?
Достижения в области развития нейросетей берут на вооружение не только IT-компании, но и аферисты, используя их для разработки вредоносных программ и сайтов-подделок, массового фишинга, поиска уязвимостей и организации кибератак.
С другой стороны, тот же искусственный интеллект успешно применяется при создании защитных барьеров. Банки, например, применяют умные технологии для антифрод-проверок, чтобы не допустить мошеннических операций с деньгами на счетах клиентов. Эксперты также видят потенциал в использовании генеративного ИИ (например, ChatGPT) для разработки мероприятий по кибербезопасности: написания политик, анализа вредоносных программ и т. д.
Новые гаджеты — новые риски
Умные часы, умные камеры и другие умные вещи, которых становится всё больше, в том числе в бизнесе, несомненно облегчают жизнь, но есть одна проблема. Если такой гаджет подключён к рабочей станции компании, он автоматически становится каналом возможной утечки данных. Киберпреступники прекрасно об этом знают и придумывают специальные инструменты для доступа к этим слабым звеньям.
Устранить такой риск в настоящее время проще всего путём изоляции умных вещей, их вывода за пределы защищённого информационного контура организации. В дальнейшем, по мере развития IoT, вероятно появятся и новые способы защиты.
Решения для противостояния вызовам
Выстроить барьер со 100% защитой от указанных выше рисков сложно: в мире технологий постоянно идёт гонка, в которой с переменным успехом побеждают то хакеры, то противостоящие им специалисты IT-компаний. Общая рекомендация сводится к тому, что необходимо внедрять централизованные многоуровневые защитные решения, охватывающие все элементы информационной сети компании, а затем на регулярной основе их актуализировать.
Важно внимательно относиться к информационной гигиене и выстраивать последовательную внутреннюю политику защиты данных:
- использовать многофакторную аутентификацию;
- обеспечивать шифрование чувствительных данных;
- ограничивать доступ к информационным ресурсам минимально необходимым количеством сотрудников;
- своевременно обновлять программное обеспечение;
- использовать современные антивирусные ресурсы и доступные возможности искусственного интеллекта;
- создавать резервные копии данных и обеспечивать особый режим их хранения;
- настраивать систему мониторинга подозрительных активностей в информационных системах.
Кроме того, необходимо проводить планомерную работу с персоналом: обучать сотрудников политике информационной безопасности, выпускать для них понятные инструкции, отслеживать их выполнение. Только такая комплексная стратегия позволит максимально повысить шансы на эффективную защиту персональных данных и конфиденциальной информации.