Війна з хакерами: як захисти бізнес від кібератак

Днями СБУ виявила поширення спецслужбами Російської Федерації шкідливого програмного забезпечення (ПЗ) з метою пошкодити комп'ютерні мережі органів державної влади, місцевого самоврядування й об'єктів критичної інфраструктури. Приватному бізнесу теж дістається від шахраїв і теж варто бути напоготові. Як захистити свій бізнес від кібератак і на кого полюють хакери розповіла Mind СЕО SOFTICO Лариса Куроєдова .

Компанії адаптувалися до обмежень пандемії і віддаленої роботи. Водночас загрози інформаційної безпеки стали більш витонченими, а їх кількість збільшилася. Закономірно, що служби безпеки в умовах переходу на віддалену роботу зосередилися на підготовці захищених каналів зв'язку та іншої інфраструктури. Однак основним вектором атак стали саме співробітники компаній.

На кого полюють хакери?

Державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема, створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, кількість потенційних напрямів атак збільшилася. Деякі з інструментів отримали більшу розповсюдженість.

Обсяг шкідливих загроз, зафіксованих у III та IV кварталах 2020 року в середньому склав 600 загроз за хвилину, збільшившись на 43% у порівнянні з 2019-м. Водночас обсяг офісного шкідливого ПЗ зріс на 199%, а мобільного шкідливого ПЗ – на 118%.

Компанія Security Signals провела дослідження з інвестицій у безпеку вбудованого ПЗ, яке показало, що за останні два роки понад 80% компаній зазнали хакерських атак на вбудоване програмне забезпечення. Опитування показало, що тільки 29% бюджетів корпоративної безпеки спрямовані на усунення такого типу вразливостей.

Згідно з дослідженням, поточні інвестиції йдуть на оновлення системи безпеки, виявлення вразливостей і вдосконалення рішень для захисту від загроз. Однак багато організацій залишаються стурбованими тим, що шкідливі програми дозволяють отримувати доступ до корпоративних систем, а також труднощами у виявленні загроз, що говорить про складність моніторингу та контролю вбудованого ПЗ. Проблема також ускладнюється недостатньою обізнаністю про погрози та відсутністю автоматизації захисту:

  • Недостатня обізнаність. Вбудоване програмне забезпечення стає пріоритетною мішенню для хакерів, адже в ньому зберігається конфіденційна інформація, як-от облікові дані та ключі шифрування. Нещодавно Національний інститут стандартизації і технологій (NIST) показав більш ніж п'ятикратне збільшення кількості атак на вбудоване програмне забезпечення за останні чотири роки. А, згідно з дослідженням Security Signals, рівень обізнаності про цю загрозу відстає від інших галузей. Навіть за такого сплеску кількості атак на прошивки дослідження показує, що, на думку більшості фахівців, що відповідають за питання інформаційної безпеки, уразливості в ПЗ втричі частіше створюють загрозу порівняно з вразливостями в мікропрограмах.
  • Проблема автоматизації. Відсутність автоматизації є ще одним фактором, який змушує організації втрачати час і відволікає їх від розробки більш ефективних стратегій превентивного захисту. 71% опитаних фахівців стверджує, що їхні співробітники витрачають занадто багато часу на роботу, яка може і має бути автоматизована. Загалом команди фахівців з ІБ витрачають 41% свого часу на оновлення.

Дослідження Security Signals визначило ядро ОС як зростаючий пролом у побудові інформаційного захисту підприємства. Результати також свідчать про те, що інвестиції в цю галузь залишаються на низькому рівні. Лише 36% компаній інвестують в апаратне шифрування пам’яті ядра ОС, а менше половини (46%) – в апаратний захист ядра. Також Security Signals виявили, що команди безпеки занадто сфокусовані на застарілих моделях «захистити – виявити» і не витрачають достатньо часу на розробку стратегії – тільки 39% часу команд безпеки витрачається на профілактику, і, ймовірно, це не зміниться в найближчі два роки. Результатом такої застарілої моделі є відсутність проактивних інвестицій у захист від атак на ядро.

У дослидженні зазначають, що вбудоване програмне забезпечення керує апаратним обладнанням, але немає способу переконатися, що воно на 100% захищено. Атаки на вбудоване програмне забезпечення менш поширені, ніж на програмне забезпечення, але успішна атака буде більш руйнівною.
Найголовнішим висновком доповіді є те, що компанії хочуть мати більш проактивні стратегії в галузі безпеки, особливо коли мова йде про боротьбу з атаками на вбудоване програмне забезпечення.

Шкідливе програмне забезпечення

Програми, призначені для заподіяння шкоди та використання ресурсів комп’ютера, вибраного мішенню. Серед них: вимагачі, трояни, макровіруси, логічні бомби. Зазвичай їх використовують для отримання будь-яких конфіденційних даних: від фінансових показників, до паролів, медичних записів чи особистого листування тощо.

За останніми спостереженнями, автори програм-вимагачів все більше відходять від тактик безадресної атаки на користь більш точкових і високобюджетних цілей, для чого організовують збір інформації про майбутню жертву до того, як почати безпосереднє зараження. Варто зазначити, що такі групи кіберзлочинців часто можуть тижнями чи місяцями збирати інформацію в інфікованих системах та лише після цього розгортати програми-вимагачі. Деякі кіберзлочинці таким чином намагаються отримати прибуток, інші ставлять собі за мету підірвати довіру до державних установ.

SQL-ін’єкційна атака

Цей тип атак призначений для ураження веб-сайтів, що працюють на основі баз даних. В основі методу – використання шкідливого SQL коду для маніпуляцій з базою даних на сервері з метою отримати доступ до інформації, яка мала б залишатися прихованою. Успішна SQL-ін’єкційна атака може надати у розпорядження хакерів паролі та особисту інформацію, змінити дані, які зберігаються в базі, виконувати адміністративні операції, відновлювати вміст файлів та, навіть, надавати команди операційній системі.

Міжсайтовий скриптинг (XXS)

Реалізується, коли через сторінки, які були згенеровані сервером, потрапляють користувацькі скрипти. Специфіка подібних атак полягає в тому, що замість безпосередньої атаки сервера зловмисники використовують вразливий сервер для атаки на користувача. У підсумку разом із веб-сторінкою, яку завантажує жертва, вона отримує зловмисний код, інтегрований в HTLM. Цей код продовжує виконувати шкідливий сценарій на комп’ютері жертви, наприклад, надсилати хакерам файли cookie з особистими даними користувача.

Фішинг

Фішинг існує протягом багатьох років і має широкий спектр методів зараження жертв. Найчастіше зловмисники видають себе за банки або інші фінансові установи, щоб змусити жертву заповнити фальшиву форму й отримати персональні дані. Раніше для виманювання даних користувачів кіберзлочинці часто використовували неправильно написані або помилкові доменні імена. Сьогодні зловмисники використовують більш складні методи, завдяки чому фальшиві сторінки дуже схожі на свої законні аналоги.

Спроби хакерів отримати доступ до ІТ-інфраструктури компанії та заволодіти конфіденційними даними реальні. Та, на жаль, майже неможливо гарантувати повноцінний захист від усіх типів нападів. Більшість кібератак здійснюється зловмисниками продумано та планується заздалегідь, вони готуються і використовують спеціальне програмне забезпечення. Щоб попередити та знизити можливі ризики, все ж краще довірити кібербезпеку компанії професіоналам, які знаються на цій справі.

Mind.ua

«Mind.ua» - читайте актуальні новини економіки на сайті Mind.ua. Головні новини фінансів за сьогодні. Останні новини бізнесу. Свіжі новини валютного ринку. Новини стартапів та бізнес ідеї

https://mind.ua/

Новини по темі
Чи дійсно Росія атакувала британський корабель і що далі?.

Чи дійсно Росія атакувала британський корабель і що далі?.

Російські ЗМІ, посилаючись на Міноборони Росії повідомляють, що їхні сторожові кораблі відкрили попереджувальний вогонь у бік британського есмінця HMS Defender. Велика Британія відкидає такі звинувачення. Чи було вчинено акт агресії Росією у терит...

3

Обстреляла ли РФ корабль Британии / Санкции против РФ / Северный поток-2 - WTF от 23 июня 2021.

Обстреляла ли РФ корабль Британии / Санкции против РФ / Северный поток-2 - WTF от 23 июня 2021.

Россия открыла огонь по британскому эсминцу. США готовят новые санкции против Росии. США и Германия обсудили "Северный поток-2". Больше об этом – смотрите в программе. 24 Канал онлайн – 24 Канал у Facebook – 24 Канал у Instagram – 24 Канал у Twitt...

1

«Кричали, берем автомати і йдем» : бійці ООС про поведінку окупантів на шахті Бутівка.

«Кричали, берем автомати і йдем» : бійці ООС про поведінку окупантів на шахті Бутівка.

6 разів протягом середи ворог відкривав вогонь в бік українських позицій, - повідомляє командування Об'єднаних сил. Водночас, гранатомети різних систем і калібрів та стрілецьку зброю – використовує ворог поблизу Авдіївки. На українських позиціях н...

Британський есмінець / Дельта в Україні / Петиція проти Татарова - Pro новини, 23 червня 2021.

Британський есмінець / Дельта в Україні / Петиція проти Татарова - Pro новини, 23 червня 2021.

У випуску "Pro новини" за 22 червня – росіяни нібито обстріляли корабель НАТО поблизу берегів Криму; в Україні зафіксували перші випадки зараження індійським штамом коронавірусу; петиція щодо звільнення Олега Татарова зібрала 25 тисяч підписів. Чи...

Війна очима дітей: у Києві відкрили першу виставку Музею воєнного дитинства в Україні.

Війна очима дітей: у Києві відкрили першу виставку Музею воєнного дитинства в Україні.

Гільза, знайдена на блокпосту, ковдра з підвалу, збірка казок, тривожний наплічник, щоденник... Це все - експонати першої виставки Музею воєнного дитинства в Україні. Його дослідники упродовж трьох років збирали історії дітей з Донбасу. У їхньому ...

Через  «Велике будівництво»  затоплює двори на Черкащині: в чому причина.

Через «Велике будівництво» затоплює двори на Черкащині: в чому причина.

Асфальт на городах, а двори у півметрових намулах. Таке після кожного дощу бачать мешканці села Карашина на Черкащині. Там у межах програми "Велике будівництво" побудували нову трасу, а от стоки не зробили. Тож вода з усієї дороги бурхливою річкою...