Війна з хакерами: як захистити бізнес від кібератак.

Днями СБУ виявила поширення спецслужбами Російської Федерації шкідливого програмного забезпечення (ПЗ) з метою пошкодити комп'ютерні мережі органів державної влади, місцевого самоврядування й об'єктів критичної інфраструктури. Приватному бізнесу теж дістається від шахраїв і теж варто бути напоготові. Як захистити свій бізнес від кібератак і на кого полюють хакери розповіла Mind СЕО SOFTICO Лариса Куроєдова .

Компанії адаптувалися до обмежень пандемії і віддаленої роботи. Водночас загрози інформаційної безпеки стали більш витонченими, а їх кількість збільшилася. Закономірно, що служби безпеки в умовах переходу на віддалену роботу зосередилися на підготовці захищених каналів зв'язку та іншої інфраструктури. Однак основним вектором атак стали саме співробітники компаній.

На кого полюють хакери?

Державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема, створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, кількість потенційних напрямів атак збільшилася. Деякі з інструментів отримали більшу розповсюдженість.

Обсяг шкідливих загроз, зафіксованих у III та IV кварталах 2020 року в середньому склав 600 загроз за хвилину, збільшившись на 43% у порівнянні з 2019-м. Водночас обсяг офісного шкідливого ПЗ зріс на 199%, а мобільного шкідливого ПЗ – на 118%.

Компанія Security Signals провела дослідження з інвестицій у безпеку вбудованого ПЗ, яке показало, що за останні два роки понад 80% компаній зазнали хакерських атак на вбудоване програмне забезпечення. Опитування показало, що тільки 29% бюджетів корпоративної безпеки спрямовані на усунення такого типу вразливостей.

Згідно з дослідженням, поточні інвестиції йдуть на оновлення системи безпеки, виявлення вразливостей і вдосконалення рішень для захисту від загроз. Однак багато організацій залишаються стурбованими тим, що шкідливі програми дозволяють отримувати доступ до корпоративних систем, а також труднощами у виявленні загроз, що говорить про складність моніторингу та контролю вбудованого ПЗ. Проблема також ускладнюється недостатньою обізнаністю про погрози та відсутністю автоматизації захисту:

  • Недостатня обізнаність. Вбудоване програмне забезпечення стає пріоритетною мішенню для хакерів, адже в ньому зберігається конфіденційна інформація, як-от облікові дані та ключі шифрування. Нещодавно Національний інститут стандартизації і технологій (NIST) показав більш ніж п'ятикратне збільшення кількості атак на вбудоване програмне забезпечення за останні чотири роки. А, згідно з дослідженням Security Signals, рівень обізнаності про цю загрозу відстає від інших галузей. Навіть за такого сплеску кількості атак на прошивки дослідження показує, що, на думку більшості фахівців, що відповідають за питання інформаційної безпеки, уразливості в ПЗ втричі частіше створюють загрозу порівняно з вразливостями в мікропрограмах.
  • Проблема автоматизації. Відсутність автоматизації є ще одним фактором, який змушує організації втрачати час і відволікає їх від розробки більш ефективних стратегій превентивного захисту. 71% опитаних фахівців стверджує, що їхні співробітники витрачають занадто багато часу на роботу, яка може і має бути автоматизована. Загалом команди фахівців з ІБ витрачають 41% свого часу на оновлення.

Дослідження Security Signals визначило ядро ОС як зростаючий пролом у побудові інформаційного захисту підприємства. Результати також свідчать про те, що інвестиції в цю галузь залишаються на низькому рівні. Лише 36% компаній інвестують в апаратне шифрування пам’яті ядра ОС, а менше половини (46%) – в апаратний захист ядра. Також Security Signals виявили, що команди безпеки занадто сфокусовані на застарілих моделях «захистити – виявити» і не витрачають достатньо часу на розробку стратегії – тільки 39% часу команд безпеки витрачається на профілактику, і, ймовірно, це не зміниться в найближчі два роки. Результатом такої застарілої моделі є відсутність проактивних інвестицій у захист від атак на ядро.

У дослидженні зазначають, що вбудоване програмне забезпечення керує апаратним обладнанням, але немає способу переконатися, що воно на 100% захищено. Атаки на вбудоване програмне забезпечення менш поширені, ніж на програмне забезпечення, але успішна атака буде більш руйнівною.
Найголовнішим висновком доповіді є те, що компанії хочуть мати більш проактивні стратегії в галузі безпеки, особливо коли мова йде про боротьбу з атаками на вбудоване програмне забезпечення.

Шкідливе програмне забезпечення

Програми, призначені для заподіяння шкоди та використання ресурсів комп’ютера, вибраного мішенню. Серед них: вимагачі, трояни, макровіруси, логічні бомби. Зазвичай їх використовують для отримання будь-яких конфіденційних даних: від фінансових показників, до паролів, медичних записів чи особистого листування тощо.

За останніми спостереженнями, автори програм-вимагачів все більше відходять від тактик безадресної атаки на користь більш точкових і високобюджетних цілей, для чого організовують збір інформації про майбутню жертву до того, як почати безпосереднє зараження. Варто зазначити, що такі групи кіберзлочинців часто можуть тижнями чи місяцями збирати інформацію в інфікованих системах та лише після цього розгортати програми-вимагачі. Деякі кіберзлочинці таким чином намагаються отримати прибуток, інші ставлять собі за мету підірвати довіру до державних установ.

SQL-ін’єкційна атака

Цей тип атак призначений для ураження веб-сайтів, що працюють на основі баз даних. В основі методу – використання шкідливого SQL коду для маніпуляцій з базою даних на сервері з метою отримати доступ до інформації, яка мала б залишатися прихованою. Успішна SQL-ін’єкційна атака може надати у розпорядження хакерів паролі та особисту інформацію, змінити дані, які зберігаються в базі, виконувати адміністративні операції, відновлювати вміст файлів та, навіть, надавати команди операційній системі.

Міжсайтовий скриптинг (XXS)

Реалізується, коли через сторінки, які були згенеровані сервером, потрапляють користувацькі скрипти. Специфіка подібних атак полягає в тому, що замість безпосередньої атаки сервера зловмисники використовують вразливий сервер для атаки на користувача. У підсумку разом із веб-сторінкою, яку завантажує жертва, вона отримує зловмисний код, інтегрований в HTLM. Цей код продовжує виконувати шкідливий сценарій на комп’ютері жертви, наприклад, надсилати хакерам файли cookie з особистими даними користувача.

Фішинг

Фішинг існує протягом багатьох років і має широкий спектр методів зараження жертв. Найчастіше зловмисники видають себе за банки або інші фінансові установи, щоб змусити жертву заповнити фальшиву форму й отримати персональні дані. Раніше для виманювання даних користувачів кіберзлочинці часто використовували неправильно написані або помилкові доменні імена. Сьогодні зловмисники використовують більш складні методи, завдяки чому фальшиві сторінки дуже схожі на свої законні аналоги.

Спроби хакерів отримати доступ до ІТ-інфраструктури компанії та заволодіти конфіденційними даними реальні. Та, на жаль, майже неможливо гарантувати повноцінний захист від усіх типів нападів. Більшість кібератак здійснюється зловмисниками продумано та планується заздалегідь, вони готуються і використовують спеціальне програмне забезпечення. Щоб попередити та знизити можливі ризики, все ж краще довірити кібербезпеку компанії професіоналам, які знаються на цій справі.

Mind.ua

«Mind.ua» - читайте актуальні новини економіки на сайті Mind.ua. Головні новини фінансів за сьогодні. Останні новини бізнесу. Свіжі новини валютного ринку. Новини стартапів та бізнес ідеї

https://mind.ua/

Новини по темі
У Криму режим надзвичайної ситуації через сильні зливи, люди перепливають вулиці.

У Криму режим надзвичайної ситуації через сильні зливи, люди перепливають вулиці.

В окупованому Криму вже кілька днів вирує негода. Сильна злива затопила Керч та Євпаторію. Люди вимушені перепливати вулиці. Через це на півострові оголосили режиму надзвичайної ситуації. 24 Канал онлайн – 24 Канал у Facebook – 24 Канал у Instagra...

2

Кулеба назвав ключову тему зустрічі Зеленського та Байдена.

Кулеба назвав ключову тему зустрічі Зеленського та Байдена.

МЗС України активно працює задля організації поїздки Володимира Зеленського до США. Дмитро Кулеба переконаний, що цей візит може багато змінити у відносинах країн. Читати на сайті: 24 Канал онлайн – 24 Канал у Facebook – 24 Канал у Instagram – 24 ...

2

Путін і Байден не досягли згоди на зустрічі в Женеві, Антидот.

Путін і Байден не досягли згоди на зустрічі в Женеві, Антидот.

Переговори президентів Росії та США стали головною міжнародної новиною тижня. Як зазвичай буває в таких випадках, очікування від цієї зустрічі були дуже високими. Читати на сайті:

Україна між НАТО та путінською агресією, чи змінить Байден ситуацію? Підсумки.

Україна між НАТО та путінською агресією, чи змінить Байден ситуацію? Підсумки.

- Перший хід на міжнародній шахівниці. Що означала зустріч Путіна та Байдена у Женеві? І чи варто від неї чекати наслідків Україні? - Під парасолею НАТО. Україна вимагає вступу до Північноатлантичного Альянсу, втім чи зважатиме організація на наші...

Брифінг Петра Порошенка, який бере участь у Дипломатичному форумі Анталії.

Брифінг Петра Порошенка, який бере участь у Дипломатичному форумі Анталії.

Підпишіться і натисніть , щоб отримувати сповіщення про трансляції та нові відео. Telegram без спаму ️ Facebook ️ Twitter ️ У нас є що подивитись! КОНДРАТЮК У ПОНЕДІЛОК: "ПРЯМИМ ТЕКСТОМ" З ЮРІЄМ ЛУЦЕНКОМ: ТОКШОУ "ВЕЛИКА ПОЛІТИКА": ТОКШОУ "ДІЙОВІ О...

Реформа децентралізації та розвиток інфраструктури у гірських регіонах України.

Реформа децентралізації та розвиток інфраструктури у гірських регіонах України.

Програма ПолітикаUA 18.06.2021 Гість студії Максим Заремський, народний депутат України Тема: Законодавчі ініціативи #ТелеканалРада #ПолітикаUA