Илья Сачков: пять ошибок компаний, которыми пользуются хакеры

Борец с хакерами, генеральный директор Group-IB Илья Сачков предупреждает: практически любой бизнес может стать жертвой компьютерных злоумышленников. И советует изучать врага до того, как нападение произойдет.

Перед недавним чемпионатом мира по футболу правоохранительные органы страны были приведены в полную боевую готовность, и в офлайне, к счастью, не случилось ни крупных ЧП, ни терактов. А вот активность киберпреступников во время мундиаля, по нашей оценке, оставалась довольно высокой. Мы зафиксировали сразу несколько атак на российские банки, один из которых лишился почти $1 млн — эти деньги удалось вывести хакерской группе MoneyTaker, пробив брешь в корпоративной системе безопасности. Давайте же разберемся, почему компании становятся жертвами IT-преступлений.

Несерьезное отношение к киберугрозам 

Большинство людей, многие корпорации, а бывает что и государства, до сих пор не воспринимают компьютерную преступность как важную проблему. Эта тема на слуху, она хайповая, но психологически все не так уж боятся непосредственно столкнуться с действиями хакеров. На самом деле компьютерные преступления — самые распространенные в мире. За время, когда происходит всего одно ограбление квартиры, фиксируется порядка 3000 различных кибератак. Опасность все чаще поджидает нас не с ножом в подворотне, а в Интернете. И то, что рядовые компьютерные пользователи и бизнес относятся к этому несерьезно, — один из главных козырей для злоумышленников.

Отсутствие знаний

Военная наука гласит: чтобы правильно выстроить стратегию защиты, нужно знать потенциального врага. Реальность же такова, что большинство российских компаний не понимают, что такое современная киберпреступность, как она атакует жертв и какими инструментами можно защитить свою IT-инфраструктуру, например систему дистанционного банковского обслуживания (ДБО). Бывает, что кредитные организации рассматривают использование USB-токенов или механизмов предотвращения утечек данных (DLP) как панацею от всех бед. На самом деле мир компьютерной безопасности шагнул далеко вперед. Скажем, существуют инструменты киберразведки, которые помогают заранее узнавать об актуальных угрозах и готовящихся атаках. Порой в компаниях даже не слышали об этом.

Ошибочная оценка рисков 

Даже когда тратятся деньги на информационную безопасность, этого может быть недостаточно. Чаще всего корпорации начинают целенаправленно заботиться о киберзащите, «прокачивать» своих сотрудников и обновлять ПО, если инцидент уже произошел. Непонимание степени риска и вектора компьютерных атак приводит к парадоксальным вещам — распылению бюджетов и «дырам» в обороне.

Например, до 2017 года большинство компаний (да и государств тоже) были уверены, что программы-шифровальщики атакуют лишь рядовых пользователей: блокируют доступ к жесткому диску и вымогают небольшие деньги за разблокировку. Картина мира перевернулась, когда за три дня вирус WannaCry поразил 200 000 компьютеров в 150 странах, нанеся ущерб как минимум в $1 млрд. Но и после этого, казалось бы, очевидного доказательства того, что бизнес тоже не застрахован от посягательств, мало кто оперативно перестроил свои системы защиты. В результате огромное количество коммерческих организаций пали жертвами новых вредоносных программ Petya и BadRabbit. Работа была сорвана, а данные потеряны, если не проводилось их резервирование.

Неправильные технологии

Многие топ-менеджеры и владельцы бизнеса сих пор верят, что антивирус — единственное средство компьютерной безопасности, которое надежно работает. Но наш 15-летний опыт расследования компьютерных преступлений показывает, что очень часто оно не спасает. Приезжая для расследования инцидента в банк или компанию, откуда украли деньги, наши криминалисты часто отмечают, что на зараженных машинах сотрудников установлены популярные антивирусы. Так что не стоит полагаться лишь на этот метод защиты.

Человеческий фактор

Самое слабое звено в обороне любой организации — по-прежнему человек. Недостаток знаний, ошибки и невнимательность персонала помогают злоумышленникам совершать атаки. Пример: уже упоминавшиеся хакеры из группы MoneyTaker заразили домашний компьютер сисадмина российского банка и после этого проникли в корпоративные системы. Почти три недели они свободно изучали процессы работы организации, прикидывая, как украсть деньги. В банке стоял антивирус, который фиксировал использование хакерских инструментов и постоянно сигналил об опасности. На тревогу никто не обращал внимания, пока из банка не похитили несколько десятков миллионов рублей.

Другой пример из банковской сферы: хакерская группа Cobalt разослала письмо якобы от крупного IT-разработчика. Это была «жалоба» представителям банков о том, что с их компьютеров зафиксирована активность, нарушающая законодательство. Предлагалось предоставить детальные объяснения за 48 часов, иначе на веб-ресурсы получателя будут наложены санкции. Чтобы скачать полный текст, требовалось пройти по ссылке, что вело к заражению компьютера. Привычные средства антивирусной защиты практически бесполезны против таких схем хищений — здесь тоже все зависит от человеческого фактора.

Источник: finparty.ru

разное