Журнал "Information Security/ Информационная безопасность" #4, 2021
Киберпреступники тща- тельно планируют свою атаку, порой проводя в сети, которую планируют атако- вать, более 200 дней. Существуют даже хакер- ские инструменты, разрабо- танные специально для атак на службы каталогов с целью получения учетных данных. Получив нужные учетные данные, злоумыш- ленники могут делать прак- тически все. Подобно Кэссиди, современ- ные киберпреступники пытают- ся найти слабые и уязвимые места в системах безопасности организаций для дальнейшего использования при краже наи- более ценных активов, приме- няя методы социальной инже- нерии и фишинговые атаки. Главной целью для них (будь то банковское хранилище или же вагон поезда) являются дан- ные – чрезвычайно ценные и трудновосстановимые, утечка которых может привести к серь- езному ущербу для корпораций и даже их верной гибели. При этом ключевым инструментом киберпреступников остаются программы-вымогатели. Бум программ- вымогателей По данным группы кибербе- зопасности Emsisoft, в 2020 г. программы-вымогатели нанес- ли экономический ущерб на сотни миллиардов долларов по всему миру. Проблемы, возник- шие в связи с пандемией COVID-19 и последующим мас- совым переходом на удаленную работу, усугубились еще ростом числа кибератак. Увеличился средний размер суммы выкупа за данные, он вырос более чем на 80% – в результате этого преступники смогли получить $18 млрд при средней выплате $150 тыс. Целый год многие организации находятся нахо- дятся в замешательстве, а для киберпреступников это лучшая пора. Факты говорят о том, что число атак с использованием программ-вымогателей растет небывалыми темпами, любая компания может стать мише- нью киберпреступников, поэто- му для организаций важно обращать пристальное внима- ние на свою систему безопас- ности. Необходимо убедиться, что у компании есть надежная и прочная стратегия защиты данных, чтобы в случае небла- гоприятного развития событий, после кибератаки они могли восстановить данные из бэка- пов. Безусловно, использова- ние бэкапов играет важную роль, но, к сожалению, кибер- преступники тоже умеют при- спосабливаться. Хакеры атакуют бэкапы Злоумышленники понимают, что бэкапы – это последняя линия обороны компаний, и если у пострадавшей стороны будет решение по резервному копированию и восстановлению данных, то она не станет пла- тить выкуп. Поэтому киберпре- ступники тщательно планируют свою атаку, порой проводя в сети, которую планируют ата- ковать, более 200 дней, прежде чем перейти к активным дей- ствиям (пытаясь получить доступ к максимальному коли- честву систем, включая бэкапы, до того, как сделать свой ход). Как правило, первая атака совершается для того, чтобы проникнуть в сеть незамечен- ным. Попав внутрь, хакер тратит много времени на попытки полу- чить доступ к компрометирую- щим учетным данным. Это глав- ный ключ к предстоящей мас- штабной атаке. Существуют даже хакерские инструменты, разработанные специально для атак на службы каталогов с целью получения учетных дан- ных. Получив нужные учетные данные, злоумышленники могут делать практически все. Трехсторонняя стратегия защиты Организациям необходима трехсторонняя стратегия защи- ты, которая позволит им подго- товиться к потенциальной атаке, минимизировать ее послед- ствия и восстановить данные после нее. Рассмотрим каждую из этих трех составляющих: 28 • ТЕХНОЛОГИИ "Поймай меня, если сможешь!" Кража данных с помощью программ-вымогателей 1800-х г. Бутч Кэссиди терроризировал Дикий Запад, прославившись ограблениями банков и поездов. Самым знаковым для него стало ограбление поезда компании Union Pacific. Кэссиди обнаружил уязвимость, позволяющую использовать поддельные железнодорожные сигналы, чтобы остановить транспортное средство посреди пустыни. Это дало ему и его банде достаточно времени, чтобы забраться в вагон и украсть находящиеся в нем ценности. Безусловно, с течением времени технологии значительно продвинулись вперед, не изменилось только одно – мышление преступников: они хотят получить максимум при минимальном риске быть пойманными. При этом наибольшую ценность в наши дни представляют не наличные деньги, как в случае с Бутчем, а данные, которые могут быть собраны с помощью программ-вымогателей. В Алексей Аверин, Systems Engineer lead, Russia, Pure Storage Факты говорят о том, что число атак с использованием программ-вымогателей растет небывалыми темпами, любая компания может стать мишенью киберпреступников.
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw