Правила гигиены: как защититься от киберпреступников

Каждую секунду системы безопасности по всему миру регистрируют от 50 до 350 кибератак на пользователей интернета и различных приложений вроде почты и социальных сетей.

Александр Дмитриев, СТО компании «Электронное облако» считает, что расползающиеся по некачественным сайтам вирусы, трояны, регулярно «стучащие» на email вредоносные письма становятся идеальным оружием кибермошенников, которые хотят и могут самыми изощренными способами зарабатывать огромные деньги на незащищенности бизнес-структур.

Самое неприятное, что ваша компания может стать следующей, кто будет испытан на «прочность» киберпреступниками. Уверены, что готовы к проверке?

Как работает социальная инженерия

Летом 2017 года сразу три вируса: Bad Rabbit, WannaCry и Petya — парализовали деятельность тысяч компаний по всему миру, в том числе ряд российских СМИ и крупных отечественных корпораций.

Одни мошенники занимались откровенным вредительством — безвозвратно шифровали данные, другие совершали преступление с целью незначительного выкупа (Petya, например, просил за «услугу» дешифровки 300 $ в биткоинах). И те, и другие успешно реализовали массовые разрушительные нападения под носом лучших ИТ-специалистов.

Продвижение медцентров и клиник: три кейса о SEO, TikTok и Instagram*

Как получить измеримые результаты в фарммаркетинге.

Показываем на примерах →

Спецпроект

Суммарный ущерб составил более миллиарда долларов, причём отголоски этих последовательных кибератак ещё можно услышать в бизнес-среде, которая к ним оказалась банально не готова. При всей мощи программного обеспечения, защищённости протоколов безопасности и криптографических (шифровальных) устройств люди оказались бессильными перед манипуляциями злоумышленников. Но как?

Эксперты признают: причина беззащитности всех современных корпоративных систем безопасности кроется в самом человеке, который и является главной мишенью преступников в сети.

Под рядового клерка «заточены» и методы работы социальной инженерии — умышленной атаки на информационные системы с целью проникновения в различные аспекты бизнеса без каких-то технических средств, то есть прямо и косвенно воздействуя непосредственно на пользователей.

Техника взлома: киберпреступники проникают в вашу жизнь

Для совершения онлайн-преступлений мошенники чаще всего используют открытые данные жертв, которыми, несмотря на все предостережения, щедро пестрят социальные сети и корпоративные сайты. Среди эффективных способов для подготовки «взлома» — кража портативных устройств («флешки», ноутбуки) и детальное исследование облачных корзин компании.

Неосмотрительность рядовых сотрудников и технические пробелы в системе информационной безопасности, помноженные на хорошие актерские данные и подготовленность киберпреступников, повышают шансы последних в игре «как украсть миллион».

Как ни странно, самыми эффективными в борьбе за взлом личного пространства незадачливых граждан становятся следующие общеизвестные приёмы:

Fishing

ИТ-специалистам хорошо известно, что электронная почта — самый уязвимый ресурс. Пять месяцев назад через корпоративные почты около 80 компаний и пришедшие на них email началась новая волна заражений, за которой стоял вирус Petya.

Эксперты уверены, что именно через массовые рассылки заражённых писем — в профессиональной среде типичный подвид фишинга — за несколько часов удалось распространить вирус по внутренним сетям и рабочим программам вроде M.E.doc в Украине. После короткой незапланированной перезагрузки система начинала настойчиво требовать выкуп.

Подвид фишинга — «троянские кони»

Во входящих письмах преступники присылают завуалированные ссылки с просьбой что-то скачать и установить. На нашей практике встречались случаи, когда бухгалтер устанавливал на корпоративный компьютер программу для доступа к социальным сетям в обход файерволла.

В такую вредоносную программу был «зашит» удалённый доступ для полного управления компьютером жертвы. Спустя две недели, используя этот факт, мошенники пытались удалённо вывести со счетов компании 500 000 ₽, но, к счастью для незадачливого бухгалтера, ошиблись в реквизитах, поэтому платёж не прошёл. А в скольких случаях подобные платежи всё-таки осуществляются?

Пример «троянского коня» с замаскированной гиперссылкой на заражённый сайт. Фото — securelist.com

«Дорожные яблоки»

Инструментом хакеров — так называемыми «дорожными яблоками» — выступают подброшенные любопытным коллегам заражённые вирусами информационные устройства — CD, flash-карты, планшеты, которые при подключении к «здоровой» системе мгновенно их отравят и заблокируют.

Опасность всех этих методов кроется в их невидимости и анонимности. Сам процесс «заражения» неспециалисты по безопасности обнаружат только через 1–2 часа после того, как информационная система выключится и попросит у них денежную компенсацию за восстановление рабочих функций, при том, что они, вероятнее всего, никогда не узнают, кто её запросил.

Экран компьютера, заражённого вирусом Petya, фото — group-ib.ru

Рекомендации пентестеров: как защитить себя в интернете

Защитить себя в общедоступной информационной сети от несанкционированного «взлома» достаточно просто. У специалистов «Электронного облака» есть несколько несложных рекомендаций, которые действительно работают. Они помогут не попасть в число жертв новой волны хакерских атак.

Внедрить в компании политику «белых» списков. Это подразумевает такую настройку системы Active Directory, которая запрещает запуск любых приложений, кроме указанных вручную проверенными специалистами.

Такие меры безопасности потребуют дополнительных кадровых ресурсов от службы техподдержки, но действительно помогут даже в случае несанкционированного запуска вируса-трояна. Операционная система сама заблокирует его активность, даже если корпоративный антивирус «промолчит».

Установить пароль на BIOS (системное программное обеспечение) компьютера и запретить загрузку с внешних носителей, чтобы осложнить злоумышленнику возможность получить права администратора к локальному компьютеру.

Запретить подключение к офисным ресурсам из сети Wi-Fi, а лучше вовсе перевести её в отдельную подсеть, чтобы оттуда можно было попасть только в одобренные корпоративные источники сети интернет и больше никуда.

Раз в месяц проводить обучение и тестирование сотрудников, объясняя последствия посещения сайтов сомнительного содержания (социальные сети, порнография, развлекательные видеоканалы) для компании и лично для них. Привить всем здоровую привычку к резервному копированию.

Крупному бизнесу важно проводить аудит безопасности (комплексную проверку) информационных систем не реже 1 раза в год. Причём важно это делать силами независимых компаний, у которых ещё не «замылен» глаз на вашу систему.

Если вирусная атака всё же не обошла вас стороной, то лучшее, что вы сможете сделать — это отключить компьютер от Wi-Fi, чтобы не дать распространиться заражению дальше, и дожидаться помощи квалифицированных специалистов.

Но главное для эффективной корпоративной информационной безопасности — сознательность: пока сотрудники безответственно «клацают» на все входящие ссылки в почтовом ящике, а руководители экономят на качественной комплексной защите своих информационных систем, кибермошенники могут быть уверены в завтрашнем дне.

Читайте также:

  • Социальная инженерия. Как «взломать» человека
  • Хакеры эпохи нейромаркетинга и персонализации: взлом мозга покупателя

Мнение редакции может не совпадать с мнением автора. Ваши статьи присылайте нам на 42@cossa.ru. А наши требования к ним — вот тут.

Источник: cossa.ru

Бытовой вопрос