С каждым годом компаний, инвестирующих в новые системы защиты информации, становится больше и больше. Даже малый бизнес, еще недавно надеявшийся на простенький антивирус и чудо, перестает слепо верить в фортуну и начинает всерьез заботиться о защите данных. И не мудрено, ведь если каких-то 5-10 лет назад хакерские атаки и утечки информации были уделом исключительно крупных корпораций, то 2016-2017 наглядно продемонстрировал: под прицелом оказались все без исключения. Пересекая экватор 2017, можно сделать ряд выводов о том, что ждет рынок информационной безопасности к концу этого и началу следующего года.
В прошлой статье мы уже писали о двух вирусах-вымогателях ставших сенсацией: WannaCry и Petya выбили из привычной колеи жизни ряд компаний. Если внимательно изучить статистику, оказывается, что успех WannaCry обусловлен по большей части человеческим фактором и безалаберностью: зная о возможной угрозе, ее попросту игнорировали. О существовании опасности было известно еще за 91 день до первой масштабной атаки, а методы борьбы с WannaCry опубликовали за 51 до первых сообщений об утечках. Практически 2 месяца простые пользователи и большинство системных администраторов крупных и мелких компаний бездействовали, надеясь на пресловутое «чудо». Итог – 400 000 ПК по всему миру оказались заражены.
Не успел отгреметь WannaCry, как 27 июня началась новая масштабная кибератака при помощи вируса Petya. В тот день заражения были отмечены в России, Франции, Италии, Польше, Великобритании и США, но основной пострадавшей страной стала Украина: более 80 крупных компаний на несколько дней остановили свою деятельность из-за заражения, точное количество небольших организаций, столкнувшихся с проблемой, до сих пор неизвестно. В России были атакованы такие предприятия, как «Сбербанк», «Хоум Кредит», «Роснефть» и «Башнефть», «ДНС».
Чуть позже активность вируса была выявлена по всему миру, сообщения о заражении начали поступать из Италии, Израиля, Сербии, Венгрии, Румынии, Польши, Аргентины, Чехии, Германии, Великобритании, США, Дании, Нидерландов, Испании, Индии, Франции и Эстонии. В Европе наиболее неподготовленной к атаке Petya оказалась Германия.
Инженер McAffe, Кристиан Бик, считает, что последняя версия вируса, называвшаяся «Not Petya», была разработана не с целью шантажа и вымогательства, а для быстрого распространения и парализации инфраструктуры. В отличие от Petya и WannaCry, «Not Petya» не требовал выкуп, а уничтожал данные сразу после заражения.
Аналитики прогнозируют рост инвестиций в информационную безопасность из-за сложившейся ситуации, которые в мировом масштабе достигнут одного триллиона долларов к 2021. Только представьте, в 2004 расходы на киберзащиту составляли 3,5 миллиардов долларов, а в 2017 120 млрд.: за тринадцать лет инвестиции выросли в 35 раз! Эти траты – объективная необходимость, ведь суммарный урон от атак, включающий в себя похищенные деньги, простои в работе, восстановление данных и оборудования, в 2015 составлял порядка 3 триллионов долларов, и, по прогнозам, к 2021 увеличится до 6.
По мнению специалистов, наиболее незащищенными на данный момент являются медицинские организации. И в скором времени вирусы-вымогатели доберутся и до них.
Не меньшую опасность представляет и так называемая «Уязвимость нулевого дня». Этот термин обозначает не устраненные уязвимости и вредоносные программы, против которых нет защитных механизмов. «Zero day» — 0 дней, столько времени есть у разработчиков, чтобы устранить уязвимость или подготовиться к отражению атаки нового вируса. В 2015 подобные инциденты по всему миру фиксировались раз в неделю, но цифры растут настолько быстро, что в 2021 ожидаются ежедневные вирусные атаки с применением новых технологий и использованием необнаруженных разработчиками уязвимостей.
Эпоха малого бизнеса, не заботящегося о защите данных, прошла. На сегодняшний день более 50% атак нацелены на небольшие предприятия, поскольку низкий уровень технической подготовки персонала, а также ненадежные системы безопасности позволяют хакерам с легкостью вскрывать их системы защиты. Статистика утверждает: за последний год малый бизнес по всему миру потерял около 3 миллиардов долларов вследствие утечек данных и кибератак.
Подготовка персонала – отдельный больной вопрос. Как демонстрирует практика, хакеры, мотивированные деньгами и зарабатывающие промышленным шпионажем, в большинстве случаев имеют гораздо более высокую квалификацию, чем сотрудники компании-жертвы. Экономия на обучении персонала и системах защиты, по заявлениям специалистов в сфере информационной безопасности мирового уровня – прямой путь к утечке данных и серьёзным финансовым потерям.
Инструменты, позволяющие успешно противостоять большинству видов атак, включая наиболее распространенный прием — фишинг, известны. Главное условие – действовать на опережение. Принимая превентивные меры, обучая персонал, внедряя необходимые программные средства, выстраивая бизнес-процессы и отрабатывая модели поведения в случае ЧП, компания укрепляет «иммунитет», который сможет успешно справиться с болезнью. На сегодняшний день существуют два подхода противодействия информационным угрозам. Первый – борьба со следствием, которую можно описать аналогией: организм уже заражен и, чтобы избавиться от вируса, приходится принимать кучу таблеток, в надежде, что хотя бы одна из них поможет. А в некоторых, особо запущенных случаях, не обойтись без хирургического вмешательства. В итоге, организм-компания, переживший подобные процедуры, ослаблен, и часть функций не восстановлена: данные потеряны, системные администраторы бегают в панике из угла в угол, работа отделов парализована, а для возобновления нормальной деятельности придется потратить много сил и средств.
Второй подход – заблаговременно укреплять иммунитет. Проводить обучения и формировать эшелонированный периметр безопасности. Такой вариант требует значительных инвестиций, однако в случае угрозы организм-компания прекрасно справляется с любой вирусной атакой: утечки данных не происходит и работа идет в обычном режиме. Учитывая рыночную цену гигабайта стертых, зашифрованных или похищенных данных, а также стоимость простоя фирмы в течение одного рабочего дня, средства информационной безопасности окупаются ровно за одну атаку.