ГлавнаяБлогDLP, защита информацииИсследование: портрет современного хакера

Исследование: портрет современного хакера

Хакеры – основной инструмент корпоративной борьбы в современном мире. Если конкуренты не могут самостоятельно подобраться к новым разработкам и коммерческим тайнам, на помощь всегда готова прийти третья сила, способная просочиться через защитный периметр. Врага нужно знать в лицо, именно этим принципом руководствовались исследователи, решившие проанализировать основные мотивы и модели поведения современных хакеров. Голливуд обещает хакерам […]

Исследование: портрет современного хакера

Хакеры – основной инструмент корпоративной борьбы в современном мире. Если конкуренты не могут самостоятельно подобраться к новым разработкам и коммерческим тайнам, на помощь всегда готова прийти третья сила, способная просочиться через защитный периметр.

Врага нужно знать в лицо, именно этим принципом руководствовались исследователи, решившие проанализировать основные мотивы и модели поведения современных хакеров.

Голливуд обещает хакерам золотые горы, однако в этой профессии нет легких денег. В среднем, успешно проведенная операция стоит всего лишь 15 000 долларов. А средний заработок хакера-одиночки оставляет примерно 29 000 долларов в год. Перспективы небольшой прибыли повлияли и на географическое изменение концентрации злоумышленников. В Европе и США уже выгоднее работать специалистом по безопасности за гораздо большие деньги. При этом, например, для Китая, подобные доходы все еще считаются достаточно высокими.

Азиатские и некоторые Европейские страны с невысоким уровнем жизни, но достаточно неплохой системой образования – естественная среда обитания хакеров. Отсутствие работы и перспектив при наличии неплохой подготовки толкает молодых людей на скользкую преступную дорогу.

Однако, небольшие заработки не единственное разочарование для злоумышленников. По статистике одиночкой или небольшой группой ежегодно совершается около восьми атак, и только 42% из них заканчиваются успехом. При этом деньги за операции поступают на счет в 59% случаев.

Чтобы проникнуть в организацию со стандартными системами защиты злоумышленникам необходимо около 70 часов. Идеальная система защиты задержит хакеров на 147 часов. А если операция займет более 200, хакеры не выдержат и оставят компанию в покое.

Но, к сожалению, есть и более легкие пути заполучить ценную информацию, такие как социальная инженерия и фишинг. В таких случаях подготовка к операции занимает больше времени, но технический инструментарий обходится дешевле, чем в случае непосредственной кибератаки.

Исходя из результатов исследования, только 20% хакеров вкладывают силы и средства в совершенствование своих инструментов проникновения. Расходы на материально-техническое обеспечение, в среднем, составляют 1 367 долларов. Остальные стараются использовать более дешевые технические средства, ища лазейки внутри самой компании.
Самыми лакомыми являются цели со слабыми системами защиты. По статистике, 13% хакеров остановят операцию, если она идет на 5 часов дольше запланированного. 24% — после задержки на десять часов, 36% — после 20 часов, и 60% — если операция растянется на 40 лишних часов и более.

Специалисты по безопасности выработали ряд рекомендаций для эффективной борьбы с хакерами.

1. Исследование продемонстрировало, что 72% хакеров выберут для атаки слабую цель с ценной информацией, лежащей на поверхности. А 69% свернут операцию, если столкнутся с сильной системой защиты. Это значит, что чем слабее система защиты, тем выше шанс хакерской атаки. Перед началом операции всегда проходит этап разведки, и, если, злоумышленники увидят, что мишень далеко не беззащитна, вероятнее всего, даже не начнут процесс проникновения.

2. Если хакера можно задержать на два дня, в большей части случаев атака остановится. Любая задержка – дополнительные расходы. Учитывая, что злоумышленники получают лишь малую долю от стоимости ценных данных, каждая копейка для них на счету.

3. Самое дешевое – самое эффективное. Фишинг требует минимума технических знаний, подготовка операций занимает мало времени, при этом его эффективность гораздо выше, чем у прямых кибератак. Один из обязательных слоев защиты каждой организации – мониторинг почты и посещенных сайтов. Обнаружение странной почтовой рассылки на начальном этапе сорвет атаку на организацию. А своевременное обнаружение переходов на подозрительные сайты позволит предотвратить загрузку вредоносного программного обеспечения.

4. Социальная инженерия – один из основополагающих элементов атак. Злоумышленники всегда тщательно изучают информационный профиль организации и ее сотрудников. Одно из важнейших стратегических решений – разработка выверенной информационной политики: каждый сотрудник организации должен четко понимать, о чем можно говорить и какую информацию можно публиковать в любых типах СМИ. Ну и конечно, без мониторинга переписки и голосовых переговоров сложно обойтись, ведь каким бы бдительным не был сотрудник, настоящий профессионал все равно сможет заполучить нужную информацию. Странные звонки уже являются сигналом, компания оказалась под прицелом.

5. Сотрудники, собирающиеся уволиться – отличная цель для злоумышленников. Они редко бывают довольны, а доступы к внутрикорпоративной сети обычно активны до последнего момента. Вычислить их просто – достаточно внимательно поискать резюме. А использовать купленный код доступа к конфиденциальной базе данных явно проще и дешевле, чем разрабатывать сложную операцию с использованием современных технических средств.

6. Печатная документация – слабое звено в любой системе безопасности. Иногда самый простой способ подобрать ключ к системе безопасности корпорации – хорошенько порыться в мусорной корзине.

Самые главные принципы хорошей информационной защиты – время и деньги. Помните, у злоумышленников нет ни того, ни другого. И если проникновение сквозь защитный периметр характеризуется, как «долго и дорого», хакер просто не станет связываться с такой сложной целью.

По материалам CSO



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024