rw

Как противостоять информационному терроризму?

Скрытый майнинг («криптоджекинг») и шифрование информации с целью получения выкупа – трендовые направления в среде киберпреступлений.

Сложно переоценить угрозу от незаметной добычи «крипты». И речь не только о замедлении всех цифровых мощностей компании. Заражение вирусом-майнером свидетельствует о непреложном факте: в вашей системе безопасности есть дыра. И конфиденциальность данных находится под серьезной угрозой.

Информационный шантаж – более грубый метод получения нелегальной прибыли. И, хоть по сравнению с 2016-2017 годами масштабы проблемы несколько снизились, она до сих пор представляет серьезную угрозу для бизнеса. Ведь если злоумышленники исхитрятся проникнуть в систему, бизнес тут же встанет намертво на неопределенный период.
Механика процесса достаточно проста. Система заражается вредоносом, цель которого – захватить ПК и данные, перекрыв работникам к ним доступ. После чего предприятие получает предложение заплатить выкуп. Обычно речь идет о биткоинах, ведь их невозможно отследить. Как и в случае с обычным терроризмом, выполнение требований злоумышленников не является гарантией возврата данных. И, даже если вы получите ключ для дешифровки, это вовсе не значит, что информация о ваших клиентах или разработках не попадет к конкурентам или не будет выложена в свободном доступе. Суммы выкупа варьируются от нескольких сотен до десятков тысяч долларов.

Выбор мишеней для шантажа – процесс отнюдь не рандомный. Например, хакеры любят компании с большой и разношерстной пользовательской базой, особенно если у таких организаций слабая система защиты. В этот перечень попадают практически все правительственные и учебные заведения.

Не меньший интерес представляют предприятия, блокировка данных которых моментально стопорит бизнес и ведет к значительным материальным убыткам. Логика проста: если дневной финансовый урон от остановки работы превышает сумму выкупа, есть шанс, что жертва даст слабину и раскошелится. К лакомым кусочкам этой категории можно отнести: финансовые учреждения, производственные предприятия, крупные интернет-сервисы и магазины.

Замыкают цепочку фирмы, владеющие особо «чувствительной» информацией: медицинские центры и юридические конторы. В подавляющем большинстве случаев они готовы заплатить деньги, лишь бы скрыть факт утечки данных от общественности.

Чтобы понимать, как противостоять информационному терроризму, необходимо изучить векторы атаки и способы проникновения внутрь сети, которыми, чаще всего, пользуются хакеры.

Самая распространенная система доставки «приятных подарочков» — фишинг. Опасный спам может приходить не только на почту, но и в мессенджеры сотрудников. Чтобы «слепая зона» не стала причиной тотального блэкаута предприятия, необходимо взять под контроль все каналы коммуникаций и вести мониторинг действий персонала. Вирус не попадет в систему «из неоткуда». Именно сотрудники клюют на наживку, скачивают вложения и переходят на сомнительные сайты.

Методы социальной инженерии в несколько раз увеличивают эффективность фишинга. Особенно в ситуациях, когда хакеры четко нацелились на конкретную компанию. Разузнав особенности системы управления, выведав персональную информацию о ТОПах, сотрудниках, клиентах и партнерах, очень легко мотивировать, например, бухгалтера скачать счет, пришедший с почты, как две капли воды похожей на адрес генерального директора. И, как только файл оказывается в системе, начинается обратный отсчет до полного шифрования информации.

Чтобы опередить злоумышленников необходимо не только быстро реагировать на изменения среды, но и предиктивно оценивать риски. Например, программный комплекс «Стахановец» сможет проанализировать текущее состояние системы и сформировать отчет о потенциальных уязвимостях.

Анализ почты и контроль действий сотрудников будут значительно эффективнее противостоять фишингу, если их дополнят инструменты перехвата трафика в интернете и локальной сети.

Системы электронного контроля жизнедеятельности предприятия – отличный инструмент противодействия актуальным цифровым угрозам. Ведь, по статистике, большая часть атак нацелена не на грубый взлом системы защиты, а на более уязвимые материи – наивность человека.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>