ГлавнаяБлогDLP, защита информацииКак противостоять информационному терроризму?

Как противостоять информационному терроризму?

Скрытый майнинг («криптоджекинг») и шифрование информации с целью получения выкупа – трендовые направления в среде киберпреступлений. Сложно переоценить угрозу от незаметной добычи «крипты». И речь не только о замедлении всех цифровых мощностей компании. Заражение вирусом-майнером свидетельствует о непреложном факте: в вашей системе безопасности есть дыра. И конфиденциальность данных находится под серьезной угрозой. Информационный шантаж – […]

Как противостоять информационному терроризму?

Скрытый майнинг («криптоджекинг») и шифрование информации с целью получения выкупа – трендовые направления в среде киберпреступлений.

Сложно переоценить угрозу от незаметной добычи «крипты». И речь не только о замедлении всех цифровых мощностей компании. Заражение вирусом-майнером свидетельствует о непреложном факте: в вашей системе безопасности есть дыра. И конфиденциальность данных находится под серьезной угрозой.

Информационный шантаж – более грубый метод получения нелегальной прибыли. И, хоть по сравнению с 2016-2017 годами масштабы проблемы несколько снизились, она до сих пор представляет серьезную угрозу для бизнеса. Ведь если злоумышленники исхитрятся проникнуть в систему, бизнес тут же встанет намертво на неопределенный период.
Механика процесса достаточно проста. Система заражается вредоносом, цель которого – захватить ПК и данные, перекрыв работникам к ним доступ. После чего предприятие получает предложение заплатить выкуп. Обычно речь идет о биткоинах, ведь их невозможно отследить. Как и в случае с обычным терроризмом, выполнение требований злоумышленников не является гарантией возврата данных. И, даже если вы получите ключ для дешифровки, это вовсе не значит, что информация о ваших клиентах или разработках не попадет к конкурентам или не будет выложена в свободном доступе. Суммы выкупа варьируются от нескольких сотен до десятков тысяч долларов.

Выбор мишеней для шантажа – процесс отнюдь не рандомный. Например, хакеры любят компании с большой и разношерстной пользовательской базой, особенно если у таких организаций слабая система защиты. В этот перечень попадают практически все правительственные и учебные заведения.

Не меньший интерес представляют предприятия, блокировка данных которых моментально стопорит бизнес и ведет к значительным материальным убыткам. Логика проста: если дневной финансовый урон от остановки работы превышает сумму выкупа, есть шанс, что жертва даст слабину и раскошелится. К лакомым кусочкам этой категории можно отнести: финансовые учреждения, производственные предприятия, крупные интернет-сервисы и магазины.

Замыкают цепочку фирмы, владеющие особо «чувствительной» информацией: медицинские центры и юридические конторы. В подавляющем большинстве случаев они готовы заплатить деньги, лишь бы скрыть факт утечки данных от общественности.

Чтобы понимать, как противостоять информационному терроризму, необходимо изучить векторы атаки и способы проникновения внутрь сети, которыми, чаще всего, пользуются хакеры.

Самая распространенная система доставки «приятных подарочков» — фишинг. Опасный спам может приходить не только на почту, но и в мессенджеры сотрудников. Чтобы «слепая зона» не стала причиной тотального блэкаута предприятия, необходимо взять под контроль все каналы коммуникаций и вести мониторинг действий персонала. Вирус не попадет в систему «из неоткуда». Именно сотрудники клюют на наживку, скачивают вложения и переходят на сомнительные сайты.

Методы социальной инженерии в несколько раз увеличивают эффективность фишинга. Особенно в ситуациях, когда хакеры четко нацелились на конкретную компанию. Разузнав особенности системы управления, выведав персональную информацию о ТОПах, сотрудниках, клиентах и партнерах, очень легко мотивировать, например, бухгалтера скачать счет, пришедший с почты, как две капли воды похожей на адрес генерального директора. И, как только файл оказывается в системе, начинается обратный отсчет до полного шифрования информации.

Чтобы опередить злоумышленников необходимо не только быстро реагировать на изменения среды, но и предиктивно оценивать риски. Например, программный комплекс «Стахановец» сможет проанализировать текущее состояние системы и сформировать отчет о потенциальных уязвимостях.

Анализ почты и контроль действий сотрудников будут значительно эффективнее противостоять фишингу, если их дополнят инструменты перехвата трафика в интернете и локальной сети.

Системы электронного контроля жизнедеятельности предприятия – отличный инструмент противодействия актуальным цифровым угрозам. Ведь, по статистике, большая часть атак нацелена не на грубый взлом системы защиты, а на более уязвимые материи – наивность человека.



Тоже интересно
Смотреть всё
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024
Дайджест февраля
Рассказываем про главные мероприятия февраля в сфере информационной безопасности: легендарную «Магнитку-2024»,...
04 марта 2024
Employee Monitoring, или мониторинг сотрудников: что это такое и для чего предназначен
Если в пандемию такие решения руководители использовали для контроля удаленной команды, то теперь их активно применяют...
22 февраля 2024