Мир информационных угроз непрерывно эволюционирует. Ежегодно специалисты по кибербезопасности обнаруживают в среднем от 5000 до 7000 новых уязвимостей, и это не предел. Например, в прошлом году количество появившихся вредоносов достигло отметки в 16 555!
Такое количество потенциальных дыр примерно равняется цифре в 13-45 утечек данных в день, от которых практически невозможно защититься. На протяжении долгих месяцев над бизнесом висит угроза финансовых и репутационных потерь.
Очевидно, что имеющиеся знания устаревают моментально, а еще вчера эффективные средства защиты могут оказаться беспомощными в самый неподходящий момент. Можно ли противостоять нахлынувшей волне опасностей? Ответ – да, главное знать врага в лицо. Ведь, несмотря на постоянный апгрейд средств атаки, общие базовые принципы и векторы нападения остаются неизменными.
Для начала стоит разобраться с внутренними целями и задачами злоумышленников, которых не так много: кража денег; мошенничество; кибератака, инициированная конкурентами; корпоративный шпионаж; массовая хакерская атака.
Дальше стоит определить, в каких зонах риска находится бизнес. Кражи финансов со счетов, шифрование данных с целью выкупа и скрытый майнинг – универсальная угроза для компаний любых форм и размеров. А вот промышленного шпионажа или масштабного штурма с использованием новых технологий, в большинстве ситуаций, стоит опасаться только крупным корпорациям. Злоумышленники отнюдь не дураки, и не будут тратить десятки тысяч долларов, если прибыль не превысит предполагаемые затраты. Любые сценарии внешнего негативного воздействия всегда подчинены принципам экономической эффективности. Проще говоря: из всех способов выбирается самый простой и дешевый.
Например, в корпоративном шпионаже самый удачный вектор атаки – использование инсайдера. Проще и дешевле внедрить своего человека, или подкупить кого-либо из персонала компании, чем собирать группу технических специалистов, покупать современное оборудование и взламывать периметр безопасности грубой силой. Хакерские атаки – уголовно наказуемое преступление, оставляющее за собой массу нежелательных улик. К тому же, если в компании отсутствует специфическое мониторинговое ПО, действия «крота» крайне сложно отследить, а злой умысел – практически невозможно доказать.
Малый и средний бизнес не слишком привлекательны для сложных операций. Обычно такие фирмы не обладают важными промышленными секретами, а их клиентская база представляет собой не слишком большую ценность. Однако, риски инсайдерства очень высоки. Но речь идет не о внедрении своего человека, а о сотрудниках, решивших развить свой бизнес за счет ресурсов работодателя. Или о нишевой конкуренции, в рамках которой нелояльный персонал перекупают конкуренты.
В сегменте небольших компаний серьезную угрозу представляют атаки с шифрованием данных и требованием выкупа и скрытый майнинг.
Оба способа отличаются дешевизной и масштабностью, поэтому под удар редко попадает одна фирма: в небольшой промежуток времени спам получают десятки и даже сотни различных бизнесов. В 90% случаев способ доставки вредоносов – фишинг. Сложные программы, позволяющие отключить системы защиты, могут стоить в даркнете не одну тысячу долларов. При этом всевозможные черви и майнеры обходятся в копейки.
Основной упор делается на массовость. Фишинговая рассылка ведется по большому количеству сотрудников: а вдруг кто-нибудь возьмет и откроет опасное послание.
К несчастью любопытные находятся практически всегда. Дальше ситуация развивается по одному из сценариев. Или бизнес останавливается намертво: данные зашифрованы и злоумышленники требуют выкуп. Или в ничего не подозревающей фирме вдруг начинают тормозить все машины – офис превратился в ферму для майнинга.
На сегодняшний день практически любой способ атаки предполагает тесное взаимодействие с персоналом компании-жертвы, поскольку это самый дешевый и быстрый способ просочиться внутрь периметра информационной безопасности. Выводы очевидны: для надежной защиты бизнесу необходимо не только регулярно обновлять всевозможные антивирусы и файерволлы, но и внедрять системы мониторинга действий сотрудников. Определив рисковые зоны и взяв под контроль активность персонала у компании появляется шанс избежать утечки данных и серьезного финансового ущерба.