Гігієна від кіберзлочинності

Гігієна від кіберзлочинності

кран

Кіберзлочинці крадуть мільйони через елементарну неуважність і лінощі користувачів.

Системи безпеки по всьому світу щосекунди реєструють від 50 до 350 кібератак на користувачів інтернету і різні додатки на зразок пошти та соціальних мереж.

Віруси, що розповзаються неякісними сайтами, трояни, шкідливі е-листи, стають ідеальною зброєю кібершахраїв, які хочуть і можуть заробляти величезні гроші на незахищеності або недоліках безпеки, найвитонченішими способами.

Найнеприємніше те, що ваша компанія може стати наступною, хто буде випробуваний на «міцність» кіберзлочинцями. Впевнені, що готові до перевірки?

Як працює соціальна інженерія

Влітку 2017 року відразу три віруси: Bad Rabbit, WannaCry і Petya - паралізували діяльність тисяч підприємств по всьому світу, в тому числі ряд українських ЗМІ і великих вітчизняних корпорацій.

Одні шахраї займалися відвертим шкідництвом - безповоротно шифрували дані, інші скоювали злочин з метою незначного викупу (Petya, наприклад, просив за «послугу» дешифрування 300$ в біткоінах). І ті, і інші успішно реалізували масові руйнівні напади під носом кращих ІТ-фахівців.

Сумарний збиток склав понад мільярд доларів, причому відгомони цих послідовних кібератак ще можна почути в бізнес-середовищі, яке виявилася банально не готовим до таких сценаріїв. З усією потужністю програмного забезпечення, захищеності протоколів безпеки і криптографічних (шифрувальних) пристроїв, люди виявилися безсилими перед маніпуляціями зловмисників. Але як?

Експерти визнають: причина беззахисності всіх сучасних корпоративних систем безпеки криється в самій людині, яка і є головною мішенню злочинців в мережі.

Під рядового клерка «заточені» і методи роботи соціальної інженерії - умисної атаки на інформаційні системи з метою проникнення в різні аспекти бізнесу без якихось технічних засобів, тобто прямо і побічно впливаючи безпосередньо на користувачів.

Техніка злому: кіберзлочинці проникають в ваше життя

Для здійснення онлайн-злочинів, шахраї найчастіше використовують відкриті дані жертв, якими, незважаючи на всі застереження, щедро рясніють соціальні мережі і корпоративні сайти. Серед ефективних способів для підготовки «злому» - крадіжка портативних пристроїв ( «флешки», ноутбуки) і детальне дослідження хмарних кошиків компанії.

Необачність рядових співробітників і технічні прогалини в організації безпеки інформаційних систем, помножені на хороші акторські дані і підготовленість кіберзлочинців, підвищують шанси останніх в грі «як вкрасти мільйон».

Як не дивно, найефективнішими в боротьбі зі зломом особистого простору невдалих громадян, стають такі загальновідомі прийоми:

Fishing

ІТ-фахівцям добре відомо, що електронна пошта - найбільш вразливий ресурс. П'ять місяців тому, через корпоративні пошти близько 80 компаній, почалася нова хвиля заражень, за якою стояв вірус Petya.

Експерти впевнені, що саме через масові розсилки заражених листів - в професійному середовищі типовий підвид фішингу - за кілька годин вдалося поширити вірус внутрішніми мережами і робочими програмами на кшталт M.E.doc в Україні. Після короткого незапланованого перезавантаження, система починала наполегливо вимагати викуп.

Petya.A

Підвид фішингу - «троянські коні»

У вхідних листах злочинці надсилають завуальовані посилання з проханням щось скачати і встановити. На нашій практиці зустрічалися випадки, коли бухгалтер встановлював на корпоративний комп'ютер програму для доступу до соціальних мереж в обхід фаєрволу.

В таку шкідливу програму був «зашитий» віддалений доступ для повного управління комп'ютером жертви. Через два тижні, використовуючи цей факт, шахраї намагалися віддалено вивести з рахунків компанії 500 000₴, але, на щастя для невдалого бухгалтера, помилилися в реквізитах, тому платіж не пройшов. А в скількох випадках подібні платежі все-таки здійснюються?

вірус
Приклад «троянського коня» з замаскованим гіперпосиланням на заражений сайт. Фото - securelist.com

«Дорожні яблука»

Інструментом хакерів - так званими «дорожніми яблуками» - виступають підкинуті цікавим колегам інформаційні пристрої, заражені вірусами - CD, flash-карти, планшети, які при підключенні до «здорової» системи, миттєво їх отруять і заблокують.

Небезпека всіх цих методів криється в їхній невидимості і анонімності. Сам процес «зараження» неспеціалісти з безпеки виявлять тільки через 1-2 години після того, як інформаційна система вимкнеться і попросить у них грошову компенсацію за відновлення робочих функцій, при тому, що вони, швидше за все, ніколи не дізнаються, хто її запросив.

яблука
Екран комп'ютера, зараженого вірусом Petya

Як захистити себе в інтернеті

Захистити себе в загальнодоступній інформаційній мережі від несанкціонованого «злому», досить просто. Є кілька нескладних рекомендацій, які дійсно працюють. Вони допоможуть не потрапити в число жертв нової хвилі хакерських атак.

Впровадити в компанії політику «білих» списків. Це має на увазі таку настройку системи Active Directory, яка забороняє запуск будь-яких додатків, крім зазначених вручну перевіреними фахівцями.

Такі заходи безпеки потребуватимуть додаткових кадрових ресурсів від служби техпідтримки, але дійсно допоможуть навіть в разі несанкціонованого запуску вірусу-трояна. Операційна система сама заблокує його активність, навіть якщо корпоративний антивірус «промовчить».

Встановити пароль на BIOS комп'ютера і заборонити завантаження з зовнішніх носіїв, щоб ускладнити зловмиснику можливість отримати права адміністратора до локального комп'ютера.

Заборонити підключення до офісних ресурсів з мережі Wi-Fi, а краще зовсім перевести її в окрему підмережу, щоб звідти можна було потрапити тільки в схвалені корпоративні джерела мережі інтернет і більше нікуди.

Раз на місяць проводити навчання і тестування співробітників, пояснюючи наслідки відвідування сайтів сумнівного змісту (соціальні мережі, порнографія, розважальні відеоканали) для компанії і особисто для них. Прищепити всім здорову звичку до резервного копіювання.

Великому бізнесу важливо проводити аудит інформаційної безпеки (комплексну перевірку) інформаційних систем не рідше 1 разу на рік. Причому, важливо це робити силами незалежних компаній, у яких ще не «замилене» око на вашу систему.

Якщо вірусна атака все ж таки не обійшла вас стороною, то краще, що ви зможете зробити - це відключити комп'ютер від Wi-Fi, щоб не дати поширитися зараженню далі, і чекати допомоги кваліфікованих фахівців.

Але головне для ефективної корпоративної інформаційної безпеки - свідомість: поки співробітники безвідповідально «клацають» на всі вхідні посилання в поштовій скриньці, а керівники економлять на якісному комплексному захисті своїх інформаційних систем, кіберзлодії можуть бути впевнені в завтрашньому дні.

Фото: flickr.com
Обробка: Vinci
назад
далі