Жертвами киберпреступников зачастую становятся уязвимые сотрудники компаний: через точечную атаку на них мошенники попадают в сеть, крадут конфиденциальные данные и вымогают денежные средства. Директор по акселерации кластера информационных технологий фонда «Сколково» Алексей Борисов и резиденты «Сколково» расскажут, как хакеры вводят в заблуждение пользователей и какие инструменты информационной безопасности применяют компании.
Как в нынешнем году обстоят дела с киберактивностью по отношению к российским ресурсам?
Алексей Борисов, директор по акселерации кластера информационных технологий фонда «Сколково»:
В 2022 году цифровая инфраструктура России на 80 процентов чаще подвергалась кибератакам, чем в прошлом году. Так, 7 октября Сбербанк https://ria.ru/20221025/kiberataka-1826587143.html выдержал крупнейшую в своей истории кибератаку примерно с 30 тысяч устройств, которая длилась 24 часа и 7 минут. Массивная DDoS-атака велась с участием около 104 тысяч хакеров, с инфраструктуры, расположенной в зарубежных государствах. Социальная инженерия остается одним из самых действенных методов для совершения киберпреступлений. Мошенникам не требуются сложные технические решения, напротив — им достаточно использовать открытые каналы для взаимодействия с потенциальными жертвами.
В 2021 году 45 процентов россиян столкнулись с фишингом — одним из направлений социальной инженерии, а в текущем году количество атак увеличилось в два раза.
Можно ли считать, что атаки через фишинговые письма наиболее эффективны против сотрудников маленьких компаний, а для корпораций чаще всего применяют таргетированные многовекторные хакерские методы?
Алексей Горелкин, генеральный директор компании Phishman, резидент «Сколково», получает поддержку фонда на развитие бизнеса, создатель продукта для повышения корпоративной киберосознанности:
Среди киберпреступлений наиболее распространены DDoS-атаки на отказ с целью вывести IT-ресурс из строя. Это достаточно простой метод, которым балуются даже школьники. Они могут взломать чей-то пароль и получить доступ к учетным записям, не задумываясь о последствиях. Далее по популярности идут атаки с использованием методов социальной инженерии, чаще всего — фишинг. Конечно, хакеры могут взломать систему компании через уязвимости, однако это дорогой и трудозатратный путь. Проще сделать фишинговую рассылку, которая стоит около 1000 долларов и окажется намного эффективнее, поскольку самые успешные киберпреступления происходят через людей. Атака не всегда подразумевает порчу файлов, иногда ее цель — доступ к информации и ее перепродажа.
Социальная инженерия практически всегда начинается с эксплуатации доверия и человеческой невнимательности и слабости. Один из сценариев — когда мошенники создают небезопасную ситуацию, чтобы напугать человека и отключить его логическое мышление. Например, сотруднику приходит письмо о том, что систему компании атакует шифровальщик, поэтому пользователь должен скачать определенный файл на свое устройство. Второй сценарий — когда фишинговые сообщения мимикрируют под обычные корпоративные письма: человек проявляет невнимательность и открывает финансовый документ или коммерческое предложение, содержащее угрозу.
Злоумышленники могут рассылать сообщения с вредоносным ПО, вроде червя Mimail для кражи личных данных из учетных записей. Также хакеры включают таргетированные ссылки, использующие определенные параметры пользователя, такие как страна, часовой пояс, язык, тип браузера, устройство и другие. Благодаря возможностям нейросетей атаки становятся все более точечными, поскольку ИИ способен создать цепочку обращений с индивидуальным подходом к каждому человеку.
Киберпреступники хорошо ориентируются в новостной повестке и социальных вопросах, чтобы выманивать деньги у своих жертв. Так, по информации «Доктор Веб», злоумышленники начали использовать тему мобилизации для обмана пользователей и хищения средств через биткоин-кошельки. Получили распространение и мошеннические схемы с использованием западных брендов, которые ушли из России. Преступники получали деньги за фейковые виртуальные карты оплаты в App Store и PlayStation Store или за доступ к популярным онлайн-сервисам.
Какие данные интересны киберпреступникам?
Андрей Федоров, генеральный директор компании Velter — резидента «Сколково», разрабатывает инновационные гаджеты для безопасного использования смартфонов:
Для киберпреступников представляют интерес практически любые данные: взломанные учетные записи смартфонов, содержимое памяти телефона, идентификационные и банковские данные. Всю эту информацию можно продать на черном рынке или использовать для более сложных преступных схем. Скажем, личные гаджеты сотрудников крупных компаний могут взломать, чтобы добыть корпоративную информацию. Инструменты, позволяющие дистанционно активировать камеру и микрофон, отслеживать устройство и получать доступ к файловому хранилищу, свободно продаются в даркнете. Атака происходит незаметно, и жертва даже не подозревает, что именно ее зараженный смартфон стал источником утечек.
Вредоносные письма открывают до 85 процентов сотрудников, в основном это представители бэк-офиса, ассистенты и менеджеры.
Правда ли, что кибермошенников интересуют как сотрудники финансовых отделов, которые имеют возможность проведения банковских операций, так и IT-специалисты с высоким уровнем доступа ко всем корпоративным системам?
Алексей Горелкин, генеральный директор компании Phishman:
Попасться могут все. Атаки зависят в первую очередь от структуры организации и ее процессов, в некоторых компаниях сотрудники совсем не проверяют электронные письма. По нашим наблюдениям, атака на топ-менеджеров происходит реже. Обычно хакеры начинают с сотрудников среднего звена и айтишников, поскольку последние, как ни странно, совершают довольно грубые ошибки из-за низкой киберосознанности.
Какие шаги надо предпринять компаниям, чтобы противостоять киберугрозам?
Алексей Борисов, директор по акселерации кластера информационных технологий фонда «Сколково»:
Компании могут предотвратить киберугрозы путем создания комплексной системы цифровой защиты. При этом небольшие организации в России в основном используют только антивирусное ПО из-за ограниченного бюджета и слабой информированности об угрозах. Но эшелонированной системы защиты информации, передовых технологий кибербезопасности и систем против утечек окажется недостаточно, если сотрудники не понимают принципов кибербезопасности и реагируют на уловки социальной инженерии. Компаниям стоит правильно выстраивать процессы в сфере ИБ для всех сотрудников.
Как можно защитить личные устройства сотрудников?
Источником утечки корпоративной информации могут стать личные мобильные гаджеты сотрудников, поскольку из-за удаленного формата работы многие организации разрешают работу на своих устройствах (BYOD). Тем временем приложения способны передавать геопозицию без ведома пользователей и прослушивать разговоры.
Поскольку компании не могут контролировать личные гаджеты, то разумным решением может стать использование экранирующих устройств, которые блокируют беспроводную связь смартфонов и планшетов. Экранирующие чехлы и капсулы для мобильных применяются для защиты от дистанционного взлома, отслеживания, доступа к камерам и микрофонам, а также для безопасного хранения мобильных устройств. Такие устройства способны физически отключить смартфоны, планшеты и ноутбуки от беспроводных сетей, предотвращая удаленный доступ к гаджетам. Для защиты от отложенной записи возможно применение джаммера, который при помощи ультразвука подавляет микрофоны на смартфонах и полностью исключает утечку информации по аудиоканалу.
Помимо построения системы современных защитных решений, компаниям необходимо готовить своих сотрудников ко всевозможным киберугрозам. Социальная инженерия работает только благодаря существованию человеческого фактора, из-за которого страдают и подвергаются действиям мошенников не только их собственные, но и корпоративные данные. При этом нельзя сказать, что за последние три года в частном и государственном секторах было найдено универсальное средство от этой болезни. Поэтому компаниям по-прежнему необходимо на постоянной основе повышать осведомленность команд о современных мошеннических схемах, которые выбирают киберпреступники с учетом внешних факторов и новостной повестки.