Ведение бизнеса

От целенаправленных атак киберпреступников сегодня не защищен никто

Нынешнюю ситуацию на рынке корпоративной информационной безопасности можно обозначить одним словом из четырех букв, которые, увы, никак не складываются в слово «счастье». Была в свое время такая известная кавээновская шутка. Однако шутки шутками, а ситуация сложилась действительно серьезная.

Нынешнюю ситуацию на рынке корпоративной информационной безопасности можно обозначить одним словом из четырех букв, которые, увы, никак не складываются в слово «счастье». Была в свое время такая известная кавээновская шутка. Однако шутки шутками, а ситуация сложилась действительно серьезная.

За последний год произошло резкое изменение количества и качества атак киберпреступников, направленных против корпораций: злоумышленники не просто намного чаще предпринимают попытки получить доступ к информации, но еще и начали применять для этого «крупнокалиберные», «бронебойные» средства.

Почему это происходит? Мне кажется, таков результат эволюционного развития киберпреступников и хакеров. (Прежде было принято считать их всего лишь сетевыми хулиганами, не ставившими перед собой коммерческих целей; как выяснилось, эта «шпана» также развивалась и училась — на своих ошибках и победах.) К сожалению, это плохая новость. Как известно, «есть у эволюции начало, нет у эволюции конца». А значит, дальше будет только хуже.

На рынке домашних пользователей удалось добиться некоторого баланса. Киберпреступники «хакают» и воруют, киберполиция их выслеживает и находит, а антивирусные компании предлагают вполне адекватные средства защиты. В итоге вся эта экосистема находится в более или менее стабильном состоянии. Радикально изменить сложившуюся ситуацию можно только при помощи контроля со стороны государства, путем введения электронных паспортов, создания международной интернет-полиции.

Но вот на корпоративном рынке говорить о каком-либо балансе пока просто невозможно, а чаша весов явно склонилась в сторону злоумышленников. Нынешний уровень реализации защиты информационных систем, качество подготовки работающих в компаниях ИТ-специалистов, уровень образованности персонала в вопросах безопасности и количество «дыр» в программном обеспечении (которых, несмотря на все усилия софтверных компаний, остается достаточно много) позволяют киберпреступникам проводить не просто массовые, но и весьма результативные атаки. Так что гарантировать приемлемый уровень защиты предприятий от таких атак сегодня не в состоянии практически никто. Это нужно понимать.

Для организации атак на корпоративные информационные системы сегодня используются самые разные методы. В частности, ворованные сертификаты. Как следствие, из перечня средств обороны, применяемых в сфере информационной безопасности, сертификацию теперь можно исключить: она не работает. Ведь, как ни грустно, жертвами шпионских атак наравне с другими предприятиями стали… компании, которые отвечают как раз за выдачу сертификатов и цифровых подписей! Вот так. Разговоры о необходимости введения электронной подписи в России продолжаются, а сама по себе ЭЦП как опция уже потеряла свою актуальность, оказавшись бесполезной. И это еще одна неприятная новость. И не последняя. Впереди нас ждет немало новых разочарований.

Почему нападающие побеждают, а обороняющиеся перестали держать удар? Все дело в том, что существующие методы защиты корпоративных вычислительных и коммуникационных сред рассчитаны на традиционную киберпреступность. То есть на тех злоумышленников, которые охотятся как за «домашними» компьютерами, так и за корпоративными рабочими станциями. В итоге вся стратегия информационной безопасности оказалась «заточена» под традиционные методы атак — так называемые случайные заражения. Но как только начинаются целенаправленные попытки вторжения, имеющиеся средства перестают справляться со своими задачами. В наши дни от целенаправленных атак не защищена, по сути, ни одна компания, ни одно государственное учреждение. Зато потери от таких атак могут быть весьма масштабными.

Одна из показательных историй — разрушительная «работа» червя Stuxnet. Впервые о нем стало известно в июле 2010 года. По сути, работа над созданием и запуском этого зловреда представляла собой огромный проект, в котором был занят мощный коллектив высококлассных специалистов: архитекторов, программистов, тестировщиков…

Скорее всего, главной задачей Stuxnet была как раз террористическая атака, направленная против Ирана. Вредонос должен был вывести из строя газовые центрифуги, которые используются для обогащения урана на заводе, расположенном в городе Натанзе. Некоторые эксперты выдвигают гипотезу, что атаку организовали израильские спецслужбы. Другие уверены, что главным заказчиком были США. Как бы то ни было, Stuxnet нанес Ирану колоссальный ущерб. Теперь иранская ядерная программа отброшена на несколько лет назад.

Конечно, в данном случае речь идет не столько о корпоративной, сколько об индустриальной атаке. В последнем случае, кстати говоря, совершенно необязательно, чтобы компьютеры были подключены к Интернету. Индустриальный вирус, направленный против отгороженного от внешних коммуникаций объекта, действует по принципу ракеты: он должен «долететь до нужной точки» и только потом «взорваться».

Как и настоящая, боевая, такая «вирусная ракета» обладает несущей частью и боеголовкой. «Доставить заряд» до цели мог любой зараженный внешний носитель — карта флеш-памяти или ноутбук. А сотрудник, который пришел с этим ноутбуком на объект и вошел в защищенный сегмент сети, мог и не знать, что пронес с собой вирус.

В СФЕРЕ КОРПОРАТИВНОЙ ИТ-БЕЗОПАСНОСТИ ОСНОВНУЮ УГРОЗУ ПРЕДСТАВЛЯЕТ СОБОЙ ДАЖЕ НЕ КИБЕРШПИОНАЖ. РЕЧЬ УЖЕ ИДЕТ О ПРОМЫШЛЕННЫХ И ВОЕННЫХ КИБЕРДИВЕРСИЯХ. КАК ТА, ЧТО ОТШВЫРНУЛА НЕДАВНО ИРАНСКУЮ ЯДЕРНУЮ ПРОГРАММУ НА НЕСКОЛЬКО ЛЕТ НАЗАД

История с Stuxnet стала первым случаем кибератаки, которая не требовала никакого «ответа с той стороны». И я уверен, что этот случай не станет единственным эпизодом. Боюсь, подобные сценарии могут теперь повторяться. А объектами нападения рискуют стать энергетические, транспортные и другие индустриальные или инфраструктурные объекты. Самое страшное, что речь теперь идет не о банальном воровстве и не о шпионаже, а о промышленных или военных диверсиях, настоящих террористических атаках.

Другой все более распространенный способ нападения на защищенные (как принято считать) информационные системы преследует иные задачи — воровство информации или промышленный шпионаж. Правда, благодаря таким проектам, как WikiLeaks, работа разведчиков стала куда более сложной. У них теперь столько данных, что они попросту тонут в них. Сведений, интересных с точки зрения промышленного шпионажа, в WikiLeaks не слишком много. Зато информации, интересующей конкурентов, с избытком в корпоративных базах данных отраслевых лидеров.

За последнее время произошло несколько десятков инцидентов, которые очень напоминали как раз попытки шпионского проникновения. Так, 19 сентября в Японии была взломана компьютерная сеть компании Mitsubishi Heavy Industries Ltd. (MHI), которая производит, в частности, корабли, ракеты и… компоненты для АЭС. Информационные агентства сообщали, что это первая кибератака на оборонную промышленность Японии. Или первая, о которой стало известно?

Объектами подобных нападений со стороны киберпреступников (и их заказчиков) становятся конкретные предприятия. То есть для атаки на одну компанию создается специальная вирусная программа! Готовы ли к таким угрозам штатные средства защиты? Разумеется, нет. Ведь речь идет не о защите от случайного заражения (когда достаточно элементарной кибергигиены), а о необходимости готовиться к целенаправленным акциям. Мало того, киберпреступники не просто тщательно выбирают и изучают свою жертву, но и готовят нападение таким образом, чтобы проникновение в корпоративную сеть было гарантированно успешным. Ну а все остальное — уже «дело техники». В созданную брешь легко проникает шпионское программное обеспечение, которое способно украсть практически все, что есть на компьютере. В результате о том, что именно пропадает с конкретных компьютеров, не знают даже службы безопасности этих организаций.

Жертвами таких атак «второй степени критичности» (если считать террористические кибератаки инцидентами первой степени) становятся, как правило, государственные учреждения, военные подрядчики и различные научные организации, занимающиеся секретными разработками. Единственным средством защиты от подобных вторжений остается отключение внутренней сети компании от Интернета. Здесь необходимо придерживаться жесткого правила: если речь идет о работе с секретной или конфиденциальной информацией, выход в глобальную Сеть должен быть закрыт.

Как в таком случае пользоваться Интернетом? Самое простое — установить специальные front-end компьютеры, полностью обособленные от корпоративной сети. Даже если вирус каким-то образом проникнет через эти рабочие станции внутрь информационной системы организации (скажем, на флешке), то передать информацию «обратно» (заказчикам атаки) будет очень сложно. А именно — только на внешнем носителе. Но этот канал довольно легко отследить. Да и объемы информации, которые можно скачать на флеш-карту, как правило, слишком малы. Ныне ведь имеет смысл воровать только терабайтами! И выполнить такую работу (если соблюдены изложенные выше условия) без инсайдера невозможно. А если в компании засел инсайдер, уже не важно, есть ли доступ в Интернет. Это уже совсем другая тема, относящаяся к компетенции классических служб безопасности.

Кроме этих двух наиболее опасных видов атак, случаются и инциденты «третьей степени». Ущерб от них на порядок ниже, чем от первых двух. К этому классу нападений относятся, скажем, DDoS-атаки и кража информации, которая не представляет собой большого секрета, но способна испортить, например, репутацию компании. Наиболее характерный пример — утечка клиентской базы. Имиджевые потери, конечно, приносят серьезные убытки. Но все-таки их нельзя сравнить с теми потерями, которыми чреваты шпионские и уж тем более промышленные атаки.

Начать дискуссию

При выполнении нацпроектов обнаружены ценовые соглашения

Компании и ИП вступили в картельный сговор для поддержания цен на торгах. Общая сумма контрактов превысила 2,8 млрд рублей.

Курсы повышения
квалификации

20
Официальное удостоверение с занесением в госреестр Рособрнадзора

💥Обзор к утру четврега: нашли лекарство от болезни Бехтерева, цены на хлеб взлетели, в Perrier нашли бактерии

Добавим в ленту самых свежих новостей. Рассказываем обо всем, что писали и обсуждали в мире.

Контроль за ведением воинского учета и штрафы в 2024 году

В прошлом году увеличили штрафы за нарушения в сфере воинского учета. Контроль за его ведением усиливается: многие организации ожидают проверок военкомата уже в ближайшее время. Рассказываем, как проходят проверки и какие есть штрафы.

Контроль за ведением воинского учета и штрафы в 2024 году
Лучшие спикеры, новый каждый день

Выплаты многодетным на погашение ипотеки продлили: срок

В 2024 году многодетные получат порядка 50 млрд рублей на погашение жилищного кредита.

Какие меры принудительного исполнения можно применить к должнику

Рассказал о мерах применяемых к должнику, которые помогут быстрее исполнить решение суда.

И Москва, и Сочи опять подорожали. Что произошло с ценами на недвижимость в этих городах за месяц?

Продолжаю следить за тем, что происходит с ценами на недвижимость в Москве и в Сочи. Как думаете, где цены выросли сильнее? А что будет с ипотекой? Вот и узнаем. В прошлый раз я смотрел февраль–март. Изучаем, что произошло за месяц, думаем, что будет дальше.

И Москва, и Сочи опять подорожали. Что произошло с ценами на недвижимость в этих городах за месяц?
Опытом делятся эксперты-практики, без воды

Официально: даны прогнозы роста основных показателей экономики

Минэкономразвития ждет, что за 2024 год ВВП превысит 191 трлн рублей, реальные доходы населения вырастут на 5,3%, а безработица сохранится в пределах 3%.

​Вчера поспешил, сегодня — опоздал. И как же правильно?

Вот уж действительно головоломка. Вчера налоговики тебе сказали: «Поспешишь — нас насмешишь», а сегодня: «Сам виноват. Надо было раньше думать». А на кону, между прочим, опять деньги.

​Вчера поспешил, сегодня — опоздал. И как же правильно?

Бухгалтеры не знают элементарных вещей!

20 лет я главный бухгалтер. Большую часть из них работала в Хабаровском крае. С проблемой ниже, конечно, сталкивалась, но не сплошь, а вопрос с контрагентом решался быстро и безболезненно.

Бухгалтеры не знают элементарных вещей!
Общество

На сколько подорожал шашлык: суммы и наш опрос

Заметнее всего подорожал шашлык из курицы. Стоимость блюда выросла на 20%, до 389 рублей.

Летом стартует очередной эксперимент по маркировке товаров

Минпромторг предложил с 1 июля 2024 года провести эксперимент по маркировке полимерных труб и их сырья.

1
Мошенничество

Малоактивные и брошенные аккаунты работников сервисов доставок стали основой мошеннической схемы

В Санкт-Петербурге полицейские задержали подозреваемого в интернет-мошенничестве через сервисы доставок.

Миникурсы, текстовые и видеоинструкции для бухгалтеров
Инвестиции

Держатели облигаций «Киви финанс» могут потребовать погасить их досрочно

Эмитент проведет выплаты в течение 7 рабочих дней с даты получения требования.

Оценивать риск нарушения закона и принимать решение о проверке будут по 500 индикаторам. А работать когда? 🕵️‍♀️«Ночной бухгалтер» № 1671

Минэкономразвития уже согласовал 30 новых критериев оценки рисков, а до конца года добавят еще 60-70. К концу 2024 году число индикаторов риска увеличится до 500. Как вообще следить за всеми?

Иллюстрация: Вера Ревина/Клерк.ру
Товарный знак

👏 Суд: в товарных знаках нельзя указывать «№1». Но многие компании пренебрегают, хотя это не очень эффективно — говорит эксперт

Роспатенту напомнили, что при регистрации брендов нельзя использовать элементы, которые создают впечатление о превосходстве товаров.

Реклама

С 4 мая упростили продление договора на рекламную конструкцию

Начинают действовать изменения в закон о рекламе и ряд других нормативных актов.

Обзоры новостей

⚡️ Итоги дня: депутат заработал 200 млн рублей, организм может сам вырабатывать алкоголь, у «Яндекс Маркет» ребрендинг, а нейросеть придумала рецепт кофе

Подготовили обзор главных событий дня — 24 апреля 2024 года. Все самое интересное, что писали и обсуждали в сети, в одной подборке.

Тренды договорной работы — 2024

Качественная работа над договором — это работа по минимизации рисков при его исполнении. Потребность что-то отразить в договоре обычно отражает обычаи делового оборота или новые позиции в судебной практике. Если мы говорим о трендах договорной работы в 2024 году, то здесь мы можем отметить и новое, появившееся в этом году, и то, что сохраняет свою актуальность не первый год. В этой статье остановимся коротко на основных договорных трендах.

Тренды договорной работы — 2024

Начальника отдела камеральных проверок арестовали по делу о взятке

За получение взятки в размере 12 млн рублей суд заключил под стражу сотрудника ФНС в Новосибирске.

Интересные материалы

ЭДО

Электронные перевозочные документы станут обязательными. Когда и как с ними работать

С 1 сентября 2022 года стартовала работа ГИС ЭПД — государственная информационная система электронных перевозочных документов. Она обеспечивает обмен сведениями между всеми участниками перевозочного процесса. Оператором ГИС ЭПД стал Минтранс. Рассказываем об электронных документах по грузоперевозкам, как с ними работать и как их внедрять.

Электронные перевозочные документы станут обязательными. Когда и как с ними работать
1