Интернет и IT

Головотяпство со взломом

Россия — страна с хорошо развитым рынком хакерских услуг, причем чаще «черных», нежели «белых». Стоимость взлома корпоративного сервера здесь начинается с $800. А беспечность многих российских компаний в вопросах информационной безопасности создает кибервзломщикам прекрасные условия для работы.
Головотяпство со взломом
Фото: Кублог

Россия — страна с хорошо развитым рынком хакерских услуг, причем чаще «черных», нежели «белых». Стоимость взлома корпоративного сервера здесь начинается с $800. А беспечность многих российских компаний в вопросах информационной безопасности создает кибервзломщикам прекрасные условия для работы.

Согласно данным исследования «Инфор­ма­ци­он­ная безопасность бизнеса», проведенного «Лабораторией Касперского» и B2B International в 2015 году, 95% организаций сталкивались с внешними киберугрозами в той или иной форме, при этом около половины из них теряли важную информацию или деньги.

Подлинный масштаб проблемы со стороны часто не виден, поскольку пострадавшие компании предпочитают по возможности не афишировать свои потери и слабость ИТ-систем. Но сведения о крупных потерях, понесенных бизнесом в результате действий киберпреступников, время от времени все-таки попадают в информационное поле. «В 2014 году, например, в результате целенаправленной атаки злоумышленников на платежную систему Qiwi было похищено 88 млн рублей», — говорит Алексей Коняев, старший консультант по противодействию мошенничеству компании «SAS Россия/СНГ». Относительно недавняя история — потеря казанским Энергобанком 234 млн рублей в ходе торгов на валютном рынке. 27 февраля этого года Центробанк РФ зафиксировал целую серию «странных» крупных сделок, совершенных Энергобанком, которые в течение нескольких минут привели к колебанию курса рубля почти на 15%. Регулятор даже заподозрил в этом либо сознательное манипулирование рынком, либо ошибку трейдеров банка. Впоследствии выяснилось, что в ИТ-систему банка удаленно проникли неустановленные лица и совершили от его имени неправомерные сделки по покупке и продаже валюты на бирже.

Ведущий аналитик отдела развития компании «Доктор Веб» Вячеслав Медведев сравнивает хакера с человеком-невидимкой, попавшим в чужую квартиру: «Злоумышленник, проникший в корпоративную систему, может многое: перевести деньги со счета компании, зашифровать данные и потребовать выкуп, провести с компьютеров компании DDoS-атаку, заблокировать общение с партнерами и отправить им от вашего имени «заманчивое предложение», записывать ход совещаний. По сути, он получает все полномочия гендиректора, являясь при этом самозванцем».

Облака или тучи?

Бизнес все чаще использует облачные сервисы и предоставляет сотрудникам удаленный доступ в корпоративную сеть. Однако новые технологии несут не только новые возможности, но и угрозы. Мы начинаем так от них зависеть, что стоит киберзлоумышленникам вывести из строя, например, CRM-систему, как компанию разбивает настоящий операционный паралич: рушится взаимодействие не только между филиалами, но и отделами, которые трудятся бок о бок, теряется связь с клиентами, а удаленные сотрудники оказываются полностью изолированными. Показательным стал случай, произошедший в феврале 2016 года в США, в Голливудском пресвитерианском медицинском центре. Хакеры заразили компьютеры учреждения вирусом-шифровальщиком, из‑за которого использовать CRM-систему стало невозможно, и потребовали выкуп в размере 40 биткойнов (примерно $17 тыс. по тогдашнему курсу). Все делопроизводство сразу же встало, медперсоналу пришлось вести записи с помощью ручки и бумаги, часть пациентов распределили по другим клиникам. Тогда не помогли ни ФБР, ни приглашенные эксперты по информационной безопасности; медцентру пришлось выплатить хакерам запрашиваемую сумму, чтобы система была разблокирована.

Оборотная сторона каждой новой технологии — новая потенциальная уязвимость системы безопасности. «Все чаще компании отказываются от собственных серверных мощностей и переносят свои информационные системы в ЦОДы и облачные сервисы, — отмечает Сергей Сошников, руководитель ИТ-отдела компании «Актив». — Одновременно растет потребность бизнеса в мобильности сотрудников и ведении разбросанных по всему миру контрагентов. Все это сильно влияет на информационную безопасность. Сегодня кибератаки чреваты для компании не просто материальным ущербом — они могут полностью уничтожить ее бизнес».

Помимо требования выкупа, хакеры используют множество других способов «монетизации» своих навыков. Например, стремятся получить доступ к компьютеру, где установлена программа «Клиент — Банк», чтобы взять под контроль управление счетами компании. «Затем они легко проводят мошенническую платежную операцию, похожую на настоящую, после чего форматируют систему, чтобы уничтожить все улики», — говорит Сергей Сошников.

Иногда целью хакеров становится информация: клиентские базы, данные по сделкам, техническая, юридическая или бухгалтерская документация. Ее перепродажа конкурентам может принести немалые барыши. А обнародование — нанести репутационный вред фирме-жертве.

Бизнес со значительной онлайн-составляющей особенно уязвим для DDoS-атак, от которых «падают» официальные сайты и коммуникационные сервисы компании и перестают работать личные кабинеты клиентов. Это приводит к замедлению работы веб-ресурса и ухудшению клиентского обслуживания, а также к незапланированным тратам на восстановление системы и репутации в глазах пользователей. Потери среднего и крупного бизнеса от одной DDoS-атаки, согласно исследованию «Лаборатории Касперского», обычно составляют от $50 до $440 тыс. Эксперты рынка информационной безопасности обычно включают Россию в Топ-5 стран мира по распространенности DDoS-атак.

Еще большей трагедией для онлайн-бизнеса может обернуться взлом корпоративного сайта с высокой посещаемостью — интернет‑магазина или развлекательного ресурса. Злоумышленники таким образом получают доступ к персональной информации клиентов портала — номерам паспортов, банковским реквизитам, адресам регистрации, телефонам. «Взлом сайта позволяет также заразить компьютеры его посетителей вредоносными программами и достать потом номера кредиток, пароли для доступа в интернет, почту и платежную систему, — объясняет Дмитрий Канаев (Caravan). — Результатом становится хищение денег у пользователей сайта и создание ботнетов для организации последующих DDoS-атак, спам-рассылок и прочего. Для владельца портала огласка такой утечки данных часто означает либо серьезные финансовые траты, либо прекращение коммерческой деятельности».

Один из недооцениваемых предпринимателями рисков — простой ресурса. Чаще всего компании бросают все силы на защиту денег и конфиденциальной информации, а на такие угрозы смотрят сквозь пальцы — и зря.

— Совсем недавно у меня были переговоры с клиентом, который довольно спокойно относился к безопасности своих данных, так как они имеют малую ценность на рынке, — рассказывает Владимир Княжицкий, генеральный директор ГК «Фаст Лейн» в России. — При этом он совершенно не учитывал того, что цена часа простоя в его бизнесе огромна. А ведь перед хакером часто ставят задачу элементарно приостановить на некоторое время работу компании и тем самым нанести ущерб.

Люди и программы

Инструментов информационной безопасности очень много. К ним относятся программные продукты, инструкции по безопасной работе в интернете, распределение прав доступа и многое другое. Поэтому начинать выстраивать систему защиты в компании необходимо с оценки угроз. «В первую очередь стоит точно определить для себя, какие риски более критичны, — советует Дмитрий Мананников, директор по безопасности SPSR Express. — Нужно понимать, что защитить всё и ото всех невозможно. Следовательно, важно на начальном этапе расставить приоритеты. И уже исходя из этого определять те меры, которыми вы будете защищать свои системы».

Надежным помощником в этом деле может стать система управления информационными рисками. Ее функции заключаются в оценке потенциальных угроз. «Существуют различные автоматизированные средства анализа и управления рисками, — сообщает Сергей Барбашев, эксперт по информационной безопасности Русской школы управления. — Например, такие как CRAMM, RiskWatch, Operational Risk Builder, Risk Advisor, COBRA, а также российская разработка ГРИФ 2006 из состава Digital Security Office 2006».

После определения потенциальных угроз и расстановки приоритетов проектируется система защиты. К базовому уровню защиты корпоративной информационной системы относятся антивирусные программы, антиспам для электронной почты и межсетевой экран (Firewall), к продвинутым — системы прозрачного шифрования, системы обнаружения вторжений (IDS/IDP), системы противодействия утечкам (DLP), системы защиты от целенаправленных атак (antiAPT). Если компания ведет бизнес через интернет (электронная коммерция, торговые площадки), то необходимо использовать специальное программное обеспечение или облачные сервисы для защиты веб-приложения от хакерских и DDoS-атак. Для крупных компаний практической необходимостью становятся центры управления безопасностью (SOC), построенные на системах мониторинга событий информационной безопасности (SIEM). Существуют также системы противодействия мошенничеству (antifraud), отслеживающие подозрительные транзакции в крупных информационных системах, и много других специфических систем информационной безопасности для решения точечных или нишевых задач, объясняет Рустэм Хайретдинов, руководитель проекта Appercut и заместитель генерального директора ГК InfoWatch.

Однако, при всем разнообразии технических инструментов защиты, невозможно построить эффективную систему информационной безопасности без участия сотрудников компании. Персонал своими действиями может как помочь уберечь секретную информацию, так и осознанно или неосознанно открыть к ней доступ злоумышленникам. Надеяться на программы — это все равно что поставить железную дверь в квартиру и дать ключ от нее соседке, которая при первой же возможности выдаст этот ключ цыганке, проводит аналогию Вячеслав Медведев («Доктор Веб»).

Хакинг на доверии

Самое слабое звено любой системы безопасности — все-таки люди. Поэтому хакеры-виртуозы, атакующие корпоративные системы безопасности, обычно не чистые «технари»: они, помимо прочего, прекрасно владеют психологией и навыками социального инжиниринга. Не зря многие приемы, позволяющие несанкционированно получить доступ к корпоративным секретам, называют «социальным хакингом».

Персоналу необходимо объяснять, как работать с секретной информацией, и проводить специальные тренинги. Злоумышленник, обладающий необходимой подготовкой, может выудить важную информацию даже по телефону. Не менее серьезную угрозу несут также фишинговые страницы и рассылки. Преступники копируют стиль и манеру изложения известного фирме-жертве учреждения — например, партнера или банка. Не заподозривший подвоха сотрудник может скачать вложение с вирусом или отправить конфиденциальные данные третьим лицам. Российские хакеры отмечают, что 80% взломов происходят при вольном или невольном содействии жертвы. Чаще всего последней посылаются письма с опасными вложениями или ссылками.

Очень важно объяснить персоналу «технику безопасности» при работе в Сети. Например, донести до сотрудника, отвечающего за осуществление платежных транзакций, что серфинг интернета с компьютера, где хранятся ключи для программы «Клиент — Банк», может окончиться весьма плачевно. Несет риск выход в интернет через смартфон — особенно когда сотрудники пользуются личным гаджетом для подключения к корпоративным веб-ресурсам.

— С развитием виртуализации корпоративных ресурсов увеличивается также количество взломов публичных «облаков», — говорит Дмитрий Канаев из Caravan. — По данным организации по защите облачных технологий Alert Logic, ежегодный темп роста таких преступлений в мире — около 45%. Как правило, этому способствует размытый периметр безопасности у компаний, недостаток их знаний об облачной среде. Так, утечка данных из облачного приложения нередко связана с использованием сотрудниками собственных смартфонов для просмотра конфиденциальных корпоративных документов. Смартфон автоматически сохраняет копии файлов, доступ к которым может легко получить хакер, заразивший тот или иной сайт вирусом. Для этого владельцу смартфона достаточно будет только посетить этот сайт.

Многие эксперты полагают, что сохранить корпоративные секреты можно также с помощью «запугивания» сотрудников материальной ответственностью в случае разглашения важных данных. «В каждом трудовом договоре с каждым сотрудником должны быть прописаны условия об обязанности обеспечить сохранность вверяемой конфиденциальной информации, — считает Владимир Берлизов, начальник юридического отдела компании CTI. — Либо следует подписывать с работниками соглашение о неразглашении конфиденциальной информации. Не стоит рассчитывать на штрафы: такой меры дисциплинарной ответственности не существует. Самое большее, на что можно рассчитывать (если удастся должным образом определить размер причиненных убытков), — это взыскать убытки в порядке, предусмотренном Трудовым кодексом».

При этом подписывать соглашение необходимо как с работающими в штате, так и вне его. Впрочем, как отмечает Владимир Берлизов, лучшая защита от утечки информации через сотрудников, — это максимальное ограничение их доступа к секретным данным. Одна из крупных угроз информационной безопасности связана с наличием у работников избыточных полномочий в корпоративных системах, которые не используются ими для выполнения своих непосредственных должностных обязанностей. Такое может произойти при получении повышения или переходе на службу в другой департамент.

За контроль над полномочиями сотрудников в информационных системах компании, как правило, отвечает служба информационной безопасности. Если и сотрудников много, и информационных систем, то выполнять функцию контроля и аудита прав доступа в ручном режиме проблематично. На этот случай, объясняет генеральный директор компании 1IDM Роман Федосеев, на рынке имеются специальные системы класса IdM (Identity Management), которые позволяют грамотно организовать процесс управления правами пользователей на основе ролевых моделей. По мнению Федосеева, благодаря использованию в компаниях IdM-систем сводится к минимуму человеческий фактор, а оценка и контроль прав доступа производятся автоматически, что, в свою очередь, приводит к снижению рисков разглашения секретных данных со стороны сотрудников компании.

Дружественный хак

Чтобы организовать эффективную систему информационной безопасности в компании, можно пойти от обратного — попросить стороннего специалиста взломать корпоративную систему и тем самым обнаружить «дыры». Таких специалистов называют «пентестерами». «На рынке работают компании, которые специализируются на проведении пентестов, — говорит Рустэм Хайретдинов из ГК InfoWatch. — Они проводят аудит информационной безопасности системы, исследуя ее и указывая на все найденные бреши в защите». Разумеется, привлечение пентестеров целесообразно лишь в том случае, когда корпоративная система информационной безопасности уже хорошо налажена и требуется провести ее испытания в «боевом» режиме.

«Когда все очевидные пути взлома уже перекрыты, хакер может дать ценный взгляд со стороны, предоставить совершенно неожиданную перспективу, увидеть специфический угол атаки, о котором никогда бы не подумали люди, мыслящие как «защитники баррикад», — поясняет Дмитрий Кузнецов, представитель компании «Параллакс».

Хакеры, постоянно практикующие взлом компьютерных программ, нередко привлекаются к проверке корпоративных систем ИБ за вознаграждение. Однако не все эксперты считают подобный вид обнаружения уязвимостей безопасным. «Тут стоит задаться вопросом: а насколько вы доверяете этому специалисту и какова вероятность того, что он действительно сообщит обо всех выявленных уязвимостях, а не использует в дальнейшем некоторые из них в своих корыстных целях?» — говорит Игорь Корчагин, руководитель группы обеспечения безопасности информации компании «ИВК». По мнению эксперта, наиболее оптимальное решение — это привлечение специализированных организаций, оказывающих услуги по оценке безопасности компьютерных систем. В рамках такой практики заказчик услуги может себя обезопасить, заранее зафиксировав ответственность аудитора, в том числе за разглашение конфиденциальной информации или сведений о выявленных уязвимостях.

Не обязательно шагать в ногу с технологическим прогрессом, чтобы обеспечить информационную безопасность своей компании. Иногда полезно, напротив, отстать.

Интересным кейсом в сфере защиты информации стало использование устаревших технологий в Министерстве обороны США. В военном учреждении до сих пор используются компьютеры 1970‑х годов IBM Series/1 и 8-дюймовые дискеты для управления ядерным арсеналом. Подобные «артефакты» очень сложно взломать. Во-первых, компьютеры минобороны США изолированы от внешних сетей — и для проникновения в систему необходимо получить физический доступ к «железу». Во-вторых, злоумышленнику придется иметь дело с устаревшими программами, написанными на языках программирования COBOL и Fortran, с которыми современному хакеру непросто разобраться. Таким образом, «отсталость» компьютерной системы американского Министерства обороны сама по себе становится отличной защитой от взлома.

В арсенале хакеров — огромное количество мошеннических схем: они могут завладеть ценной информацией, украсть со счетов компании деньги, зашифровать данные и требовать выкуп и многое другое. Хакерские атаки могут стоить компаниям миллионов долларов, ценной информации и способны серьезно навредить репутации, подчеркивает Винс Стеклер, главный исполнительный директор Avast Software. Позиция «У моей фирмы нет секретных данных, представляющих ценность» не сможет уберечь от хакерских атак. А последствия могут быть самыми плачевными. Важно правильно оценивать риски и защищать свою компанию от посягательств злоумышленников.

Начать дискуссию

Кадры

Нормы о молодых работниках и специалистах прописали в законе

Внесены изменений в федеральный закон «О молодежной политике в РФ».

Курсы повышения
квалификации

20
Официальное удостоверение с занесением в госреестр Рособрнадзора
Импорт

Параллельный импорт могут отправить на маркировку

Чтобы сократить долю контрафактной продукции на рынке, ФАС предлагает маркировать товары, которые поступили по параллельному импорту.

Распоряжение правом требования по субсидиарки. Способы распоряжения и сроки

❓Что происходит после того как закончились суды и контролирующих лиц привлекли к субсидиарной ответственности?

Лучшие спикеры, новый каждый день

Есть ли на майских праздниках-2024 сокращенные рабочие дни

По ТК работаем на 1 час меньше, если за этим рабочим днем сразу идет нерабочий праздничный день. То есть государственный праздник.

☀️ Обновите карьеру к лету! Курсы по ВЭД, управленке, кадровому учету и бухгалтерии с нуля за 3 690 рублей!

Расширьте список ваших профессиональных навыков! Ведите кадровый и управленческий учет, сотрудничайте с компаниями, которые занимаются внешнеэкономическими сделками и выходите на новый уровень дохода! Сейчас вы можете приобрести онлайн-курс «Профессия бухгалтер с нуля: учет, налоги, 1С» также за 3 690 рублей и сделать первый шаг к карьере бухгалтера.

☀️ Обновите карьеру к лету! Курсы по ВЭД, управленке, кадровому учету и бухгалтерии с нуля за 3 690 рублей!
5
Зарплата

Зарплаты в вакансиях выросли почти на 13%

Предложения работодателей по зарплате обогнали ожидания соискателей. В среднем компании указывают в вакансиях вознаграждение в размере 64,2 тысячи рублей.

Опытом делятся эксперты-практики, без воды

Несовершеннолетний исполнитель. Нюансы сотрудничества  

Привлекать к сотрудничеству несовершеннолетних лиц по гражданско-правовым договорам (ГПД) законодательно не запрещено. Но есть некоторые нюансы, которые нужно знать заказчику, прежде чем начинать сотрудничать с подростком. В частности, нужно получить согласие законных представителей и указать корректные формулировки в договоре.

Несовершеннолетний исполнитель. Нюансы сотрудничества  

С чего начать предпринимателю: учет и отчеты, которые нужно знать

Решили стать предпринимателем! Придумали бизнес-идею. Прикинули, сколько нужно денег через финансовое моделирование. Зарегистрировали компанию. Открыли в банке счет. Нашли первых клиентов. Закупили товар. И даже призадумались над маркетинговыми стратегиями, рекламой и набором персонала.

Иллюстрация: Вера Ревина/Клерк.ру

Кейс. Как автоматизаторы санаториев разобрались с финансами и избежали штрафов

Есть мнение, что «айтишники» способны сами решить все свои проблемы. Но это работает не всегда — бывают ситуации, когда определенные задачи лучше передать специалистам.

Кейс. Как автоматизаторы санаториев разобрались с финансами и избежали штрафов
Экспорт

Начинается отбор заявок на субсидии экспортерам

С 22 апреля стартует отбор заявок на компенсацию послепродажного обслуживания продукции за границей.

ВЭД

Что изменилось в валютном контроле в апреле 2024 года

Участники ВЭД с 1 апреля подают в банки меньше документов о сделках с иностранными контрагентами. Расчеты по внешнеторговым контрактам разрешили вести через другие уполномоченные банки, а не только в тех, где сделка стоит на учете.

Как зайти в реферальную программу «Клерка». Делюсь личным опытом

Если вы задумываетесь о том, как получить дополнительный доход, то этот пост для вас. Расскажу о реферальной программе «Клерка»: что это, как работает и почему такое сотрудничество приносит пользу. А еще на собственном примере покажу и расскажу, как зарабатывать на рекомендациях. Забирайте пошаговый алгоритм в закладки!

Как зайти в реферальную программу «Клерка». Делюсь личным опытом
Миникурсы, текстовые и видеоинструкции для бухгалтеров

🔥 Уже сегодня на тренинге научимся составлять идеальный договор с самозанятым!

Подготовьтесь к мониторингу Минтруда по самозанятым и проверьте договоры с СМЗ. Составьте идеальный договор с СМЗ чтобы уменьшить риски.

Коллекторам запретили заниматься долгами по ЖКХ

Коллекторов и других третьих лиц запретят привлекать для взимания с граждан долгов за жилищно-коммунальные услуги.

❗ Изменили правила заполнения уведомлений по ЕНП

Порядок заполнения ЕНП-уведомления и электронный формат этого документа обновили. Новые правила заработают со 2 мая. Впрочем, их применяют и сейчас.

1

Как открыть шашлычное кафе. Секреты начинающего предпринимателя

Шашлык — это одно из тех блюд, которые всегда пользуются популярностью у русских людей. Именно поэтому открытие шашлычной может стать отличным вариантом для старта собственного бизнеса в сфере общественного питания. Но как же правильно запустить свою шашлычную и добиться успеха?

3

По следам консультаций. Как разделиться, чтобы мои действия не признали дроблением?

Если создать несколько юрлиц и ИП неправильно, можно получить обвинение в злоупотреблении правами с целью остаться на спецрежиме или применять иные льготы, которые распространяются на МСП.

По следам консультаций. Как разделиться, чтобы мои действия не признали дроблением?

💥Обзор к утру вторника: изъятие российских активов разрушит мировую экономику, мутация на МКС, отказ от полетов Turkish Airlines

Добавим в ленту самых свежих новостей на сегодня. Рассказываем обо всем, что писали и обсуждали в мире.

К кому попадет ваша биометрия? / Штраф до 1 млн рублей за СПАМ / Какие выплаты положены пенсионерами

Добрый день, уважаемые коллеги! Ребята, я вот даже не знаю, у меня для вас есть новости хорошие и есть не очень хорошие. Вот как бы вы предпочли начинать просмотр роликов: с хороших новостей или с не очень хороших новостей? Мне интересно будет узнать ваше мнение в комментариях. Ну, а начну, наверное, с не очень хороших новостей.

Интересные материалы

Банки

Вдвое больше россиян открыли брокерские счета: чьи акции в топе

🔥 Сбер: «Наши клиенты активно приходят на фондовый рынок. Важно, что это устойчивый интерес: мы не видим резких перепадов или движений из стороны в сторону».