Top.Mail.Ru
Войти
  • 2,42 USD 2,4214 -0,0029
  • 2,73 EUR 2,7311 +0,0083
  • 3,44 100 RUB 3,4359 +0,02
Спецпроект
«Про бизнес» 4 июня 2020

«Бизнес не готов к таким киберугрозам»: мошенники используют коронавирус и другие методы для наживы. Cheсk Point советует, что делать

 

Александр Савушкин. Фото из личного архива
Александр Савушкин. Фото из личного архива

Используя страхи по поводу коронавируса, кибермошенники изобретают все новые способы обмана компаний и пользователей. Вдобавок активизировались другие угрозы: атаки на мобильные устройства, кража информации у конкретных компаний — для получения выкупа и т.д.

Опасность усугубляется тем, что большинство компаний не готовы противостоять киберугрозам — 2020 год вскрыл и усугубил эту проблему. Что делать? В рамках партнерского проекта экспертным мнением делится Александр Савушкин, директор по развитию бизнеса компании Check Point Software в Украине, Грузии и странах СНГ.

— Какие угрозы сейчас наиболее распространены и для компаний, и для обычных пользователей?

— Мы можем говорить о трех основных категориях угроз, которые повлияют на наше общество и компании в 2020 году.

1. Первая из них — использование фишинга, метода социальной инженерии. Он направлен на пользователей: гораздо легче обмануть человека, чем взламывать систему.

Как правило, фишинг использует актуальные темы дня: распродажи перед праздниками, бухгалтерские документы в период сдачи отчетности. Сейчас мы отмечаем расцвет фишинговых атак с использованием темы коронавируса. Злоумышленники создают фейковые магазины с медицинскими товарами, тестами на коронавирус; фейковые приложения, фейковые сайты с информацией якобы по стимулирующим выплатам от правительства и прочее. Цель — получить доступ к конфиденциальным данным пользователей — логинам и паролям, данным платежных карточек и пр.

2. Вторая категория — рост мобильного вредоносного ПО. Вредоносные программы для смартфонов могут похищать данные о платежах, учетные данные. Мобильные вредоносные программы становятся все доступнее: так, этой весной наши исследователи обнаружили вредоносные приложения для Android, которые маскировались под безобидные информационные приложения с темой коронавируса.

После установки вредоносного приложения хакер получал контроль над устройством жертвы через доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере.

Фото с сайта makeout.by
Фото с сайта makeout.by

Проблема была в том, что приложения создавались с помощью Metasploit (инструмента, который используется для тестирования на проникновение). Используя Metasploit, любой человек, обладающий базовыми компьютерными знаниями, может создать аналогичные вредоносные приложения всего за 15 минут.

3. Последняя категория, тренд — станет больше целевых атак, направленных на конкретные организации. Злоумышленники все больше тратят сил на сбор информации о конкретной компании, чтобы понять, как они могут с минимальными усилиями нанести максимальный ущерб.

Популярны программы-шифровальщики: легче зашифровать данные (например, клиентскую базу. — Прим. «Про бизнес») и получить выкуп за возврат данных в нужный вид, нежели красть их и искать покупателя. Сейчас, кстати, киберпреступники используют тактику двойного вымогательства: иногда они публикуют часть полученных данных, чтобы дополнительно подтолкнуть жертву к уплате штрафа.

— Вы часто упоминаете поколения атак. Чем современные атаки отличаются от атак прошлых поколений? Когда мы говорим о современных атаках, что мы имеем в виду?

— Первые атаки появились еще в 80−90-е годы прошлого столетия, то есть 30−40 лет назад. И за это время они, конечно, значительно изменились. Переломный момент произошел в период атак четвертого поколения — примерно в 2010-е годы. Тогда появились угрозы нулевого дня — новые угрозы, которые ранее не были известны разработчикам антивирусного ПО. Злоумышленники получили возможность рассылать тысячи вредоносных писем с уникальным вредоносным вложением, от которых традиционные антивирусы не могли защитить.

Атаки последних поколений — пятого и шестого — отличаются от предыдущих тем, что они более сложные, длительные, многостадийные. Они способны атаковать все виды устройств по всему миру.

Проблема в том, что, согласно нашим данным, полтора года назад 97% организаций во всем мире использовали устаревшую защиту. Причин этому множество: кто-то недооценивает угрозу, кто-то считает, что существующей защиты достаточно, кто-то просто не знает о том, что его защита устарела. Но итог один: у большинства компаний нет надежной защиты. До сих пор.

— Какова роль человеческого фактора?

— Человек — по-прежнему самое уязвимое звено во всей системе. В 2018 году, по данным Gartner, он являлся причиной 95% всех киберинцидентов. Именно на человека направлена столь распространенная сейчас социальная инженерия.

Конечно, сейчас очень важно рассказывать сотрудникам о правилах кибергигиены, показывать примеры вредоносных писем, регулярно напоминать о последних уловках преступников.

Фото из архива компании Check Point
Фото из архива компании Check Point

Идеально, если получится выделить экспертов из ИБ-команды, которые смогут оперативно консультировать сотрудников, помогать им настроить безопасное удаленное рабочее место.

— Как сейчас выглядит современная надежная защита от киберугроз?

— Наш подход к безопасности такой: нужно стремиться не к тому, чтобы быстрее обнаруживать угрозу внутри периметра, а к тому, чтобы вообще не допустить ее проникновения в сеть и на устройство. Для этого важен комплексный подход, нужно защищать не только корпоративные ПК, но и каждое конечное устройство.

Важно, чтобы компании могли оперативно применять решения защиты, например, даже для того же перевода сотрудников на удаленный режим работы. Все системы должны легко адаптироваться к конкретному бизнесу.

Фото из архива компании Check Point
Фото из архива компании Check Point

 Сейчас все работают из дома, с личных ноутбуков, личных смартфонов. Есть ли какие-то решения, чтобы компания могла защитить свои данные в таком случае? Или нужно запретить вообще работу с личных устройств?

— Я думаю, что в большинстве случаев запрещать не стоит: иногда это бесполезно (сотрудники все равно будут пользоваться смартфонами), а иногда и невозможно. Вряд ли среднестатистическая компания готова выдать каждому сотруднику корпоративный ноутбук и смартфон.

Тем не менее компания все равно должна следить за безопасностью своих данных.

Здесь встает важный вопрос: компания не имеет никакого права контролировать личную информацию и сервисы на смартфоне пользователя. Для этого мы предлагаем решение Check Point Capsule. В этой ситуации вся информация на устройстве условно делится на две части: пользовательскую и бизнесовую. Вся деловая часть находится в отдельной части, условном контейнере. ИТ-команда не имеет доступа к личным данным, но может удалить этот контейнер в случае потери устройства или увольнения сотрудника. Сам контейнер от угроз не защищает, поэтому важно использовать дополнительное защитное решение, например, такое как SandBlast Mobile.

 Ваши клиенты переходили на удаленный режим работы? Какие сложности возникали? Возможно ли оперативно перевести своих сотрудников на «удаленку»?

— Конечно, наши клиенты и партнеры переходили на удаленную работу, как и подавляющее большинство организаций в Беларуси. Но многие из наших клиентов уже имели часть сотрудников, которые работали удаленно. Поэтому главной проблемой было не создание удаленных рабочих мест с нуля, а просто увеличение их количества: многие внутренние системы не были изначально на это рассчитаны, и их пришлось дорабатывать.

Перевести моментально всех сотрудников на удаленный режим работы почти невозможно, на переход нужно время. И сколько его понадобится, зависит от размера компании, от уровня ее технической оснащенности и еще многих факторов.

 Есть ли компании, которые не могут перейти на удаленную работу в силу объективных причин?

— Да, конечно. Например, это те компании, которые работают с конфиденциальной информацией — банки, государственные организации.

Банки, например, не могут предоставить доступ извне к некоторым своим внутренним системам — это регламентировано политикой безопасности регулятора. В этом случае я бы рекомендовал усиливать решения по защите — с учетом новых киберугроз.