Партнерский материал
«Про бизнес» 4 июня 2020

«Бизнес не готов к таким киберугрозам»: мошенники используют коронавирус и другие методы для наживы. Cheсk Point советует, что делать

Александр Савушкин. Фото из личного архива

Используя страхи по поводу коронавируса, кибермошенники изобретают все новые способы обмана компаний и пользователей. Вдобавок активизировались другие угрозы: атаки на мобильные устройства, кража информации у конкретных компаний - для получения выкупа и т.д.

Опасность усугубляется тем, что большинство компаний не готовы противостоять киберугрозам - 2020 год вскрыл и усугубил эту проблему. Что делать? В рамках партнерского проекта экспертным мнением делится Александр Савушкин, директор по развитию бизнеса компании Check Point Software в Украине, Грузии и странах СНГ.

- Какие угрозы сейчас наиболее распространены и для компаний, и для обычных пользователей?

- Мы можем говорить о трех основных категориях угроз, которые повлияют на наше общество и компании в 2020 году.

1. Первая из них - использование фишинга, метода социальной инженерии. Он направлен на пользователей: гораздо легче обмануть человека, чем взламывать систему.

Как правило, фишинг использует актуальные темы дня: распродажи перед праздниками, бухгалтерские документы в период сдачи отчетности. Сейчас мы отмечаем расцвет фишинговых атак с использованием темы коронавируса. Злоумышленники создают фейковые магазины с медицинскими товарами, тестами на коронавирус; фейковые приложения, фейковые сайты с информацией якобы по стимулирующим выплатам от правительства и прочее. Цель - получить доступ к конфиденциальным данным пользователей - логинам и паролям, данным платежных карточек и пр.

2. Вторая категория - рост мобильного вредоносного ПО. Вредоносные программы для смартфонов могут похищать данные о платежах, учетные данные. Мобильные вредоносные программы становятся все доступнее: так, этой весной наши исследователи обнаружили вредоносные приложения для Android, которые маскировались под безобидные информационные приложения с темой коронавируса.

После установки вредоносного приложения хакер получал контроль над устройством жертвы через доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере.

Фото с сайта makeout.by

Проблема была в том, что приложения создавались с помощью Metasploit (инструмента, который используется для тестирования на проникновение). Используя Metasploit, любой человек, обладающий базовыми компьютерными знаниями, может создать аналогичные вредоносные приложения всего за 15 минут.

3. Последняя категория, тренд - станет больше целевых атак, направленных на конкретные организации. Злоумышленники все больше тратят сил на сбор информации о конкретной компании, чтобы понять, как они могут с минимальными усилиями нанести максимальный ущерб.

Популярны программы-шифровальщики: легче зашифровать данные (например, клиентскую базу. - Прим. «Про бизнес») и получить выкуп за возврат данных в нужный вид, нежели красть их и искать покупателя. Сейчас, кстати, киберпреступники используют тактику двойного вымогательства: иногда они публикуют часть полученных данных, чтобы дополнительно подтолкнуть жертву к уплате штрафа.

- Вы часто упоминаете поколения атак. Чем современные атаки отличаются от атак прошлых поколений? Когда мы говорим о современных атаках, что мы имеем в виду?

- Первые атаки появились еще в 80−90-е годы прошлого столетия, то есть 30−40 лет назад. И за это время они, конечно, значительно изменились. Переломный момент произошел в период атак четвертого поколения - примерно в 2010-е годы. Тогда появились угрозы нулевого дня - новые угрозы, которые ранее не были известны разработчикам антивирусного ПО. Злоумышленники получили возможность рассылать тысячи вредоносных писем с уникальным вредоносным вложением, от которых традиционные антивирусы не могли защитить.

Атаки последних поколений - пятого и шестого - отличаются от предыдущих тем, что они более сложные, длительные, многостадийные. Они способны атаковать все виды устройств по всему миру.

Проблема в том, что, согласно нашим данным, полтора года назад 97% организаций во всем мире использовали устаревшую защиту. Причин этому множество: кто-то недооценивает угрозу, кто-то считает, что существующей защиты достаточно, кто-то просто не знает о том, что его защита устарела. Но итог один: у большинства компаний нет надежной защиты. До сих пор.

- Какова роль человеческого фактора?

- Человек - по-прежнему самое уязвимое звено во всей системе. В 2018 году, по данным Gartner, он являлся причиной 95% всех киберинцидентов. Именно на человека направлена столь распространенная сейчас социальная инженерия.

Конечно, сейчас очень важно рассказывать сотрудникам о правилах кибергигиены, показывать примеры вредоносных писем, регулярно напоминать о последних уловках преступников.

Фото из архива компании Check Point

Идеально, если получится выделить экспертов из ИБ-команды, которые смогут оперативно консультировать сотрудников, помогать им настроить безопасное удаленное рабочее место.

- Как сейчас выглядит современная надежная защита от киберугроз?

- Наш подход к безопасности такой: нужно стремиться не к тому, чтобы быстрее обнаруживать угрозу внутри периметра, а к тому, чтобы вообще не допустить ее проникновения в сеть и на устройство. Для этого важен комплексный подход, нужно защищать не только корпоративные ПК, но и каждое конечное устройство.

Важно, чтобы компании могли оперативно применять решения защиты, например, даже для того же перевода сотрудников на удаленный режим работы. Все системы должны легко адаптироваться к конкретному бизнесу.

Фото из архива компании Check Point

- Сейчас все работают из дома, с личных ноутбуков, личных смартфонов. Есть ли какие-то решения, чтобы компания могла защитить свои данные в таком случае? Или нужно запретить вообще работу с личных устройств?

- Я думаю, что в большинстве случаев запрещать не стоит: иногда это бесполезно (сотрудники все равно будут пользоваться смартфонами), а иногда и невозможно. Вряд ли среднестатистическая компания готова выдать каждому сотруднику корпоративный ноутбук и смартфон.

Тем не менее компания все равно должна следить за безопасностью своих данных.

Здесь встает важный вопрос: компания не имеет никакого права контролировать личную информацию и сервисы на смартфоне пользователя. Для этого мы предлагаем решение Check Point Capsule. В этой ситуации вся информация на устройстве условно делится на две части: пользовательскую и бизнесовую. Вся деловая часть находится в отдельной части, условном контейнере. ИТ-команда не имеет доступа к личным данным, но может удалить этот контейнер в случае потери устройства или увольнения сотрудника. Сам контейнер от угроз не защищает, поэтому важно использовать дополнительное защитное решение, например, такое как SandBlast Mobile.

- Ваши клиенты переходили на удаленный режим работы? Какие сложности возникали? Возможно ли оперативно перевести своих сотрудников на «удаленку»?

- Конечно, наши клиенты и партнеры переходили на удаленную работу, как и подавляющее большинство организаций в Беларуси. Но многие из наших клиентов уже имели часть сотрудников, которые работали удаленно. Поэтому главной проблемой было не создание удаленных рабочих мест с нуля, а просто увеличение их количества: многие внутренние системы не были изначально на это рассчитаны, и их пришлось дорабатывать.

Перевести моментально всех сотрудников на удаленный режим работы почти невозможно, на переход нужно время. И сколько его понадобится, зависит от размера компании, от уровня ее технической оснащенности и еще многих факторов.

- Есть ли компании, которые не могут перейти на удаленную работу в силу объективных причин?

- Да, конечно. Например, это те компании, которые работают с конфиденциальной информацией - банки, государственные организации.

Банки, например, не могут предоставить доступ извне к некоторым своим внутренним системам - это регламентировано политикой безопасности регулятора. В этом случае я бы рекомендовал усиливать решения по защите - с учетом новых киберугроз.