Главная | Блог | Темы | Маркетинг | Кибербезопасность в 2022 году: новые методы преступниковКибербезопасность в 2022 году: новые методы преступников 17 ноября 2022 16 мин на чтение 6 720 антифрод антифрод Юлия УсачеваРедактор блога Calltouch Содержание Нет времени читать? Надежная защита информации — залог сохранения репутации и бюджета. Во втором квартале 2022 года каждое третье киберпреступление в отношении частных пользователей приводило к финансовым потерям. Юридические лица несут еще больший урон — из-за хакерских атак на корпоративные системы компании не только теряют деньги, но и переживают утечку конфиденциальных данных. Чтобы избежать подобных проблем, подходите к защите ценной информации тщательно. Рассказываем, какие виды киберугроз существуют, что такое кибербезопасность и как ее обеспечить. Что такое кибербезопасностьКибербезопасность (компьютерная безопасность) — это комплекс методов и практик по защите персональных компьютеров, мобильных устройств, серверов и других систем от атак злоумышленников и технических сбоев, которые могут повлечь утечку данных.Этот раздел информационной безопасности делят на следующие категории:Безопасность сети — защита компьютерной сети от возможных угроз.Безопасность ПО — защита приложений, которую их создатели обеспечивают уже на этапе разработки и до того, как программа окажется в открытом доступе.Безопасность данных — защита приватности информации и сохранение целостности файлов.Безопасность ОС — защита операционной системы от вредоносных программ.Аварийное восстановление — моментальная реакция системы или сотрудников на кибератаку или любой другой инцидент в области безопасности.Кибератакой называют взлом и любое посягательство на скрытые пользовательские и корпоративные сведения. Безопасность последних зависит от качества средств технической защиты данных, корректности работы систем и бдительности пользователей. Например, если кто-то из сотрудников проигнорировал принятые в компании стандарты безопасности, или по какой-то причине не сработала антивирусная программа, последствия могут быть непредсказуемыми. Маркетинг Читайте также: Как правильно написать текст о компании Как правильно написать текст о компании Виды киберугрозЧтобы получить доступ к устройству, локальной сети или файлу, хакеры совершают преступления разного уровня:Единичное киберпреступление — действие, нацеленное на получение мгновенной выгоды. Например, преступник взламывает аккаунт-миллионник в соцсети и вымогает деньги с владельца за возобновление доступа к его профилю.Кибератака — заранее спланированное преступление с целью нарушить работу какой-либо организации. Нападения такого рода часто совершаются в политической сфере. Например, с июня 2021 по июль 2022 года с кибератаками столкнулись 46,6% российских ведомств. Кибертеррор — взлом одновременно нескольких электронных систем или одной глобальной. Злоумышленники совершают преступления такого уровня, чтобы привлечь внимание к своей политической или идеологической позиции. Так, например, в 2022 году поступила группировка Anonymous, взломав сайты ряда авторитетных российских СМИ.Ниже рассмотрим самые распространенные форматы и инструменты хакинга. Шифровальщики, или программы-вымогателиПрограммы-вымогатели становятся все более популярным средством взлома. Они помогают преступникам зашифровывать файлы и изымать их из доступа. За расшифровку хакеры требуют у жертв деньги. Крупнейший выкуп за всю историю использования программ-вымогателей хакеры потребовали у компании Acer. Он составил 50 млн долларов. Другие громкие инциденты с шифровальщиками:Зашифровка системы данных американского трубопровода Colonial Pipeline. В результате этого в штате и округе Колумбия власти объявили чрезвычайное положение. Взлом базы данных медицинской компании Memorial Health System. Из-за атаки сорвались плановые хирургические операции и были утеряны 1,5 Тб персональных данных. Используйте высокотехнологичные системы для повышения качества обслуживания клиентов. Речевая аналитика Calltouch Предикт распознает речь клиентов и менеджеров во время звонков и выполняет текстовую расшифровку диалогов. Узнавайте, чего хотят потенциальные заказчики, из первых уст. ПредиктАнализируй и сегментируй звонки легко и быстроТекстовая расшифровка звонков и автотегирование ПодробнееDoS- и DDoS-атакиDoS-атака полностью останавливает работу электронного ресурса. Чтобы этого добиться, хакеры чрезмерно нагружают сеть, что снижает ее пропускную способность. Например, злоумышленники отправляют в систему критическое количество запросов, и она не успевает их обрабатывать. В результате происходит коллапс IT-инфраструктуры пострадавшей компании. DDoS-атака имеет тот же принцип, что и DoS-, но нападение на целевую систему в этом случае производят с нескольких машин. Она может продолжаться в течение полусуток и более.В марте количество DDoS-атак в России по сравнению с предыдущим годом выросло в 8 раз. Особенно остро это ощутил «СберБанк».Атака на цепочку поставокЧтобы запутать пострадавших, хакеры атакуют компании через третьих лиц, например поставщиков или подрядчиков. Киберпреступники сначала заражают сеть партнера и постепенно добираются до главной жертвы.Например, IT-компания SolarWinds стала звеном цепочки киберпреступлений, так как хакеры именно через нее получали данные министерств финансов и обороны США.ФишингФишинг — замаскированная хакерская рассылка. Пользователи получают в личные сообщения ссылку на якобы официальный источник, например сайт известного бренда. Неосведомленные о подобных киберугрозах люди часто доверяют отправителю и вводят запрашиваемые данные в специальную форму. В результате этого у злоумышленников оказываются логины и пароли для взлома банковских личных кабинетов, учетных записей в приложениях или аккаунтов в соцсетях.Согласно исследованию «Лаборатории Касперского», треть сотрудников разных компаний доверяют фишинговым ссылкам. Это показывает критически низкий уровень понимания того, что такое кибербезопасность и как ее соблюдать. Даже такой распространенный и простой способ взлома, как фишинг, который хакеры используют уже на протяжении 20 лет, многие не умеют распознавать. CalltouchПривлекайте, конвертируйте и анализируйте ваших клиентовПлатформа омниканального маркетинга Подробнее Вредоносное ПОПри помощи зараженного ПО преступники повреждают файлы и целые системы. Пользователь открывает почтовое вложение или скачивает вредоносную программу, что приводит к заражению устройства. Инструментами хакинга в этом случае служат:Вирус — вредоносный код, способный копировать сам себя.Троян — ПО, хорошо замаскированное под легальное.Шпионская программа — ПО, которое отслеживает действия пользователя, а также меняет настройки ОС.Рекламное ПО — программа, которая заполоняет сеть назойливой рекламой. Пользователь автоматически попадает на сомнительные сайты, на раскрутку которых заточено вредоносное ПО. Ботнет — система ботов, которая рассылает спам разным пользователям или атакует конкретную жертву.Атаки Man-in-the-MiddleЭто хакинг, в ходе которого преступники перехватывают данные в процессе их передачи, вклиниваясь между отправителем и получателем. Каждый рискует стать жертвой такой атаки, если, например, подключится к незащищенной сети Wi-Fi.Социальная инженерияКиберпреступники умело манипулируют пользователями и с помощью методов социальной инженерии. Доверчивость и эмоциональная уязвимость — крючки, которые помогают хакерам добывать нужные им данные. С попытками злоумышленников получить конфиденциальную информацию или деньги сталкивались все. Вам тоже наверняка поступали звонки «сотрудников службы безопасности банка» с неизвестных номеров или приходили СМС от «родственника», который попал в беду и просит занять ему денег. СпуфингСпуфинг — это метод хакинга, при котором злоумышленники создают клоны программ, сетей или доменов. Так они вводят в заблуждение пользователей, которые, ничего не подозревая, заходят, например, на поддельный сайт банка и вводят свои персональные данные в личном кабинете. Преступники одинаково успешно подделывают и простые лендинги, и сайты-многостраничники со сложной структурой. Внимательный пользователь заподозрит неладное, увидев в названии домена лишнюю букву. Цели киберпреступниковКиберпреступники в первую очередь зарабатывают на хакинге. Украденные данные можно продать конкурентам или потребовать у владельца выкуп за их возвращение. Крупные взломы обычно выполняют по заказу, что также обеспечивает заработок исполнителям. Ниже представлена статистика по категориям жертв хакинга:Парадокс, но больше всего от действий киберпреступников страдают госучреждения. Кажется, что у подобных организаций должна быть самая надежная защита от киберпреступлений. К сожалению, современные методы хакинга настолько изощренные, что выработать на 100% эффективную и универсальную систему защиты данных практически невозможно. Специалист по кибербезопасности: чем он занимается и что должен знатьУ специалистов по кибербезопасности есть 3 профессиональных уровня: Junior, Middle, Senior. Junior — любой IT-специалист, который прошел соответствующее обучение и разбирается в следующих аспектах:устройство операционных систем;принципы маршрутизации, IP-адресации, ISO/OSI, TCP/IP;администрирование Active Directory (управление пользовательскими правами);настройка защиты Windows и работы антивирусных программ;настройка баз данных MySQL и Apache2, Rsyslog и Auditd, PostgreSQL и nginx.Middle — более опытный специалист, который в полном объеме владеет навыками джуниора, а также способен провести анализ защищенности систем компании.Задачи, которые решает специалист: защита персональных данных, коммерческих тайн и других конфиденциальных сведений;борьба с кибератаками;выявление уязвимостей и их устранение.Senior — старший специалист безопасности. Требования к сеньору:знание соответствующего законодательства и нормативной базы;знание международных стандартов тестирования: NIST SP800-115, WASC, OSSTMM, OWASP;владение языками программирования и знание профильного софта: Imperva DAM, Maxpatrol, IBM Qradar, Gigamon Networks Tuffin, Cisco ASA, System Protection;опыт расследований киберпреступлений.Обезопасьте бизнес от спама — подключите Антифрод Calltouch, чтобы ваши сотрудники не тратили время на обработку нецелевых обращений. Сервис автоматически вычислит такие звонки и пометит как «Сомнительные». В отчетах системы вы увидите источники фрода. АнтифродЗащититесь от спама и некачественных звонков с рекламыЗащититесь от спама и некачественных звонков с рекламы ПодробнееСоветы по защите от атак в сетиЧтобы обеспечить кибербезопасность, придерживайтесь следующих правил:Время от времени обновляйте операционную систему и рабочие программы — в обновленных версиях степень защиты всегда выше. Установите надежную антивирусную программу и проверяйте обновления баз. Не экономьте на защите — отдавайте предпочтение платному антивирусному ПО. Устанавливайте длинные и сложные пароли, не храните их на стикерах на рабочем столе или в заметках смартфона и периодически заменяйте. Хорошо, если пароль состоит из заглавных и строчных букв, специальных символов и цифр.Игнорируйте или помечайте как спам сомнительные электронные письма. Если вы уверены, что вам прислали сообщение с вредоносным вложением, пожалуйтесь на отправителя. Не подключайтесь к незащищенному Wi-Fi — ваши данные могут перехватить злоумышленники. Изучайте статистику кибербезопасности. На сайтах разработчиков антивирусных программ публикуют новости о появлении новых угроз для пользователей и мерах защиты. Настройте многофакторную аутентификацию — чем больше этапов проверки вы используете, тем лучше.Повышайте вовлеченность сотрудников. На сайте «Лаборатории Касперского» предлагают готовые тренинги для повышения осведомленности о кибербезопасности. Коротко о главном Количество кибератак увеличивается с каждым годом, а методы хакеров становятся все более изощренными. Основная цель киберпреступников — заработать деньги на продаже украденных данных. Форматы и средства хакинга: программы-вымогатели (шифровальщики), DoS- и DDoS-атаки, атака на цепочку поставок, фишинг, вредоносное ПО, атаки Man-in-the-Middle, социальная инженерия, спуфинг.Треть сотрудников российских компаний не умеют распознавать киберугрозы и подвергают опасности корпоративные системы. Больше всего от хакинга страдают госучреждения, которые подвергаются не просто единичным взломам, а настоящему кибертеррору. Своевременно устранять угрозы поможет специалист по информационной безопасности. Однако знать основные стандарты защиты данных и осознавать необходимость их соблюдения должны все сотрудники. Юлия УсачеваРедактор блога Calltouch