Бизнес не готов киберугрозам. Cheсk Point советует

Используя страхи по поводу коронавируса, кибермошенники изобретают все новые способы обмана компаний и пользователей. 


Вдобавок активизировались другие угрозы: атаки на мобильные устройства, кража информации у конкретных компаний — для получения выкупа и т.д. 

Опасность усугубляется тем, что большинство компаний не готовы противостоять киберугрозам — 2020 год вскрыл и усугубил эту проблему. Что делать? 

В рамках партнерского проекта «Про бизнес» экспертным мнением делится Александр Савушкин, директор по развитию бизнеса компании Check Point Software в Украине, Грузии и странах СНГ.

— Какие угрозы сейчас наиболее распространены и для компаний, и для обычных пользователей?

— Мы можем говорить о трех основных категориях угроз, которые повлияют на наше общество и компании в 2020 году.

1. Первая из них — использование фишинга, метода социальной инженерии. Он направлен на пользователей: гораздо легче обмануть человека, чем взламывать систему.

Как правило, фишинг использует актуальные темы дня: распродажи перед праздниками, бухгалтерские документы в период сдачи отчетности.

Сейчас мы отмечаем расцвет фишинговых атак с использованием темы коронавируса.

Злоумышленники создают фейковые магазины с медицинскими товарами, тестами на коронавирус; фейковые приложения, фейковые сайты с информацией якобы по стимулирующим выплатам от правительства и прочее. Цель — получить доступ к конфиденциальным данным пользователей — логинам и паролям, данным платежных карточек и пр.

2. Вторая категория — рост мобильного вредоносного ПО. Вредоносные программы для смартфонов могут похищать данные о платежах, учетные данные. Мобильные вредоносные программы становятся все доступнее: так, этой весной наши исследователи обнаружили вредоносные приложения для Android, которые маскировались под безобидные информационные приложения с темой коронавируса.

После установки вредоносного приложения хакер получал контроль над устройством жертвы через доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере.

Проблема была в том, что приложения создавались с помощью Metasploit (инструмента, который используется для тестирования на проникновение). Используя Metasploit, любой человек, обладающий базовыми компьютерными знаниями, может создать аналогичные вредоносные приложения всего за 15 минут.

3. Последняя категория, тренд — станет больше целевых атак, направленных на конкретные организации. Злоумышленники все больше тратят сил на сбор информации о конкретной компании, чтобы понять, как они могут с минимальными усилиями нанести максимальный ущерб.

Популярны программы-шифровальщики: легче зашифровать данные (например, клиентскую базу. — Прим. «Про бизнес») и получить выкуп за возврат данных в нужный вид, нежели красть их и искать покупателя. Сейчас, кстати, киберпреступники используют тактику двойного вымогательства: иногда они публикуют часть полученных данных, чтобы дополнительно подтолкнуть жертву к уплате штрафа.

— Вы часто упоминаете поколения атак. Чем современные атаки отличаются от атак прошлых поколений? Когда мы говорим о современных атаках, что мы имеем в виду?

— Первые атаки появились еще в 80−90-е годы прошлого столетия, то есть 30−40 лет назад. И за это время они, конечно, значительно изменились. Переломный момент произошел в период атак четвертого поколения — примерно в 2010-е годы. Тогда появились угрозы нулевого дня — новые угрозы, которые ранее не были известны разработчикам антивирусного ПО. Злоумышленники получили возможность рассылать тысячи вредоносных писем с уникальным вредоносным вложением, от которых традиционные антивирусы не могли защитить.

Атаки последних поколений — пятого и шестого — отличаются от предыдущих тем, что они более сложные, длительные, многостадийные. Они способны атаковать все виды устройств по всему миру. 

Проблема в том, что, согласно нашим данным, полтора года назад 97% организаций во всем мире использовали устаревшую защиту.

Причин этому множество: кто-то недооценивает угрозу, кто-то считает, что существующей защиты достаточно, кто-то просто не знает о том, что его защита устарела.

Но итог один: у большинства компаний нет надежной защиты. До сих пор.

— Какова роль человеческого фактора?

— Человек — по-прежнему самое уязвимое звено во всей системе. В 2018 году, по данным Gartner, он являлся причиной 95% всех киберинцидентов. Именно на человека направлена столь распространенная сейчас социальная инженерия.

Конечно, сейчас очень важно рассказывать сотрудникам о правилах кибергигиены, показывать примеры вредоносных писем, регулярно напоминать о последних уловках преступников.

Идеально, если получится выделить экспертов из ИБ-команды, которые смогут оперативно консультировать сотрудников, помогать им настроить безопасное удаленное рабочее место.

— Как сейчас выглядит современная надежная защита от киберугроз?

— Наш подход к безопасности такой: нужно стремиться не к тому, чтобы быстрее обнаруживать угрозу внутри периметра, а к тому, чтобы вообще не допустить ее проникновения в сеть и на устройство. Для этого важен комплексный подход, нужно защищать не только корпоративные ПК, но и каждое конечное устройство.

Важно, чтобы компании могли оперативно применять решения защиты, например, даже для того же перевода сотрудников на удаленный режим работы. Все системы должны легко адаптироваться к конкретному бизнесу.

— Сейчас все работают из дома, с личных ноутбуков, личных смартфонов. Есть ли какие-то решения, чтобы компания могла защитить свои данные в таком случае? Или нужно запретить вообще работу с личных устройств?

— Я думаю, что в большинстве случаев запрещать не стоит: иногда это бесполезно (сотрудники все равно будут пользоваться смартфонами), а иногда и невозможно. Вряд ли среднестатистическая компания готова выдать каждому сотруднику корпоративный ноутбук и смартфон.

Тем не менее компания все равно должна следить за безопасностью своих данных.

Здесь встает важный вопрос: компания не имеет никакого права контролировать личную информацию и сервисы на смартфоне пользователя. Для этого мы предлагаем решение Check Point Capsule. В этой ситуации вся информация на устройстве условно делится на две части: пользовательскую и бизнесовую. Вся деловая часть находится в отдельной части, условном контейнере. ИТ-команда не имеет доступа к личным данным, но может удалить этот контейнер в случае потери устройства или увольнения сотрудника. Сам контейнер от угроз не защищает, поэтому важно использовать дополнительное защитное решение, например, такое как SandBlast Mobile.

— Ваши клиенты переходили на удаленный режим работы? Какие сложности возникали? Возможно ли оперативно перевести своих сотрудников на «удаленку»?

— Конечно, наши клиенты и партнеры переходили на удаленную работу, как и подавляющее большинство организаций в Беларуси. Но многие из наших клиентов уже имели часть сотрудников, которые работали удаленно. Поэтому главной проблемой было не создание удаленных рабочих мест с нуля, а просто увеличение их количества: многие внутренние системы не были изначально на это рассчитаны, и их пришлось дорабатывать.

Перевести моментально всех сотрудников на удаленный режим работы почти невозможно, на переход нужно время. И сколько его понадобится, зависит от размера компании, от уровня ее технической оснащенности и еще многих факторов.

— Есть ли компании, которые не могут перейти на удаленную работу в силу объективных причин?

— Да, конечно. Например, это те компании, которые работают с конфиденциальной информацией — банки, государственные организации.

Банки, например, не могут предоставить доступ извне к некоторым своим внутренним системам — это регламентировано политикой безопасности регулятора. В этом случае я бы рекомендовал усиливать решения по защите — с учетом новых киберугроз. 

Фото из личного архива Александра Савушкина

Источник: Про бизнес

 



Возврат к списку

Актуальные темы