Найти тему

Реальные примеры хакерских атак на московские компании

Оглавление

📊 ZEL-Услуги Инфоблок Статьи

Узнайте, какие бывают хакерские атаки на московские компании на реальных примерах из истории техподдержки ИТ-аутсорсинговой компании «ZEL-Услуги».

💭 На самом деле атаки не такие уж и страшные, но страшно неприятно оказаться на месте компаний, которые с этим столкнулись.

Что из себя представляют хакерские атаки в типичный московский будень?
Что из себя представляют хакерские атаки в типичный московский будень?

Обычно по результатам первичной диагностики вносятся исправления и доработки, которых достаточно для долгосрочного стабильного существования ИТ-инфраструктуры без инцидентов.

💡 Признаться, за 12-летнюю историю техподдержки «ZEL-Услуги» не было ни одного случая серьёзной хакерской атаки «как в кино».

Пришлось использовать силу коллективного разума сотрудников, чтобы вспомнить примеры хакерских атак на наших клиентов. Все эти ситуации произошли в реальной жизни.

Мы не были к ним готовы по одной из двух причин:

  • либо уязвимое оборудование не числилось на обслуживании,
  • либо кто-то из пользователей попадался на фишинговые уловки.
Что мотивирует хакера атаковать типичный московский офис.
Что мотивирует хакера атаковать типичный московский офис.

Хакерские атаки — примеры из реального опыта

Мы проповедуем принцип, что если где-то на что-то нарываемся сами или просто читаем о проблеме в интернете, то анализируем конфигурации «подключённых» клиентов на предмет устойчивости. Если проблема угрожает оборудованию, которое числится на обслуживании в «ZEL-Услуги», то принимаем меры: закрываем дыры, делаем рекомендации по обновлению или апгрейду, согласовываем с заказчиком дальнейшие шаги.

Первая атака. У клиента взломали роутер — что делать?

И вот мы столкнулись с ситуацией — у нашего заказчика неизвестные хакеры взломали роутер, что делать?

🔎 На объекте установлено оборудование Mikrotik (подробнее о нём).

Много лет назад по просьбе клиента настроили эти роутеры и больше к ним не возвращались. На обслуживании не числились. На момент взлома прошивки устарели и содержали хорошо известную уязвимость.

Анатолий Шилков, генеральный директор ИТ-аутсорсинговой компании «ZEL-Услуги»
Анатолий Шилков, генеральный директор ИТ-аутсорсинговой компании «ZEL-Услуги»
«Оборудование, брошенное на произвол судьбы, в один прекрасный день может превратиться в тыкву».

Мы приехали к заказчику, перехватили доступ (проще говоря, сами взломали) и обновили прошивки. Чтобы ситуация не повторилась впредь, актуализировали правила межсетевого экрана и выполнили другие превентивные меры.

Услуга отражения хакерской атаки на небалансное оборудование и его «оживление» идёт за отдельную плату. Ведь мы за ним не следим по условиям совместно разработанного соглашения.

К счастью, при использовании услуги комплексного абонентского обслуживания всей ИТ-инфраструктуры заказчики вписывают всё имеющееся оборудование. То есть хакерам уже невозможно провернуть такой трюк за счёт перманентной диагностики.

Вторая атака. Восстановление данных после вируса шифровальщика

Не чаще, чем раз в полгода кто-нибудь из пользователей (у заказчика) подхватывает вирус-шифровальщик. Даже если на всех ваших рабочих компьютерах есть хороший антивирус и за оборудованием следит надёжный IT-специалист, абсолютная защита почти не достижима из-за человеческого фактора.

💡 Помочь здесь может только ликбез по цифровой безопасности среди всех сотрудников с доступом к ИТ-инфраструктуре.

Анатолий Шилков
Анатолий Шилков
«Особого вреда он [вирус-шифровальщик] не приносит, так как бэкапы и всё такое, но может парализовать работу офиса почти на целый день».

Когда бизнес попадает в такую ситуацию, уже неважно сколько стоит очистка ноутбука от вирусов. Без длительных процедур восстановления из бэкапов здесь никак не обойтись.

И хорошо если заказчик готов к таким сценариям:

  • не использует общие сетевые диски,
  • применяет ярлыки,
  • регулярно создаёт резервные копии
  • или даже автоматизировал процесс.

Чаще всего к нам обращаются постфактум решить проблему с шифровальщиком. То есть обращаются в момент, когда вирус требует денег от бизнесмена уже на десятках заражённых компьютеров в офисе.

Хакерские атаки продолжаются
Хакерские атаки продолжаются

***

В качестве заключения процитируем директора «ZEL-Услуги»:

Анатолий Шилков
Анатолий Шилков
«Тут важно не лениться обновлять конфигурации пусть даже не одной сотни серверов, иначе можно очень и очень крепко влипнуть.
Мы пашем так, что за последние несколько лет из больших проблем, вызвавших серьёзную нагрузку на техподдержку, удалось вспомнить только массовый переход на удалёнку».

Как мы говорили в отдельной заметке про хорошего и плохого IT-специалиста, сейчас особенно востребован диагностический талант — то есть работа на упреждение технических проблем.

✅ Если системное администрирование выполняется в такт актуальным ИТ-угрозам, то ваш бизнес выпадает из зоны риска.

-7

Следите за безопасностью компьютерного оборудования в офисе и на предприятии, проконсультируйтесь с экспертами по ИТ-аутсорсингу и получите поддержку по любым техническим вопросам и задачам.