Найти тему
CFO-Russia.ru

Российские хакеры взламывают не только американские системы (Часть 2)

Оглавление

Целенаправленные, или целевые, хакерские атаки стали почти что обыденностью. Продолжаем разбираться, что это такое, как классифицировать эти атаки, как с ними бороться и многое другое. С первой частью материала вы можете познакомиться здесь.

Как классифицировать целевые хакерские атаки?

Основная классификация целенаправленных хакерских атак основана на их целях. По данным A.T. Kearney, выделяют такие виды ЦХА. Их названия будут соответствовать названию целей:

Офис правления компании. Часто аппаратура слабо защищена от физического повреждения (например, огромный вред может нанести непримечательная тетя со шваброй).

НИОКР. Отдел, требующий самого высокого уровня защиты, но зачастую он защищен не лучше, чем другие функции.

Центры обработки данных. Тот случай, когда надежная среда для размещения частного облака может перестать быть надежной. Её проблема – это обеспечение безопасного функционирования многочисленных серверов, а также приложений, работающих на этих серверах.

Сеть поставщиков. Не имеет смысла требовать от мелких компаний такой же защиты, какую может себе позволить крупная. Но так как последние сотрудничают с первыми, то через них, а точнее их слабо защищенные системы, можно подобраться даже к крупным компаниям.

Облачные вычисления. Использование внешнего облака безопасно. На первый взгляд. Согласно некоторым особенностям законодательства доступ к таким данным могут получать спецслужбы. А через системы спецслужб, к сожалению, к облакам могут подобраться злоумышленники. Как говорится, «хотели как лучше, а получилось, как всегда».

Производство. Некоторые компании не создают единое ПО, а объединяют множество старых систем. Их работу трудно отслеживать и контролировать. Атаки злоумышленников в этом случае могут привести к производственным потерям или даже к краху компании.

Офисные сети. Противоположность предыдущего пункта. Но, увы, создав единую сеть вы не застрахуетесь от атак. Наоборот, объединенное ПО предоставляет хакеру богатые возможности, если он сумеет проникнуть в сеть.

Базы данных. Конечно, они обеспечивают безопасное хранение важной информации. Но человеческий фактор может сыграть свою драматическую роль. Взломщики могут использовать администраторов для получения нужных данных.

Конечная продукция, активируемая с помощью информационных технологий. Количество такой продукции растёт с каждым днём. И хакеры могут подключаться к устройствам пользователей и дистанционно контролировать все процессы. В связи с этим компании может грозить потеря деловой репутации и получение исков от пользователей, ставших жертвами мошенничества.

Например, вы перевели деньги с помощью приложения всем известного банка на карту жены, а деньги перевелись на счёт хакера. Причём вы можете этого даже не понять. Вы видите, что у вас деньги сняты, к жене они не дошли, и делаете логичное заключение «виноват банк». А теперь представьте, что вы не переводите 1000 на карту жены, а подписываете онлайн многомилионный контракт.

Продажи. Попадание в систему, объединяющую всю информацию, связанную с продажами, чревата утечкой маркетинговых планов, информации о ценах и клиентах. А сама утечка приводит, опять же, к потере репутации и лишает компанию конкурентных преимуществ.

-2

Мобильные устройства. Покупая смартфоны, доступные на коммерческом рынке, пользователи часто вводят в их память конфиденциальные данные, которые, как правило, без труда могут быть похищены хакерами. Самые испытанные и надежные концепции обеспечения безопасности могут оказаться бесполезными, если сотрудники компании используют собственные мобильные устройства для решения рабочих задач.

Интернет-магазины. Для незаконного доступа под видом реально существующих покупателей и совершения мошеннических действий хакеры используют реквизиты кредитных карт и личные данные клиентов.

Как найти организаторов целевой хакерской атаки?

Все специалисты сходятся в одном: сделать это крайне сложно. Как правило, виновники ЦХА находятся нечаянно из-за своей же грубой ошибки. Нужно учитывать слишком много факторов, которые могли бы указать на причастность хакерской группы из определенной страны или организации к совершению преступления. Для этого необходимо взаимодействие между компаниями, работающими в сфере информационной безопасности, жертвами, правоохранительными органами разных стран и т.д.

-3

Какой ущерб приносят целевые хакерские атаки?

Одна из главных особенностей ЦХА – реальный масштаб ущерба от неё остаётся загадкой даже для жертвы. Качественно выполненная целенаправленная атака будет оставаться незаметной долгое время. А значит, оценить её результат будет очень сложно. Кроме того, хакерская атака – не та новость, которой хочет поделиться каждая компания, поэтому зачастую даже после её обнаружения жертва продолжает её скрывать.

В «Лаборатории Касперского» отмечают, что каждую неделю в мире становится известно как минимум об одной громкой целевой атаке. В реальности таких громких атак в неделю может происходить более 100.

В таких условиях говорить о правдивости статистики не приходится. Но общими словами сказать можем.

Целевые хакерские атаки приводят к:

· компрометации данных ключевых персон;

· утере критических данных;

· краже коммерческой тайны;

· уничтожению ИТ-инфраструктуры;

· прерыванию бизнес-процессов;

· недоступности предлагаемых сервисов;

· краже денежных средств;

вследствие этого компания:

· ухудшает репутацию;

· теряет конкурентные преимущества и доверие клиентов;

· уменьшает долю на рынке;

· приходит к прямым и косвенным денежным потерям.

-4

Как защититься от целевой хакерской атаки?

Сделать это практически невозможно. Многие компании предлагают решения, но все эти решения основаны на механизмах уже свершившихся атак и никак не могут спрогнозировать будущую.

Конечно, от ЦХА защититься нереально, но вы можете узнать, как обезопасить себя от других атак. Приходите на мероприятия CFO Russia, чтобы услышать кейсы практиков из «Алросы», «Росатома», «Инвитро», МТС и других крупнейших компаний России.

С расписанием ближайших мероприятий вы можете ознакомиться здесь.