Кибератаки заняли пятое место в рейтинге рисков в 2021 году, став частым явлением в государственном и частном секторах. Этот показатель продолжает расти и сейчас. В 2022-ом году уже были скомпрометированы не менее 13 миллионов банковских карт Сбербанка, в сеть также утекли данные более 8 миллионов российских пользователей различных сервисов доставки еды. Так, например, были обнародованы имена, фамилии, адреса, номера телефонов и потраченные за 6 месяцев суммы более 6,8 миллионов пользователей Яндекс Еды. О том, почему происходят кибератаки, кто стоит за ними и как обезопасить себя и свою работу, расскажет сооснователь Big Data платформы Caltat Шариф Одинаев.
Термин «кибератака» может относиться к самым различным сценариям, но, чаще всего, это попытка отдельного человека или группы людей скомпрометировать компьютерную систему, сеть или устройство с целью причинения вреда. Эти атаки могут быть направлены на конкретную личность или компанию, а могут и без разбора быть нацелены на максимальное возможное количество устройств, сервисов или пользователей. Для похищения данных злоумышленники применяют методы, пользующиеся преимуществами открытости Интернета, в том числе:
- Фишинг – отправка электронных писем большому количеству людей с просьбой предоставить конфиденциальную информацию (например, банковские реквизиты) или побуждение их посетить поддельный веб-сайт.
- Watering hole – создание поддельного веб-сайта или компрометация законного с целью использования данных его посетителей. Название watering hole (водопой) взято из мира дикой природы: хищники нередко выслеживают свою добычу у рек и озер.
- Программы-вымогатели – сложное вредоносное ПО, которое использует слабые места системы, чтобы удерживать данные или системные функции. Киберпреступники используют программы-вымогатели, чтобы потребовать оплату в обмен на выпуск системы.
- Атаки путем внедрения языка структурированных запросов (SQL) внедряют вредоносный код в уязвимые приложения, получая результаты запросов к серверной базе данных и выполняя команды или аналогичные действия, которые пользователь не запрашивал.
Важно отметить, что наиболее популярными способами кибератак в 2021-ом году оказались фишинг и программы-вымогатели. Показатели составляют 20% и 22% соответственно.
Кто стоит за кибератаками?
Согласно нашему отчету об утечках данных в 2022-ом году, большинство кибератак совершаются аутсайдерами (посторонними хакерами), инсайдерами (людьми из ближайшего окружения), партнерами компаний, а также организованными преступными и аффилированными группами. В процентном соотношении это выглядит следующим образом:
Независимо от того, нацелена ли кража на кого-то определенного или распространяется на всех, кибератаки имеют ряд общих этапов. Атака, особенно если она осуществляется упорным противником, может состоять из повторяющихся этапов. Злоумышленник исследует вашу защищенность на наличие слабых мест, которые, в итоге, и приближают его к конечной цели.
Мы выделяем четыре этапа кибератак:
- Опрос (Survey) - исследование и анализ доступной информации о потенциальной жертве с целью выявления возможных уязвимостей.
- Доставка (Delivery) — путь до уязвимой точки в системе.
- Нарушение (Breach) — использование уязвимости для получения неавторизованного доступа в той или иной форме.
- Аффект (Affect) - совершение действий внутри системы, которые достигают цели злоумышленника.
Подробнее о каждом из них:
- Опрос (Survey)
Злоумышленники будут использовать любые доступные средства для поиска технических, процедурных или физических уязвимостей, которые могут быть использованы для кражи данных.
В ход вступают такие открытые источники, как LinkedIn и Facebook, службы управления/поиска доменных имен и социальные сети. Они будут использовать общедоступные наборы инструментов и методов, а также стандартные инструменты сетевого сканирования для сбора и оценки любой информации о компьютерах, системах безопасности и персонале вас и вашей организации.
Ошибка пользователя также может раскрыть информацию, которая может быть использована в атаках. Общие ошибки включают в себя:
- размещение информации о сети организации на форуме технической поддержки
- пренебрежение удалением скрытых свойств из документов, таких как автор, версия программного обеспечения и места сохранения файлов
Хакеры также прибегнут к социальной инженерии (например, социальным сетям), чтобы использовать наивность и добрую волю пользователей для получения дополнительной, менее открытой информации.
- Доставка (Delivery)
На этапе доставки злоумышленник попытается занять позицию, в которой он сможет использовать уязвимость, которую он идентифицировал. Допустим:
- попытка доступа к онлайн-сервисам организации
- отправка электронного письма, содержащего ссылку на вредоносный веб-сайт или вложение, содержащее вредоносный код
- вручение зараженной флешки
- создание ложного веб-сайта в надежде, что пользователь его посетит
Важнейшим решением для злоумышленника является выбор наилучшего пути доставки вредоносного программного обеспечения или команд, который позволит им взломать вашу защиту. В случае DDOS-атаки (способ заблокировать работу сайта путем подачи большого количества запросов, превышающих пропускную способность сети) им может быть достаточно установить несколько подключений к компьютеру, чтобы предотвратить доступ к нему других лиц.
- Нарушение (Breach)
Вред для вас или вашего бизнеса будет зависеть от характера уязвимости и метода эксплуатации. Кража данных может позволить хакерам:
- вносить изменения, влияющие на работу системы
- получить доступ к онлайн-аккаунтам
- получить полный контроль над компьютером, планшетом или смартфоном пользователя
Получив доступ, злоумышленник может выдать себя за жертву и использовать свои законные права для перехода к другим системам.
- Аффект (Affect)
Злоумышленники могут попытаться изучить ваши системы, расширить свой доступ и установить функцию постоянного присутствия (это также иногда называют «консолидацией»). Захват учетной записи пользователя обычно гарантирует постоянное присутствие. Подключившись лишь к одной системе, они могут попытаться установить инструменты автоматического сканирования, чтобы узнать о ваших других социальных сетях и взять под контроль больше систем. При этом хакеры будут проявлять большую осторожность, чтобы не запускать процессы мониторинга системы, они могут даже отключить их на время.
Решительные и необнаруженные злоумышленники продолжают действовать до тех пор, пока не достигнут своих конечных целей, которые могут включать:
- получение информации, к которой они в противном случае не смогли бы получить доступ, например, интеллектуальной собственности или конфиденциальной коммерческой информации.
- внесение изменений в свою пользу, например, создание платежей на банковский счет, который они контролируют.
- нарушение нормальной работы бизнеса, например, перегрузка интернет-соединения организации, чтобы они не могли общаться извне, или удаление всей операционной системы с компьютеров пользователей.
Достигнув своих целей, более способный злоумышленники уйдут, тщательно удалив все доказательства своего присутствия. Или они могут создать маршрут доступа будущих посещений других хакеров, которым они продали доступ. Однако, некоторые из них могут серьезно повредить вашу систему или создать как можно больше «шума», чтобы прорекламировать свой успех.
Как понять, что мои данные украли?
Главные признаки:
1. Невозможно выполнить вход в учетную запись Apple ID
Ваша учетная запись содержит в себе платежные реквизиты, контактные данные и конфиденциальную информацию о доступе к службам. Если вас просят сообщить пароль от Apple ID, это может быть фишинговой атакой.
2. Отказ в получении налогового вычета
Похитители персональных данных могут затребовать у государственных структур возврат налогов. В таком случае, представители власти сообщат вам о подаче заявки.
3. Уведомления о неизвестном входе в систему
При вводе своего логина и пароля с нового устройства вы можете получать уведомления на знакомое системе устройство. Если местоположение, время или устройство никак не связаны с вами, вероятно, вашим профилем пользуется другой человек.
4. Преследование со стороны коллекторов
Коллекторы будут звонить вам и приходить к вам домой, если похититель персональных данных оформит на вас кредит и не будет платить по счетам.
5. Подозрительные операции в вашей банковской выписке
Если в вашей банковской выписке появились неизвестные заявки на получение кредита либо вы увидели покупки или операции, которых не совершали, это может говорить о том, что вы стали жертвой кибермошенников. Всегда немедленно обращайтесь к поставщикам финансовых услуг, обнаружив странные операции в своей отчетности.
6. Отказ в предоставлении займа или кредита
Такая ситуация необязательно говорит о краже персональных данных. Но если вы отвечаете требованиям для получения кредита, отказ может указывать на то, что кто-то использовал ваши персональные данные для совершения мошенничества.
7. Невозможно зайти в аккаунт в соцсетях
На странице изменился пароль или она заблокирована администрацией сайта за подозрительную активность — все это признаки работы злоумышленников.
Что делать пользователю, чьи данные были украдены?
К сожалению, когда информация об утечке уже стала общеизвестной, спешить больше некуда. Надо успокоиться, не паниковать и определить план дальнейших действий.
Прежде всего стоит трезво оценить масштаб проблемы.
В большинстве случаев об утечке становится известно либо из рассылки «протекшего» сервиса, либо из сообщений СМИ. В обоих случаях кратко перечисляются данные, которые стали доступны злоумышленникам. Обычно речь идет о логине, пароле, ФИО, адресе электронной почты, номере мобильного телефона, адресе проживания (или доставки) и информации о заказах. Но иногда в Сеть утекают и куда более важные данные: информация о банковских картах, остатках на банковском счете, а также сканы всевозможных документов, например, паспорта. Совсем необязательно, что в Сеть утекут сразу все перечисленные данные, поэтому важно трезво оценить, как данная утечка скажется лично на вас.
Если в утечке оказались логины и пароли пользователей, следует как можно скорее сменить их. При этом, если один и тот же пароль используется на нескольких сайтах, то и менять его нужно везде, даже если логины на разных сайтах отличаются. Да, это может занять много времени и доставить определенные неудобства, но лучше приложить немного усилий сегодня, чем завтра обнаружить, что вы «назанимали» изрядную сумму у друзей в любимой соцсети. Некоторые браузеры, например, Google Chrome, отображают информацию о ненадежных паролях, известных злоумышленникам — не пренебрегайте таким предупреждением и смените проблемный пароль.
Если же в утечке оказались данные банковских карт, следует обратиться в службу поддержки банка — скорее всего, потребуется посетить отделение банка лично. Справедливости ради стоит отметить, что банки очень щепетильно подходят к сохранности данных банковских карт клиентов. Прежде всего потому, что закон будет на стороне клиента, если кто-то неправомерно воспользуется данными его карты. Поэтому службы безопасности банков постоянно ведут мониторинг площадок, на которых продаются персональные данные, проводят контрольные закупки и блокируют скомпрометированные карты. Так что в большинстве случаев банк узнает о такой утечке раньше вас и примет все необходимые меры. Но все же лучше не оставлять ничего на волю случая и связаться с банком самостоятельно.
Хуже всего дело обстоит, если в утечку попали сканы документов. Наверняка все слышали про случаи, когда по скану паспорта на жертву оформляли кредиты, фирмы-однодневки или рассрочку в интернет-магазинах. К счастью, времена, когда по скану паспорта мошенники могли сделать почти все что угодно, в прошлом. И даже если скан вашего паспорта оказался в Сети, это еще не повод перевыпускать документ.
Тем не менее, имея на руках паспортные данные человека, злоумышленник может получить и другие данные о нем (например, ИНН через сайт ФНС). А уже имея на руках дополнительную информацию, мошенники могут, например, прислать очень правдоподобное письмо от лица налоговой, информирующее о «непогашенных штрафах». Единственная защита здесь — внимательность. Проверяйте отправителя и помните: если кто-то знает ваши паспортные данные — это еще не значит, что этот кто-то представляет госорганы.
Как обеспечить безопасность данных?
Мы не способны полностью предотвратить утечки данных. Но свести риск потери денег к минимуму — в наших силах. В свою очередь, могу дать следующие рекомендации:
- Используйте вторичные каналы или двухфакторную аутентификацию для проверки запросов на изменение информации об учетной записи.
- Убедитесь, что URL-адрес в электронных письмах связан с компанией/частным лицом, от которого он получен.
- Будьте внимательны к гиперссылкам, которые могут содержать орфографические ошибки фактического доменного имени.
- Воздержитесь от предоставления учетных данных для входа или PII (тип данных, который идентифицирует уникальную личность человека) любого рода по электронной почте. Имейте в виду, что многие электронные письма, запрашивающие вашу личную информацию, могут показаться законными.
- Подтвердите адрес электронной почты, используемый для отправки электронных писем, особенно при использовании мобильного или портативного устройства, убедившись, что адрес отправителя соответствует тому, от кого он исходит.
- Убедитесь, что настройки на компьютерах сотрудников включены, чтобы разрешить просмотр полных расширений электронной почты.
- Регулярно проверяйте свои личные финансовые счета на наличие нарушений, таких как недостающие депозиты.
- Никому не сообщайте полные реквизиты своей карты и не выкладывайте ее фотографии в сети. Если кто-то хочет перевести вам деньги, ему достаточно знать только номер карты или даже просто номер телефона.
- Вводите данные карты только на защищенных сайтах надежных компаний. Официальные сайты финансовых организаций, а также многих онлайн-магазинов и сервисов в поисковых системах «Яндекс» и Mail.ru помечены галочками. Защищенное соединение легко узнать по значку закрытого замка и адресу, который начинается с https:/.
- Подключите СМС-оповещения или push-уведомления об операциях. Так вы сразу же узнаете, если по карте кто-то проведет платеж без вашего согласия.
- Используйте сложные пароли для своей электронной почты и личных кабинетов на сайтах. Пароли типа 12345 или Password не смогут вас защитить. В идеале все пароли должны быть разными, длинными, с прописными и строчными буквами, цифрами и специальными символами. При этом желательно, чтобы для вас пароль имел смысл и вы могли его запомнить. Как и реквизиты карты, пароли нужно хранить в тайне.