Найти тему

Хакеры активно ищут инсайдеров в российских компаниях. Как организациям обезопасить себя?

Оглавление

Количество предложений сливать данные российских компаний изнутри выросло в четыре раза. "Офферы" размещают в даркнете и Telegram. Вознаграждение инсайдера равно четырем окладам, а возможный штраф не превышает 20 тысяч рублей.

Злоумышленники предлагают сотрудникам российских компаний открыть доступ к внутренним данным или запустить в систему вредоносный код. Если раньше подобные предложения размещались только в даркнете, то с весны этого года они стали появляться в профильных Telegram-каналах.

При этом не так важны стали квалификация или подкованность инсайдеров в IT. Стандартная ситуация для компаний - отдать доступ к панели управления заказов, получить через одного человека утечку 100% данных пользователей, а после в службе безопасности сообщить, что виной утечки был фишинг. И никто не понесет ответственность.

Как организациям обезопасить себя?

DLP система

Существуют специализированные ПО DLP-системы, прямой задачей которых является защита от утечек и контроль действий пользователей.

Функционал DLP систем:

  • Мониторинг и анализ трафика
  • Блокировка каналов и портов
  • Мониторинг действий сотрудников (обычных и привилегированных)
  • Визуальная аналитика
  • Контроль приложений
  • Мониторинг файловых хранилищ и анализ прав доступа
  • Предиктивная аналитика

Принцип работы DLP-системы прост и заключается в анализе всей информации: исходящей, входящей и циркулирующей внутри компании. Система при помощи алгоритмов анализирует, что это за информация и в случае, если она критичная и отправляется туда куда ей не положено - блокирует передачу и/или уведомляет об этом ответственного сотрудника. Ведь любой работник компании может являться потенциальным инсайдером и поставить информационную безопасность под угрозу. От злого умысла или банальной оплошности не застрахован никто: от низшего звена и до топ-менеджмента.

SIEM система

Представим ситуацию, ваша организация интегрировала ряд программных и аппаратных средств защиты информации в надежде обеспечить нерушимую защиту инфраструктуры. Но только задумайтесь, каждое средство защиты выдает огромное количество данных в виде неких отчетов и скорее всего утечка посредством инсайдера окажется аналогична поиску иголки в стоге сена. Соответственно, если своевременно не анализировать возникающие угрозы и не пытаться предотвратить их, любая система защиты окажется безболезненной. тем более что в результате точечных атак "вырванные из контекста" инциденты не будут восприниматься средствами защиты в качестве серьезной угрозы. Но в то же время, анализ совокупности инцидентов может явно указать на атаку.

Именно эти магические свойства приписывают современным SIEM-системам - способность обнаружить атаки по "крупицам", аномалиям, пост-анализу событий и т.д.

Соответственно для крупных организаций при наличие различных средств защиты лучшим вариантом будет внедрить в инфраструктуру именно SIEM-систему.

Проверка методом социальной инженерии

Данная услуга актуальна в том случае, если вам необходимо проверить определенную группу сотрудников или отдельных конкретных сотрудников, которые например имеют повышенный уровень доступа в систему, соответственно находятся в группе риска.

Абсолютное большинство краж конфиденциальной информации на данный момент происходит именно из-за атак с использованием методов социальной инженерии. Тестирование на готовность к таким посягательствам и надлежащее обучение всего штата-одна из важнейших задач службы информационной безопасности и руководства предприятия.

Даже самая безопасная и устойчивая к атакам информационная система под угрозой, пока существуют человеческий фактор. "Черные хакеры" давно поняли, что вместо того чтобы искать уязвимости в коде и техническом обеспечении цели, гораздо эффективнее использовать неосведомленность людей, а некоторые хакеры находят подход со стороны финансовой выгоды для сотрудников.

Соответственно отличный способ убедиться в информационной защищенности, провести имитационную атаку методами СИ (на всё предприятия/на конкретный отдел/сотрудника). Используемые методы и предполагаемый сценарий заранее обсуждается с заказчиком.

Какие методы используются в рамках атаки методами СИ:

  • Рассылка фишинговых писем с вредоносными ссылками (имитация адреса отправителя на усмотрение заказчика);
  • Звонки сотрудникам и попытка получения любых закрытых данных или сведений, обеспечивающих доступ к ним;
  • Создание фишингового сайта с возможностью регистрации и загрузкой вредоносного ПО (с дальнейшей рассылкой адреса сайта);
  • Физическое проникновение на территорию компании с целью получения доступа к локальной сети;
  • Прямые входы на сотрудников с предложением подкупа за предоставляемую информацию/доступ к данным;
  • Обратная социальная инженерия.

Red team: Комплексная проверка безопасности информационных систем (Пентест)

Допустим в вашей организации создана некая система безопасности, оборонительная инфраструктура - стена, за которой следит команда специалистов, предоставленная в лице отдела информационной безопасности, его сотрудников, програмного и аппаратного обеспечения. Структура, стоящая на защите информации вашей организации. Как убедиться в том, что структура готова и может достойно противостоять действиям злоумышленников?

Именно здесь вступают в игру Red team. В значительной степени оценка Red team сосредоточена на конкретной цели - подражании реальному субъекту угрозы, используя скрытость, подрывая установленные защитные средства контроля и выявляя пробелы в защитной стратегии организации.

Во время взаимодействия, Red team больше фокусируется на конечных пользователях и использует различные способы получения минимальных и повышенных привилегий, необходимых для достижения своих целей.

В соответствии с Постановлением Правительства РФ от 3 февраля 2012 г. N79 "О лицензировании деятельности по технической защите конфиденциальной информации" любое тестирование на проникновение, в том числе и командой RED TEAM, является лицензируемым видом деятельности и проводить данные работы имеются право только организации имеющие лицензию ФСТЭК на ТЗКИ.