Найти тему
myfin.by

Самое слабое звено – люди: как противостоять кибермошенникам и новым способам обмана

Число успешных кибератак растет– В настоящий момент мы наблюдаем устойчивое напряжение в информационном пространстве и тенденцию к росту количества кибератак во всем мире: по нашим данным, в первом полугодии 2023 года число успешных кибератак выросло на 17% по сравнению со второй половиной прошлого года.Увеличение количества кибератак обусловлено очередной волной активности вымогателей, регулярными атаками хактивистов.В первом полугодии 2023 года наибольшая доля атак на организации приходилась на рабочие станции, серверы и сетевое оборудование (87%). Вторым по популярности объектом атак стали пользователи – 43%, веб-ресурсы замыкают тройку наиболее атакуемых объектов (28%).В атаках на организации злоумышленники чаще всего полагались на различные виды вредоносного ПО (ВПО) – доля атак с использованием ВПО составила 60%, а наиболее популярным типом вредоносов стали шифровальщики (59%), шпионское ПО (22%) и ВПО для удаленного управления (20%). На социальную инженерию пришлось 43%, и каждая третья успешная атака первого полугодия была связана с эксплуатацией уязвимостей ПО или веб-приложений.Самый популярный метод – социальная инженерия– В первой половине года с наибольшим количеством атак столкнулись госучреждения (14%), медицинские (11%) и научно-образовательные (11%) организации. Также в топ самых атакуемых отраслей попали IT-компании (9%), финансовые учреждения (9%), предприятия промышленного сектора (7%) и ритейл (4%).Доля атак на частных лиц от общего числа атак первого полугодия составила 16%.Чаще всего успешные кибератаки на обычных пользователей были направлены на них самих (91%) с помощью методов социальной инженерии, их компьютеры (48%) и мобильные устройства (18%). В большинстве успешных атак на пользователей (66%) применялись специальные вредоносные программы.Как не попасться в руки кибермошенников: способы противодействияРекомендации для организаций– К базовым методам относится использование эффективных технических средства защиты в компании, защиты данных, не использование простых паролей, контроль безопасности систем, забота о безопасности клиентов.После того как базовые правила кибергигиены внедрены, можно переходить к применению более сложных методов выстраивания защиты, а именно к результативной кибербезопасности и построению Security Operation Center (SOC). Это совокупность специалистов, процессов и технологий, направленных на эффективные мониторинг (выявление) и реагирование на инциденты в информационной безопасности со стороны внешних и внутренних нарушителей. Сегодня такие центры становятся все более востребованы внутри организаций на фоне роста количества атак и ужесточения требований регуляторов.Рекомендации для частных лиц– Не экономьте на безопасности, защищайте ваши данные, не используйте простые пароли, будьте бдительны:проверяйте все вложения, полученные по электронной почте, с помощью антивирусного ПО;с осторожностью относитесь к сайтам с некорректными сертификатами и учитывайте, что введенные на них данные могут быть перехвачены злоумышленниками;будьте предельно внимательны при вводе учетных данных на сайтах и во время работы с онлайн-платежами;не переходите по ссылкам на незнакомые подозрительные ресурсы, особенно когда браузер предупреждает об опасности;не переходите по ссылкам из всплывающих окон, даже если рекламируемые компания или продукт вам знакомы;не загружайте файлы с подозрительных веб-ресурсов или из других неизвестных источников.Как не попасться на дипфейки и сложные схемы мошенников– Злоумышленники не стоят на месте и пользуются передовыми технологиями для совершения атак. Например, чаще стал использоваться искусственный интеллект (ИИ) для составления фишинговых писем и повышения правдоподобности написанного текста.Еще ИИ используется для автоматизации написания текста при проведении фишинговых компаний с учетом интересов целевой аудитории – для этого необходимо прописать несколько команд и ИИ сгенерирует текст по заданным условиям. В то же время с помощью ИИ можно определять тексты и изображения, созданные нейросетью.Ключевые кибергурозы 2023Атаки типа Supply chain– Остаются высокими угрозы встраивания вредоносного кода в проекты с открытым исходным кодом, либо распространения вендором ПО, содержащего вредоносный код.Такие атаки достаточно сложно заметить, так как нужно проверить и протестировать множество открытых библиотек на наличие вредоносного кода, а в случае распространения скомпрометированного ПО через вендора сложность заключается в том, что ПО считается доверенным и не вызывает подозрения.Для противостояния угрозе необходимо использовать анализаторы кода для выявления уязвимостей и подозрительного кода, выстроить процесс безопасной разработки, а также пользоваться принципом «нулевого доверия».Массированные DDoS-атаки и активность хактивистов– Излюбленными способами атак хактивистов являются DDoS-атаки и замена главной страницы сайтов на фейковую.Необходимо быть готовым к их атакам – использовать межсетевые экраны уровня веб-приложений (WAF), мониторинг трафика для выявления аномалий, использовать сервисы для защиты от DDoS-атак и оперативно исправлять выявленные уязвимости.Фишинг– Фишинг остается одним из основных каналов социальной инженерии и способов доставки вредоносов в атаках на организации: в инцидентах с использованием методов социальной инженерии на долю электронной почты пришлось 88%.Для противодействия угрозе фишинга необходимо использовать антиспам-решения, средства антивирусной защиты и песочницы для проверки содержимого в виртуальной среде. Также необходимо проводить обучение сотрудников выявлять и противодействовать фишингу, повышать осведомленность об актуальных способах атак.Эксплуатация уязвимостей– Уязвимости являются одним из основных векторов атак и их можно найти практически в любом программном обеспечении или веб-приложении. Злоумышленники активно занимаются поиском новых уязвимостей, либо эксплуатируют уже известные в системах, которые не получили обновлений безопасности. Угрозу эксплуатации уязвимостей можно минимизировать, если вести учет имеющихся информационных систем и сервисов, проверять наличие в них уязвимостей и оперативно устранять их, выстроив процессы патч-менеджмента. Для этого существует отдельный класс решений – системы Vulnerability management.Что в итоге?Растущее число киберугроз заставляет бизнес более осознанно подходить к защите и требует не просто усиления информационной безопасности данных и критически важных бизнес-процессов, а реального результата – исключения недопустимых для каждой организации событий.Сегодня у компаний есть все возможности для укрепления кибербезопасности и сведения к нулю инцидентов с высоким уровнем опасности, например, утечек персональных данных пользователей. Обычным же пользователям стоит проявлять большую осознанность, чтобы противостоять техникам социальной инженерии.