Найти тему

«Лаборатория Касперского» рассказала, в какой последовательности хакеры взламывают промышленные предприятия

   Изображение: engin akyurt (unsplash)
Изображение: engin akyurt (unsplash)

В «Лаборатории Касперского» сообщили, что традиционно взлом промышленного предприятия киберпреступниками проходит в три основных этапа: приобретение необходимых данных, проникновение внутрь ИТ-периметра организации, разведка и заражение инфраструктуры компании. Об этом рассказал старший исследователь-разработчик «Лаборатории Касперского» Кирилл Круглов во время общения с журналистами издания “Газета.ру”.

По словам эксперта по информационной безопасности, хакеры приобретают необходимые данные в теневом сегменте интернета. Там эти данные продают другие киберпреступники, которые атакуют различные промышленные предприятия, надеясь в дальнейшем продать украденные конфиденциальные данные на чёрном рынке. Когда у хакеров появляется доступ к множеству устройств внутри предприятия, они решают, какая именно компания станет их целью.

Кирилл Круглов добавил, что полученные данные могут быть использованы хакерами разными способами. Например, может начаться рассылка фишинговых email-писем, в надежде на то, что сотрудники предприятия откроют вложение и перейдут по ссылке, скачав вредоносное ПО, которое обеспечит киберпреступникам дистанционный доступ. После получения удалённого доступа к компьютерам организации, хакеры проводят разведку, собирают информацию и выясняют, где находится система, представляющая для них наибольший интерес. Затем они планомерно двигаются к этим системам.

После разведки, как заявил Кирилл Круглов, обычно хакерами выполняется заражение целевого компьютера. На него устанавливается “имплант”, то, что раньше называлось «бэкдор», но которое с течением времени эволюционировало. Современные “импланты” объединились с другими видами вредоносного ПО, такими как шпионские программы и кейлоггеры, став “швейцарскими ножами” в мире вредоносов. Слово “имплант” отражает метод, которым вредоносное ПО внедряется в ИТ-инфраструктуру, причём такие “импланты” стремятся максимально скрыть своё присутствие, встраиваясь в ИТ-инфраструктуру предприятия, резюмировал эксперт «Лаборатории Касперского».

Актуальные вакансии по ИБ: https://cisoclub.ru/vacancy/. Отправить резюме во все популярные IT-компании: https://cisoclub.ru/jobmail/

Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.