Современный мир кибератак становится все более жестким и опасным. Количество атак не просто растет, а взлетает как на дрожжах, и при этом их изощренность достигает новых высот. Защититься от таких угроз становится все сложнее.
Чего боятся директора по безопасности
По статистике, ИБ-директора все больше акцентируют внимание на консолидации вендоров, сотрудничестве сетевых и ИБ-команд, а также на повышении уровня осведомленности сотрудников о киберугрозах. Миграция в облако, по мнению многих, стала одной из главных мер по защите данных.
Но есть и трудности: сложные IT-среды с кучей решений от разных вендоров сильно мешают работе. 65% признаются, что в таких условиях сложно понять масштабы утечки, локализовать проблему и устранить последствия. Вдобавок, угрозы, которые находятся за пределами корпоративной инфраструктуры – пользователи, данные, устройства – тоже вызывают головную боль.
Как компании реагируют? 44% увеличивают бюджеты на киберзащиту, 39% проводят тренинги для сотрудников, и столько же внедряют меры по снижению рисков.
Вред от утечек оценивается по-разному. 44% российских ИБ-директоров оценили ущерб от утечек менее чем в 100 долларов. В России утечки чаще всего вредят рабочим процессам (45%), лояльности клиентов (35%) и репутации бренда (31%).
Как не стать жертвой фишинга и кибермошенничества
Почта – просто рай для киберпреступников. Через нее легко заставить кого-нибудь совершить действие, которое пробьет брешь в защите компании. Это подтверждают и специалисты по безопасности: практически все они заявляют, что почта – топовый инструмент для распространения вирусов (92,4%) и фишинга (96%).
Чаще всего преступники используют такие фишки, как фишинг через Office 365, подделка деловой переписки (когда мошенник прикидывается боссом и просит сделать что-то вроде перевода денег), цифровое вымогательство и липовые запросы авансовых платежей.
Что касается вредоносных файлов, то чаще всего мошенники присылают документы в форматах .doc (41,8%), .zip (26,3%) и .js (14%). Чтобы запустить свои спам-атаки, хакеры используют либо ботнеты (Necurs, Emotet, Gamut), либо программы для массовых рассылок.
Как распознать фишинговое письмо? Вот несколько признаков:
· адрес «Кому» не совпадает с реальным;
· письмо пестрит грамматическими ошибками;
· логотипы выглядят мутными;
· вас подгоняют с принятием решения;
· требуют личную информацию или предлагают странные ссылки.
Мы советуем несколько простых мер, чтобы обезопасить себя: проводите тренинги по распознаванию фишинга, регулярно обновляйте ПО, включите многофакторную аутентификацию и будьте начеку.
Как охотиться на скрытые угрозы
Неизвестные угрозы – это настоящий кошмар для компаний по всему миру. Их сложно заметить, а еще сложнее с ними бороться. Ключ к успеху – не просто реагировать на атаки, а действовать на опережение.
Вот несколько способов начать охоту на угрозы:
· Анализ логов. Это один из самых простых и доступных методов. Проверьте системные журналы на признаки взлома, используя командную строку или простые скрипты. Если хотите быстрее и эффективнее – подключите SIEM-системы, они помогут сразу выявить аномалии.
· Сравнение с известными угрозами. Когда собрали логи, сравните их с уже известными индикаторами компрометации. Это поможет предположить, где может скрываться угроза и какие методы могут использовать злоумышленники.
· Поиск источника. Если удалось обнаружить угрозу, выясните, как именно хакеры проникли в систему, и примите меры, чтобы подобное больше не повторилось. Но тут важен момент: злоумышленники могут найти новый путь в вашу сеть. Поэтому не останавливайтесь на достигнутом — выясните, кто вас атакует, что они используют, и остановите их раз и навсегда.
Проактивная защита – это ключ к тому, чтобы оставаться на шаг впереди хакеров.