Найти в Дзене

Последствия атаки шифровальщика BlackBit на инфраструктуру компании

Разбираем пример тщательно спланированной и скрытой подготовки злоумышленников, которая завершилась масштабным шифрованием данных и парализацией бизнес-процессов.

Многие компании продолжают рассматривать информационную безопасность как избыточные расходы, откладывая внедрение защитных мер «на потом». Однако практика показывает, что стоимость даже комплексной защиты в разы ниже ущерба от успешной атаки:

  • простой бизнеса – в данном случае потери составили сотни миллионов рублей
  • потеря данных
  • репутационные риски
  • последующее восстановление

Недооценка угроз приводит к тому, что компании платят не за предотвращение, а за последствия.

ОСОБЕННОСТЬ ЖЕРТВЫ:

Инфраструктура клиента обширна и включает в себя два предприятия, в т.ч. изолированный технологический сегмент АСУ ТП, а также головной офис.

ЗАПРОС:

Провести расследование масштабного компьютерного инцидента.

Исходная ситуация: злоумышленники зашифровали ключевые элементы инфраструктуры, отвечающие за документооборот, складскую логистику и коммерческие процессы. Под удар попали также системы резервного копирования и файловые серверы.

ЧТО БЫЛО СДЕЛАНО КОМАНДОЙ SIMPLITY:

1. Восстановили хронологию событий – подготовка атаки заняла около 1 недели. Активная фаза пришлась на ночное время, когда к распространению вируса-шифровальщика уже все было готово

2. Определили профиль злоумышленников – внешняя организованная группа с навыками разработки вредоносного ПО, таргетированного фишинга и эксплуатации уязвимостей

3. Определили инструментарий - готовые фреймворки и инструменты атак, позволяющие действовать скрытно и системно

4. Определили основные векторы атаки:

  • Вектор 1: фишинговая рассылка для кражи учётных данных сотрудников
  • Вектор 2: взлом терминального сервера с использованием уязвимостей RDP и дальнейшее горизонтальное перемещение
  • Вектор 3: кража учётных данных через внедрение в системные процессы Windows и маскировка BlackBit под легитимный процесс

5. Установили ключевые ошибки в организации ИБ, которые сделали атаку возможной

6. Провели оценку ущерба

7. Установили сроки и стоимость восстановления инфраструктуры, сформировали план изменений ИТ-инфраструктуры и внедрения СЗИ

Ключевые предпосылки к кибератаке, которые выявила команда Simplity

· Отсутствие современных средств защиты на периметре (NGFW, MFA).

· Недостаточный контроль за учётными данными и доменной политикой.

· Отсутствие сегментации сети.

· Размещение резервных копий внутри основной инфраструктуры.

· Устаревшие механизмы защиты и мониторинга.

РЕЗУЛЬТАТ

Клиент получил полную картину инцидента: точки входа, сценарий атаки, методы злоумышленников.

На руках у клиента – подробный план восстановления инфраструктуры, уровень безопасности которой позволит минимизировать риск кибератаки в будущем