В зону риска хакерских атак в этом году попадут не только финансовый сектор и госструктуры, но и телеком-операторы, и даже игровые проекты
Ряд успешных кибератак на госструктуры в 2016 году заставили государство обратить внимание на проблему киберзащиты стратегических учреждений и объектов инфраструктуры.
Под модернизацию киберзащиты начали выделяться дополнительные средства. Но такие действия государства скорее похожи на латание дыр — этого явно недостаточно для отражения серьезных хакерских атак. Ожидается, что в этом году хакеры существенно расширят сферу своей деятельности — не станут ограничиваться лишь атаками на госсектор, но и активизируются в корпоративном секторе. И атаки будут на порядок серьезнее тех, что наблюдались ранее.
UBR.ua решил узнать у специалистов по кибербезопасности какие новые сюрпризы хакеры приготовили коммерческим и государственным предприятиям, а также что нужно сделать, чтобы нивелировать угрозу взлома и потери данных.
В зоне риска — стратегическая инфраструктура
Злоумышленники будут искать слабое звено и как только они его найдут – мы получим очередной громкий инцидент. Самыми уязвимыми с точки зрения кибератак являются государственные учреждения и стратегические государственные объекты: инфраструктура, энергетический сектор
С точки зрения киберугроз этот год будет в чем-то даже решающим. Украина интересна не только «классическим» хакерам, которые занимаются кражей персональных данных, Ddos-атаками, рассылкой спама с зараженными письмами и пр., но и «государственным взломщикам».
Атаки последних волн становятся все более актуальными после начала военных действий в Украине. Нанимаются целые группы хакеров, целью которых является дестабилизация ситуации в стране.
“Постепенно уходят со сцены хакеры, которые взламывают информационные системы государств и корпораций из идейных соображений, распространяя информацию об ограничении прав, нарушении приватности и т.п.”, – отметил в разговоре с UBR.ua руководитель Лаборатории компьютерной криминалистики Cyberlab Сергей Прокопенко.
«Государственным» хакерам ставят различные задачи в рамках стратегии той или иной страны, которые включают, в том числе кибератаки на инфраструктуру, разведывательные операции, промышленный шпионаж, влияние на социальные и политические процессы посредством информационных войн и др.
И если ранее атаки производились, в основном, на финсектор Украины (взломы Минфина и Казначейства), то в 2017 году первостепенной целью для иностранных хакеров, по мнению экспертов, станут объекты социальной инфраструктуры.
К примеру, киберзащита тех же облэнерго оставляет желать лучшего. Около года назад хакеры вывели из строя компьютерную систему «Прикарпатьеоблэнерго», из-за чего 700 тыс. жителей Ивано-Франковской области остались без света.
По данным Госспецсвязи, кибернападениям также подвергались «Киевоблэнерго», «Черновцыоблэнерго», «Хмельницкоблэнерго» и «Харьковоблэнерго».
Примерно тогда же злоумышленники от имени «Укрэнерго» устроили массовую рассылку писем с вирусами, адресованных предприятиям электроэнергетики.
“Необходимо в срочном порядке предпринимать меры по улучшению кибербезопасности социально важных сфер жизнедеятельности украинцев, поскольку в дальнейшем атаки на госорганы и критическую инфраструктуру со стороны той же России, с целью дестабилизации ситуации в Украине, будут только усиливаться”, – подчеркнул в разговоре с UBR.ua председатель набсовета компании «Октава Капитал» Александр Кардаков.
Активизируются хакеры спецслужб РФ
Атаки в последнее время проводятся с целью выведения из строя серверов и сайтов госучреждений. Факт напряженных отношений между Украиной и РФ свидетельствует о том, что попытки дестабилизации госкомпаний, в первую очередь объектов критической инфраструктуры (не обязательно энергетики), будут актуальны в ближайшем будущем.
По мнению специалиста по технической поддержке проектов группы компаний “БАКОТЕК” Владислава Радецкого, самый массовый тип атак – это т.н. «волны рассылок», то есть нецелевой и обезличенный фишинг, направленный на различные организации.
Яркий пример – недавняя волна рассылок под видом оповещений от ПриватБанка, когда письмо содержало ссылку на «дроппер» вредоносного кода. На тот момент это был шифровальщик. Суть письма состояла в том, чтобы человек перешел по указанной ссылке для получения информации о задолженности по кредиту. Рассылки такого типа будут и дальше представлять опасность для организаций вне зависимости от отрасли, формы собственности и масштабов деятельности.
Как правило, пик массовых фишинговых рассылок приходится на начало каждого месяца, реже — середину или конец. Скорее всего, преступники рассчитывают, что люди в начале месяца более расслаблены и еще не вошли в рабочий ритм, а значит, более вероятно откроют письмо с провокационным содержанием.
“Зачастую, проникновение в систему происходит задолго до самой атаки. Активные действия хакеры обычно начинают во время выходных, праздников, летом или в конце года, когда у компании нет достаточного ресурса для выявления и отражения атаки. Удачное время для энергетического «блэк-аута» — зима. До этого же идет подготовительный этап, когда собирается информация о структуре компании или госоргана, начинается перехват рабочей почты, подготовка вредоносных писем. Ведь чаще всего самым слабым звеном в системе киберзащиты является именно человек”, – заметил в разговоре с UBR.ua R&D директор компании «ИТ-Интегратор» Владимир Кург.
То же самое можно сказать и о коммерческом секторе Украины. Ведь насколько бы не была крупной корпорация, как бы много денег она не выделяла на свою защиту, получить доступ к системе по-прежнему проще всего через беспечных работников, которым зачастую и рассылаются вредоносные письма.
Причем нередко на удочку злоумышленников попадаются не только рядовые сотрудники, но и топ-менеджмент компании, у которого гораздо более обширный доступ к финансовым данным корпорации.
“Выбор цели зависит от мотивов самих злоумышленников: коммерческий, финансовый интерес, дестабилизация ситуации внутри страны, просто желание заявить о себе. В этом году в зоне повышенной опасности будут находиться не только госучреждения, банковский и коммерческой сектор, но и системы массового обслуживания граждан: интернет-банкинги, телеком-операторы, транспортная инфраструктура (ж/д и авиаперевозки), а также энергокомпании. Целью также станет и коммерческий сектор”, – отметил в беседе с UBR.ua Александр Кардаков.
Как охотятся хакеры
Эксперты в сфере информационной безопасности утверждают, что очень важно выделять средства не только на средства киберзащиты, но и на повышение индивидуальных знаний сотрудников, проводить образовательную роботу.
“Какой бы не была надежной система киберзащиты, если пользователи не следуют базовым правилам индивидуальной кибербезопасности на рабочем ПК, то в конце концов это может привести к заражению не только их компьютера, а и всей сети”, – отметил технический директор антивирусной лаборатории Zillya! Олег Сыч.
Один из самых простых способов дестабилизации обстановки не только отдельной компании, но и всей страны – вывод из строя серверов. Главный вызов для украинских компаний в таком случае – это способность перестроить свои стратегии и системы информационной безопасности с учетом реальных опасностей.
“Если говорить о ddos-атаках, то в группе повышенного риска – банки, хостеры, игровые проекты (серверы онлайн-игр). По нашей статистике, подобные ресурсы всегда занимают топ “жертв” ddos-атак”, – заметил исполнительный директор компании DDoS-GUARD Дмитрий Сабитов.
Цена безопасности
Сколько же стоит обеспечить хорошую защиту и отчего зависит ее цена? Все зависит от потребностей организации, и необходимого уровня защиты. Иногда это может быть покупка антивирусной программы, настроив которую, учреждение получит киберзащиту достаточного уровня. Но если этого недостаточно, то подход должен быть более комплексным.
Как отметил R&D директор «ИТ-Интегратор» Владимир Кург, стоимость защиты не должна превышать стоимость возможных потерь от хакерской атаки. Особое внимание нужно уделить системам раннего обнаружения угрозы, выявления аномалий в работе системы, иметь круглосуточную дежурную смену киберспециалистов.
Поэтому, очевидно, что большинству компаний и госструктур нужно перестать полагаться на одну лишь антивирусную систему.
Также компании стали больше уделять внимания резервированию файлов – созданию бэкапов для того, чтобы данные можно было восстановить в случае их удаления хакерами.
Для построения эффективной киберзащиты важно учитывать технологический и человеческий аспекты. В условиях современных кибератак главные события будут происходить скорее на рабочем компьютере нетехнического специалиста – бухгалтера или менеджера,чем системного администратора. Поэтому вопрос защиты конечных точек лежит на стыке IT и персональной ответственности каждого сотрудника.
“Учитывая тот факт, что заражение системы во многих случаях происходит именно из-за неосторожности сотрудников, некоторые компании на время работы даже ограничивают им доступ к соцсетям, мессенджерам, личной почте.Но, как показывает практика, этого явно недостаточно. Если серьезно не заняться защитой данных, не залатать бреши с доступом к системе, то хакеры непременно воспользуются этим, ведь зачастую атака идет не по одному, а сразу по нескольким каналам”, – отметил в беседе с UBR.ua Александр Кардаков.
Хакерские программы и тактики постоянно совершенствуются, появляются новые модификации, вредоносному ПО разрабатываются новые функционалы. Это непрерывный процесс. Но компании, занимающиеся кибербезопасностью, также не стоят на месте.
“Борьба ведется, можно сказать, с переменным успехом. Сказать, что бороться с вредоносным ПО стало сложнее или критически невозможно, нельзя. Это вечное противостояние «меча» и «щита». Победителем можно стать только на короткий промежуток времени”, – отметил Олег Сыч.
С тем, что с каждым годом сложность и изощренность кибератак только растет, согласны и другие эксперты. И чтобы от них защищаться, необходимо постоянно следить за современными угрозами, разрабатывать новые и дорабатывать существующие механизмы защиты.
Денис Вергун