Как защитить себя от кибервымогательства?

Дата: 30.12.2022. Автор: Игорь Б. Категории: Статьи по информационной безопасности
Как защитить себя от кибервымогательства?
Изображение: Nelly Antoniadou (Unsplash)

В этой статье пойдет речь о том, как компании могут повысить свой уровень кибербезопасности, чтобы предотвратить кибервымогательство. Число деструктивных киберпреступлений стремительно растет, и большая их часть финансируется с помощью анонимной криптовалюты.

Введение

Чтобы раскрыть преступление, все еще актуальна старая крылатая фраза: «Следуй за деньгами». Однако если речь идет о киберпреступлении, то отследить финансовые переводы практически невозможно, поскольку мошенники используют криптовалюту.

Киберпреступники до сих пор используют биткоин. Однако анонимные монеты, такие как Monero, более безопасны в этом плане. Стоит отметить, что несколько маркетплейсов в Dark Web уже используют исключительно Monero.

В недавнем выпуске #TrendTalksBizSec Matt Swenson, начальник отдела расследований в сфере киберпреступности Министерства внутренней безопасности (англ. «Division Chief of the Homeland Security Investigations (HSI) Cybercrime Center»), рассказал о том, что с помощью анонимных криптомонет можно отслеживать транзакции по мере их прохождения через реестр. Однако это делает невозможным определение их исходного и конечного адресов.

Предприятиям, которые постоянно подвержены кибервымогательству, необходимо защитить свой бизнес. Ниже представлены 3 актуальных типа кибератак и эффективные меры предотвращения подобного кибершантажа.

Противодействие кибервымогательству

Кибератака №1. Программы-вымогатели и вредоносные приложения

Рост числа программ-вымогателей напрямую связан с ростом популярности криптовалюты. Запросить мгновенный платеж с требованием выкупа в биткоинах достаточно легко – преступникам больше не нужно организовывать тайную встречу для передачи наличных в обмен на украденные данные. Атака программ-вымогателей – это едва ли не единственная проблема, которая не дает CISO и сотрудникам ИБ-отделов спать по ночам.

Вредоносные приложения становятся все более опасными, поскольку они могут быть использованы для сбора секретных ключей, личных данных или другой конфиденциальной информации о компании. Цель киберпреступников – заставить пользователей нажать на всплывающие окна на сайте с обещанием фиктивного заработка в криптовалюте.

Чтобы помешать преступникам получить доступ к конфиденциальным данным, важно реализовать стратегию нулевого доверия (англ. «Zero Trust»). В модели нулевого доверия лежит принцип: «Никогда не доверяй, всегда проверяй». Он применяется путем предоставления разрешений пользователям, устройствам, приложениям или службам только после их надлежащей проверки.

Кибератака №2. Облачный майнинг криптовалют

Еще одной актуальной тенденцией является рост числа эксплойтов, нацеленных на облачные ресурсы, в частности на мощность процессора, для майнинга криптовалюты. По оценкам Trend Micro, стоимость атаки на облако для майнинга криптовалюты может составлять 130 $ в месяц для одной машины.

Благодаря возможности мгновенного развертывания программ и тому факту, что большинство предприятий полагаются на несколько облачных сервисов, компании могут столкнуться с огромным скачком потребления ресурсов и связанными с этим дополнительными затратами, если подобное вредоносное использование останется незамеченным. Любая фирма, которая выявит незаконный майнинг криптовалюты с помощью ее ресурсов, должна воспринимать это как предупреждение о том, что их облачная инфраструктура является уязвимой и для других видов атак.

Непрерывный мониторинг и наглядность крайне важны для обеспечения эффективной защиты облачной инфраструктуры и ее соответствия всем требованиям.

  • Мониторинг всей облачной инфраструктуры в режиме реального времени
  • Автоматическая проверка на соответствие рекомендациям по настройке облачной инфраструктуры
  • Непрерывные проверки на соответствие стандартам
  • Ведение отчетности
  • Пошаговые инструкции для исправления уязвимостей

Наглядность и мониторинг в сочетании позволяют автоматизировать упреждающее предотвращение уязвимостей и помогают обеспечить безопасность облачной инфраструктуры.

Кибератака №3. Мошенничество с криптовалютами

Процветающая сфера криптовалюты сама по себе предоставляет множество возможностей для киберпреступников. Это стало причиной огромного количества киберпреступлений. Ранее в этом году Trend Micro обнаружила 249 поддельных приложений для создания криптовалютных кошельков на Android и iOS. Они использовались для кражи более 4,3 миллионов долларов США. Здесь важен тот факт, что транзакции с криптовалютами необратимы.

Предприятиям необходимо проявлять инициативу в борьбе с этими типами угроз, чтобы предотвратить кибервымогательство. Безопасность электронной почты особенно важна, поскольку она является наиболее уязвимым местом для подобного рода атак. В недавнем отчете об угрозах безопасности приложений от Trend Micro есть данные о том, что 74,1% всех угроз связаны с электронной почтой, при этом компрометация деловой электронной почты (BEC) входит в число основных инцидентов, приводящих к потерям бизнеса. Кроме того, ФБР сообщает о убытках в размере 2,4 миллиарда долларов от жалоб на взлом деловой электронной почты в 2021 году.

Поскольку ни одна из подобных атак не связана с вредоносными ссылками или вложениями, мошенники с легкостью могут обойти традиционные средства безопасности. Обучение, культура и оптимизация рабочих процессов в сочетании с многоуровневой технологией безопасности обмена сообщениями, которая использует новейшие средства защиты от киберугроз, такие как искусственный интеллект, машинное обучение и поведенческий анализ в единой информационной панели, помогут смягчить последствия атаки.

Единая платформа кибербезопасности

Предприятиям необходима единая платформа кибербезопасности, обеспечивающая полную видимость, обнаружение и реагирование для самозащиты на протяжении всего жизненного цикла кибератаки. Однако решение более масштабной проблемы, такой как кибервымогательство, требует скоординированных действий не только на предприятии.

Примером может служить «Шелковый путь» (англ. «Silk Road»). Несмотря на свой быстрый взлет и невероятный успех, «Шелковый путь» был прикрыт ФБР в 2013 году, а стоявший за ним вдохновитель – арестован и позже осужден. Федеральные агенты признали, что использование биткоина и Tor для скрытия адресов было серьезным препятствием для расследования, однако им помогло сотрудничество с другими организациями.

Скооперированное противодействие киберпреступлениям может начаться с того, что предприятия будут сообщать об инцидентах в правоохранительные органы. Стоит также оповещать поставщиков об уязвимостях в их приложениях. Чем раньше будут выявлены проблемы в защите, тем скорее можно будет выпустить обновления.

Координация действий и единая платформа кибербезопасности помогут предприятиям укрепить свои позиции и защититься от угроз, таких как кибервымогательство.

Автор переведенной статьи: компания Trend Micro.

Об авторе Игорь Б

Представитель редакции CISOCLUB. Добавляю статьи на сайт.
Читать все записи автора Игорь Б

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *