Почему страх перед киберугрозами — это не паранойя

Дата: 02.01.2021. Автор: Владимир Безмалый. Категории: Блоги экспертов по информационной безопасности
Почему страх перед киберугрозами — это не паранойя

Booking.com и Expedia недавно попали в заголовки газет — и не из-за сделок с отелями, которые они предлагали, когда люди снова попытались путешествовать. Вместо этого было обнаружено, что один из их поставщиков программного обеспечения некорректно хранил конфиденциальные данные, рискуя раскрыть сведения о миллионах клиентов отеля.

Примерно в то же время Ticketmaster UK была оштрафована на 1,25 миллиона фунтов стерлингов после кибератаки в 2018 году, в которой указывалось, что компания не обеспечивает безопасность личных данных своих клиентов. Однако это была мелочь по сравнению с штрафом в 18,4 миллиона фунтов стерлингов, переданным Marriott International за кибератаку, которая произошла в период с 2014 по 2018 год и скомпрометировала персональную информацию (включая адреса электронной почты, номера телефонов и паспортные данные) бесчисленных клиентов.

Киберугрозы — реальная и серьезная проблема. Согласно последнему индексу киберрисков Trend Micro, составленному Ponemon Institute и опубликованному в начале декабря, 23% глобальных организаций подверглись семи или более атакам, проникновения в их сети за последний год.

‘Со мной этого не случится’

Многие люди по-прежнему считают, что они невосприимчивы к взлому, несмотря на регулярные сенсационные новости о последних утечках данных и свидетельства обратного. Все чаще можно услышать, что воровать будут у тех, кто богаче (известнее), я-мол, не цель, слишком маленький.

Безусловно, реальность такова, что любой, у кого хранятся данные в сети (а это большинство из нас сегодня), уязвим; эта уязвимость усугубляется тем, что многие из нас ничего не подозревают, что делает нас ходячими целями.

Так что же изменилось, чтобы люди в конце концов осознали реальный риск, который киберугрозы представляют для повседневной жизни? По сути, все сводится к знаниям. В рамках одного проекта исследователи провели обзор типов действующих лиц угроз, их целей и мотиваций, объектов, на которые они нацелены, способов сбора личной информации и некоторых используемых ими методов.

Почему работает фишинг

Чем больше технологий становится неотъемлемой частью нашей повседневной жизни, тем более удобными они становятся; мы можем более глубоко взаимодействовать с ними, чтобы выполнять все более сложные задачи, не разбираясь в его сложности. Это тоже предпосылка фишинга. Злоумышленники создают все более цельные электронные письма с законными подписями, логотипами и информацией, которые скрывают, что эти сообщения содержат вредоносное ПО или ссылки, которые побуждают получателя предоставить личные данные и учетные данные. Электронное письмо от Amazon с просьбой к пользователю войти в систему и отследить заказанный пакет может застать любого врасплох.

Именно это осознание привело к овердрайву — стать параноиком, если хотите — изучать каждое полученное электронное письмо на предмет каких-либо подсказок о том, что оно собиралось обмануть меня лично или позволить злоумышленникам вызвать хаос в сети моего работодателя.

Мотивы и методы

Хакеры делятся примерно на три категории:

  • Мотивированные финансовой выгодой отдельные хакеры и небольшие группы хотят получить учетные данные или другую конфиденциальную информацию для совершения мошенничества с использованием личных данных и кражи денег; при этом пандемия, которая позволяет им играть на эмоциях жертвы, является идеальным фоном.
  • Наемники, нанятые третьей стороной, также руководствуются денежным вознаграждением; они могут заниматься деятельностью, основанной на мести (по личным вопросам, например, разводом), или обеспечивать конкурентное преимущество в бизнесе.
  • Субъекты, спонсируемые государством, имеют политические / геополитические мотивы и обычно пытаются украсть такую информацию, как интеллектуальная собственность (например, сведения о вакцине против Covid-19) или использовать слабые места системы, такие как выполнение вредоносного ПО, которое нарушит нормальную работу.

Помимо цифрового фишинга, голосовой фишинг («вишинг») побуждает жертв сообщать подробности по телефону. Чтобы получить доступ к сетям, группы также изучают, а затем используют недостатки в конфигурациях системы, такие как бэкдоры Powershell и незащищенные уязвимости в Microsoft Office. Использование поддельных идентификаторов для доступа к центру обработки данных или офисному зданию, где, например, компьютеры могут оставаться без присмотра и разблокированы, делает физический взлом другим вариантом.

Образование — лучшая защита

Что можно сделать, чтобы со всем этим бороться? Прозрение прежде всего состоит в том, чтобы стать осведомленным — и это именно то, что мы должны поощрять. По мере развития того, как мы взаимодействуем с технологиями, должны меняться и способы нашей защиты. Это тема, которую следует интегрировать в систему образования, постоянно укреплять и обновлять с помощью кампаний по повышению осведомленности в Интернете. Сегодня нам нужно знать, как распознать электронные письма, которые пытаются нас обмануть; через два года злоумышленники могут попробовать другие методы.

Организации также должны взять на себя ответственность за понимание того, почему они могут стать целью атаки, а затем принять необходимые меры для снижения этого риска. Важность надежных методов разведки киберугроз стала очевидна во время пандемии коронавируса, которая увеличила возможность злоумышленников воспользоваться уязвимостями системы и человека; обеспокоенные сотрудники, работающие самостоятельно дома, с большей вероятностью будут переходить по вредоносным ссылкам.

Выявление угроз такого рода — до, во время и после пандемии — имеет решающее значение для предотвращения нарушений. Затем могут быть развернуты стратегии смягчения последствий с постоянным обучением и тестированием сотрудников, что является лучшей защитой.

Кроме того, тестирование на проникновение помогает организациям выявлять и снижать риски до того, как они будут использованы. А эффективная отчетность об инцидентах в сочетании с расширенными функциями обнаружения и реагирования (XDR) обеспечивает эскалацию и более быстрое реагирование. Отслеживание вредоносных электронных писем и звонков вишинга может дать ценное понимание мотивации нападения и позволит соответствующим образом адаптировать защиту от нападения.

Всем нужно быть бдительными

Несмотря на то, что в современном мире движут технологии, большинство пользователей не имеют представления о том, как они работают, что делает нас и системы, на которые мы полагаемся, уязвимыми. Именно поэтому я считаю, что разумно быть хотя бы немного параноиком.


Источник — Блог Владимира Безмалого «Быть, а не казаться. О безопасности и не только».

Владимир Безмалый

Об авторе Владимир Безмалый

Данный блог посвящен информационной безопасности и информационнм технологиям.
Читать все записи автора Владимир Безмалый

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *