Почти в три раза выросли хакерские атаки на компании в 2020 году. Об этом LS сообщил управляющий директор "Лаборатории Касперского" в ЦА, странах СНГ и Балтии Евгений Питолин.
Он также назвал стоимость полученной преступным путем информации.
"В корпоративном сегменте Казахстана почти в три раза выросло количество атак через протокол для удаленного доступа: с января по ноябрь зафиксировано 16,6 млн таких случаев. Это связано с массовым переходом сотрудников на удаленный режим работы. Если в феврале до введения строгого карантина число таких атак составляло 664 тыс., в марте с усилением ограничений – уже 1,7 млн. Пик мошеннической активности пришелся на июль (более 2,3 млн атак)", – заметил Питолин.
Эксперт добавил, что, как правило, злоумышленники пытаются подобрать логин и пароль при помощи автоматизированных средств, а также баз распространенных и скомпрометированных паролей. В случае успеха они получают удаленный доступ к компьютеру.
Мошенники также распространяли вредоносный софт через мессенджеры и сервисы для видео- и конференцсвязи.
"Целевые программы-вымогатели – новая норма и разновидность угроз для финансовых организаций. Такие атаки часто приводят к успеху и широко освещаются в СМИ. Из-за этого вымогатели регулярно повышают суммы для выкупов за неразглашение украденных данных. Это важный момент, так как теперь они не шифруют информацию, а угрожают ее опубликовать. Из-за нарушений законодательных норм такие утечки могут привести к крупным денежным потерям. Злоумышленники обычно требуют выкуп в криптовалюте, и стоимость выкупа может составлять от $30-50 тыс. до десятков миллионов долларов", – объяснил Питолин.
Региональный глава "Лаборатории Касперского" добавил, что многие жертвы вымогателей вынуждены платить, хотя понимают, что возвращение доступа к информации не гарантировано. В качестве целей для своих атак хакеры стараются выбирать компании и организации с низкой терпимостью к простою. Ущерб от остановки, например, производства, может измеряться миллионами долларов в сутки, а расследование киберинцидента может занять недели и все равно не привести к восстановлению систем предприятия.
Между тем, по словам Питолина, в первые шесть месяцев доля атакованных промышленных компьютеров в Казахстане выросла по сравнению с предыдущим полугодием с 38% до почти 40% в системах автоматизаций зданий, с 36,3% до 37,8% в автоматизированной системе управления технологическим процессом (АСУ ТП) нефтегазовой отрасли. Вредоносные объекты были заблокированы на 40% компьютеров АСУ ТП в Казахстане.
Эксперт связал это с тем, что чаще всего устройства принадлежат компаниям-подрядчикам, из-за чего безопасность хуже контролируется сотрудниками отделов информационной безопасности нанимающей компании.
Питолин добавил, что, помимо этого, на автоматизированные системы нападают программы-вымогатели. Казахстан вошел в топ-15 стран мирового рейтинга по этому показателю. Доля АСУ, атакованных вредоносным программным обеспечением такого типа, составила в стране 0,53%.
При этом эксперт отметил, что пандемия не оказала заметного влияния на статистику полугодия за одним исключением. С января по май на промышленных предприятиях вдвое вырос процент компьютеров АСУ ТП, на которых фиксировались попытки подбора пароля.
"В большинстве отраслей число атак на компьютеры АСУ ТП снизилось, однако угроз все еще достаточно. Чем сложнее атаки, тем выше вероятность того, что они смогут нанести серьезный ущерб, даже если они случаются реже. Для промышленных объектов из-за отсутствия на местах некоторых сотрудников стало сложнее быстро среагировать на инцидент, например путем перевода атакованной системы в режим ручного управления. Это означает, что последствия атаки могут стать более разрушительными", – заметил Питолин.
Он также назвал способы защиты от слива информации. Для этого нужно:
- запретить подключаться к службам удаленного рабочего стола (таким как RDP) из общественных сетей, если в этом нет серьезной необходимости, и всегда использовать надежные пароли для таких служб;
- оперативно устанавливать доступные исправления для коммерческих VPN-решений, обеспечивающих подключение удаленных сотрудников и выступающих в качестве шлюзов в сети;
- всегда обновлять программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей;
- сосредоточить стратегию защиты на обнаружении горизонтальных перемещений и вывода данных в интернет. Обращать особое внимание на исходящий трафик, чтобы выявлять коммуникации киберпреступников. Регулярно выполнять резервное копирование данных. Убедиться, что в экстренной ситуации можно быстро получить доступ к бэкапу;
- использовать защитные решения, которые помогают выявить и остановить атаку на ранних стадиях;
- обучать и инструктировать своих сотрудников по вопросам обеспечения безопасности корпоративной среды;
- использовать надежное решение для защиты рабочих мест, в котором реализован механизм противодействия эксплойтам*, а также функции обнаружения аномального поведения и восстановления системы, позволяющие выполнить откат в случае вредоносных действий и располагающее средствами самозащиты, которые помешают киберпреступникам его удалить;
- часто воротами для несанкционированного входа в систему являются почтовые сервисы, которые должны быть оборудованы эффективными спам-фильтрами, блокирующими или отправляющими в карантин все исполняемые вложения. Не лишним будет и активировать отображение расширений файлов, что снизит вероятность их случайного открытия;
- если атака все-таки произошла, минимизировать время простоя и потенциальный ущерб можно лишь при наличии регулярно обновляемых резервных копий всей критически важной для жизни компании информации. Лучше всего, если копии будут располагаться в защищенном облаке.
Также Питолин посоветовал казахстанским компаниям инвестировать в создание культуры кибербезопасности среди своих сотрудников, не увольнять директора информационной безопасности в случае утечки, если это не вина самого директора, так как это ценный кадр, разработать стратегию реагирования на утечку.
"Если ваш ИБ-директор сможет уверенно строить долгосрочные планы, потому что не боится временных сложностей, если вы обучите своих сотрудников кибербезопасности и заранее подготовитесь к возможным инцидентам, то сможете пережить компрометацию практически без ущерба. Так ваша компания сможет устоять перед любой атакой", – заметил эксперт.
Между тем, по словам Питолина, в 2020 году в мире крупные компании enterprize-уровня сократили расходы на кибербезопасность с $18,9 млн до $14 млн. Это связано с непредвиденными расходами и убытками из-за карантина. Малый бизнес, напротив, увеличил данный показатель до $275 тыс.
*эксплойт – компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.