Black Friday в Calltouch
Скидка на триггерные коммуникации 50%. Текущие клиенты дешевле новых!
17 ноября 2022
Темы | Маркетинг
Нет времени читать?
Отправить статью на почту

Кибербезопасность в 2022 году: новые методы преступников

17 ноября 2022
16 мин на чтение
314
author__photo

Нет времени читать?
Отправить статью на почту

Надежная защита информации — залог сохранения репутации и бюджета. Во втором квартале 2022 года каждое третье киберпреступление в отношении частных пользователей приводило к финансовым потерям. Юридические лица несут еще больший урон — из-за хакерских атак на корпоративные системы компании не только теряют деньги, но и переживают утечку конфиденциальных данных

Чтобы избежать подобных проблем, подходите к защите ценной информации тщательно. 

Рассказываем, какие виды киберугроз существуют, что такое кибербезопасность и как ее обеспечить. 

Что такое кибербезопасность

Кибербезопасность (компьютерная безопасность) — это комплекс методов и практик по защите персональных компьютеров, мобильных устройств, серверов и других систем от атак злоумышленников и технических сбоев, которые могут повлечь утечку данных.

Этот раздел информационной безопасности делят на следующие категории:

  • Безопасность сети — защита компьютерной сети от возможных угроз.
  • Безопасность ПО — защита приложений, которую их создатели обеспечивают уже на этапе разработки и до того, как программа окажется в открытом доступе.
  • Безопасность данных — защита приватности информации и сохранение целостности файлов.
  • Безопасность ОС — защита операционной системы от вредоносных программ.
  • Аварийное восстановление — моментальная реакция системы или сотрудников на кибератаку или любой другой инцидент в области безопасности.

Кибератакой называют взлом и любое посягательство на скрытые пользовательские и корпоративные сведения. Безопасность последних зависит от качества средств технической защиты данных, корректности работы систем и бдительности пользователей. Например, если кто-то из сотрудников проигнорировал принятые в компании стандарты безопасности, или по какой-то причине не сработала антивирусная программа, последствия могут быть непредсказуемыми. 

Виды киберугроз

Чтобы получить доступ к устройству, локальной сети или файлу, хакеры совершают преступления разного уровня:

  • Единичное киберпреступление — действие, нацеленное на получение мгновенной выгоды. Например, преступник взламывает аккаунт-миллионник в соцсети и вымогает деньги с владельца за возобновление доступа к его профилю.
  • Кибератака — заранее спланированное преступление с целью нарушить работу какой-либо организации. Нападения такого рода часто совершаются в политической сфере. Например, с июня 2021 по июль 2022 года с кибератаками столкнулись 46,6% российских ведомств. 
  • Кибертеррор — взлом одновременно нескольких электронных систем или одной глобальной. Злоумышленники совершают преступления такого уровня, чтобы привлечь внимание к своей политической или идеологической позиции. Так, например, в 2022 году поступила группировка Anonymous, взломав сайты ряда авторитетных российских СМИ.

Ниже рассмотрим самые распространенные форматы и инструменты хакинга. 

Шифровальщики, или программы-вымогатели

Программы-вымогатели становятся все более популярным средством взлома. Они помогают преступникам зашифровывать файлы и изымать их из доступа. За расшифровку хакеры требуют у жертв деньги. 

Крупнейший выкуп за всю историю использования программ-вымогателей хакеры потребовали у компании Acer. Он составил 50 млн долларов. Другие громкие инциденты с шифровальщиками:

  • Зашифровка системы данных американского трубопровода Colonial Pipeline. В результате этого в штате и округе Колумбия власти объявили чрезвычайное положение. 
  • Взлом базы данных медицинской компании Memorial Health System. Из-за атаки сорвались плановые хирургические операции и были утеряны 1,5 Тб персональных данных. 

Используйте высокотехнологичные системы для повышения качества обслуживания клиентов. Речевая аналитика Calltouch Предикт распознает речь клиентов и менеджеров во время звонков и выполняет текстовую расшифровку диалогов. Узнавайте, чего хотят потенциальные заказчики, из первых уст.

caltouch-platform
Технология
речевой аналитики
Calltouch Predict
  • Автотегирование звонков
  • Текстовая расшифровка записей разговоров
Узнать подробнее
platform

DoS- и DDoS-атаки

DoS-атака полностью останавливает работу электронного ресурса. Чтобы этого добиться, хакеры чрезмерно нагружают сеть, что снижает ее пропускную способность. Например, злоумышленники отправляют в систему критическое количество запросов, и она не успевает их обрабатывать. В результате происходит коллапс IT-инфраструктуры пострадавшей компании. 

DDoS-атака имеет тот же принцип, что и DoS-, но нападение на целевую систему в этом случае производят с нескольких машин. Она может продолжаться в течение полусуток и более.

В марте количество DDoS-атак в России по сравнению с предыдущим годом выросло в 8 раз. Особенно остро это ощутил «СберБанк».

Атака на цепочку поставок

Чтобы запутать пострадавших, хакеры атакуют компании через третьих лиц, например поставщиков или подрядчиков. Киберпреступники сначала заражают сеть партнера и постепенно добираются до главной жертвы.

Например, IT-компания SolarWinds стала звеном цепочки киберпреступлений, так как хакеры именно через нее получали данные министерств финансов и обороны США.

Фишинг

Фишинг — замаскированная хакерская рассылка. Пользователи получают в личные сообщения ссылку на якобы официальный источник, например сайт известного бренда. Неосведомленные о подобных киберугрозах люди часто доверяют отправителю и вводят запрашиваемые данные в специальную форму. В результате этого у злоумышленников оказываются логины и пароли для взлома банковских личных кабинетов, учетных записей в приложениях или аккаунтов в соцсетях.

Согласно исследованию «Лаборатории Касперского», треть сотрудников разных компаний доверяют фишинговым ссылкам. Это показывает критически низкий уровень понимания того, что такое кибербезопасность и как ее соблюдать. Даже такой распространенный и простой способ взлома, как фишинг, который хакеры используют уже на протяжении 20 лет, многие не умеют распознавать. 

Вредоносное ПО

При помощи зараженного ПО преступники повреждают файлы и целые системы. Пользователь открывает почтовое вложение или скачивает вредоносную программу, что приводит к заражению устройства. 

Инструментами хакинга в этом случае служат:

  • Вирус — вредоносный код, способный копировать сам себя.
  • Троян — ПО, хорошо замаскированное под легальное.
  • Шпионская программа — ПО, которое отслеживает действия пользователя, а также меняет настройки ОС.
  • Рекламное ПО — программа, которая заполоняет сеть назойливой рекламой. Пользователь автоматически попадает на сомнительные сайты, на раскрутку которых заточено вредоносное ПО. 
  • Ботнет — система ботов, которая рассылает спам разным пользователям или атакует конкретную жертву.

Атаки Man-in-the-Middle

Это хакинг, в ходе которого преступники перехватывают данные в процессе их передачи, вклиниваясь между отправителем и получателем. 

Каждый рискует стать жертвой такой атаки, если, например, подключится к незащищенной сети Wi-Fi.

Социальная инженерия

Киберпреступники умело манипулируют пользователями и с помощью методов социальной инженерии. Доверчивость и эмоциональная уязвимость — крючки, которые помогают хакерам добывать нужные им данные. 

С попытками злоумышленников получить конфиденциальную информацию или деньги сталкивались все. Вам тоже наверняка поступали звонки «сотрудников службы безопасности банка» с неизвестных номеров или приходили СМС от «родственника», который попал в беду и просит занять ему денег. 

Спуфинг

Спуфинг — это метод хакинга, при котором злоумышленники создают клоны программ, сетей или доменов. Так они вводят в заблуждение пользователей, которые, ничего не подозревая, заходят, например, на поддельный сайт банка и вводят свои персональные данные в личном кабинете. 

Преступники одинаково успешно подделывают и простые лендинги, и сайты-многостраничники со сложной структурой. Внимательный пользователь заподозрит неладное, увидев в названии домена лишнюю букву. 

Цели киберпреступников

Киберпреступники в первую очередь зарабатывают на хакинге. Украденные данные можно продать конкурентам или потребовать у владельца выкуп за их возвращение. Крупные взломы обычно выполняют по заказу, что также обеспечивает заработок исполнителям. 

Ниже представлена статистика по категориям жертв хакинга:

Парадокс, но больше всего от действий киберпреступников страдают госучреждения. Кажется, что у подобных организаций должна быть самая надежная защита от киберпреступлений. К сожалению, современные методы хакинга настолько изощренные, что выработать на 100% эффективную и универсальную систему защиты данных практически невозможно. 

Специалист по кибербезопасности: чем он занимается и что должен знать

У специалистов по кибербезопасности есть 3 профессиональных уровня: Junior, Middle, Senior. 

Junior — любой IT-специалист, который прошел соответствующее обучение и разбирается в следующих аспектах:

  • устройство операционных систем;
  • принципы маршрутизации, IP-адресации, ISO/OSI, TCP/IP;
  • администрирование Active Directory (управление пользовательскими правами);
  • настройка защиты Windows и работы антивирусных программ;
  • настройка баз данных MySQL и Apache2, Rsyslog и Auditd, PostgreSQL и nginx.

Middle — более опытный специалист, который в полном объеме владеет навыками джуниора, а также способен провести анализ защищенности систем компании.

Задачи, которые решает специалист: 

  • защита персональных данных, коммерческих тайн и других конфиденциальных сведений;
  • борьба с кибератаками;
  • выявление уязвимостей и их устранение.

Senior — старший специалист безопасности. Требования к сеньору:

  • знание соответствующего законодательства и нормативной базы;
  • знание международных стандартов тестирования: NIST SP800-115, WASC, OSSTMM, OWASP;
  • владение языками программирования и знание профильного софта: Imperva DAM, Maxpatrol, IBM Qradar, Gigamon Networks Tuffin, Cisco ASA, System Protection;
  • опыт расследований киберпреступлений.

Обезопасьте бизнес от спама — подключите Антифрод Calltouch, чтобы ваши сотрудники не тратили время на обработку нецелевых обращений. Сервис автоматически вычислит такие звонки и пометит как «Сомнительные». В отчетах системы вы увидите источники фрода.

caltouch-platform
Антифрод
Автоматически выявляет некачественные звонки, которые не приводят к продажам, а просто расходуют бюджет.
  • Выявляет и тегирует сомнительные звонки от недобросовестных рекламных подрядчиков или спам
  • Позволяет учитывать в отчетах только качественные обращения
  • Упрощает контроль подрядчиков
Узнать подробнее
platform

Советы по защите от атак в сети

Чтобы обеспечить кибербезопасность, придерживайтесь следующих правил:

  • Время от времени обновляйте операционную систему и рабочие программы — в обновленных версиях степень защиты всегда выше. 
  • Установите надежную антивирусную программу и проверяйте обновления баз. Не экономьте на защите — отдавайте предпочтение платному антивирусному ПО. 
  • Устанавливайте длинные и сложные пароли, не храните их на стикерах на рабочем столе или в заметках смартфона и периодически заменяйте. Хорошо, если пароль состоит из заглавных и строчных букв, специальных символов и цифр.
  • Игнорируйте или помечайте как спам сомнительные электронные письма. Если вы уверены, что вам прислали сообщение с вредоносным вложением, пожалуйтесь на отправителя. 
  • Не подключайтесь к незащищенному Wi-Fi — ваши данные могут перехватить злоумышленники. 
  • Изучайте статистику кибербезопасности. На сайтах разработчиков антивирусных программ публикуют новости о появлении новых угроз для пользователей и мерах защиты. 
  • Настройте многофакторную аутентификацию — чем больше этапов проверки вы используете, тем лучше.
  • Повышайте вовлеченность сотрудников. На сайте «Лаборатории Касперского» предлагают готовые тренинги для повышения осведомленности о кибербезопасности. 

Коротко о главном 

  • Количество кибератак увеличивается с каждым годом, а методы хакеров становятся все более изощренными. 
  • Основная цель киберпреступников — заработать деньги на продаже украденных данных. 
  • Форматы и средства хакинга: программы-вымогатели (шифровальщики), DoS- и DDoS-атаки, атака на цепочку поставок, фишинг, вредоносное ПО, атаки Man-in-the-Middle, социальная инженерия, спуфинг.
  • Треть сотрудников российских компаний не умеют распознавать киберугрозы и подвергают опасности корпоративные системы. 
  • Больше всего от хакинга страдают госучреждения, которые подвергаются не просто единичным взломам, а настоящему кибертеррору. 
  • Своевременно устранять угрозы поможет специалист по информационной безопасности. Однако знать основные стандарты защиты данных и осознавать необходимость их соблюдения должны все сотрудники.
Нет времени читать?
Отправить статью на почту
Оцените
Поделитесь с друзьями
Лучшие маркетинговые практики — каждый месяц в дайджесте Calltouch
Подписывайтесь сейчас и получите 13 чек-листов маркетолога
Нажимая на кнопку "Подписаться", вы даёте своё согласие на обработку персональных данных и получение рекламной информации о продуктах, услугах посредством звонков и рассылок по предоставленным каналам связи.
У вас интересный материал?
Опубликуйте статью в нашем блоге
Опубликовать статью
Хотите получить актуальную подборку кейсов?
Прямо сейчас бесплатно отправим подборку обучающих кейсов с прибылью от 14 730 до 536 900р.
[contact-form-7 404 "Not Found"]
У нас тут cookies…
На сайте используются файлы cookies. Продолжая использование сайта, вы соглашаетесь с этим. Подробности об обработке ваших данных — в политике конфиденциальности.
Вставить формулу как
Блок
Строка
Дополнительные настройки
Цвет формулы
Цвет текста
#333333
Используйте LaTeX для набора формулы
Предпросмотр
\({}\)
Формула не набрана
Вставить