Информационные технологии открывают человечеству новые возможности, но вместе с этим приносят и новые вызовы. По данным исследования «Лаборатории Касперского», общее количество кибератак в мире на сегодняшний день приближается к 16 млн, и Россия входит в десятку государств — очагов распространения вредоносного ПО. При этом постоянно возникают все новые угрозы. Так, по данным Генеральной прокуратуры РФ, в период с 2013 по 2016 год количество противоправных действий с использованием современных информационных технологий в России выросло в шесть раз, с 11 до 66 тысяч инцидентов, и эта неутешительная тенденция сохраняется до сих пор.
Международные IT-корпорации тратят на противодействие киберугрозам внушительные суммы. К примеру, Microsoft ежегодно выделяет из бюджета миллиард долларов на исследования и разработки в области информационной безопасности. В целом, по оценке аналитиков International Data Corporation (IDC), общемировые затраты на информационную безопасность в 2018 году составят 91,4 млрд долларов.
С учетом огромных инвестиций в развитие средств защиты от вредоносного ПО и хакеров, непрекращающегося обновления антивирусов в режиме онлайн, разработки новых методов идентификации и шифрования данных, может возникнуть ощущение безопасности. Но, к сожалению, информационные угрозы развиваются еще быстрее. Многие хакеры считают, что найти брешь, ошибку в обновленном ПО или новой программе, это дело чести.
Недавний случай поразительной находчивости хакеров выявила компания ESET. Злоумышленники, взломав систему безопасности компании D-Link, похитили сертификаты, используемые для подписи официального ПО компании, и подписали ими вредоносные программы: бэкдоры и программу, похищающую пароли из браузеров. Бэкдор — это программа, позволяющая удаленно управлять зараженным компьютером и осуществлять несанкционированный доступ к системе.
В результате установленные на компьютере гипотетического директора крупной корпорации системы защиты, доверяя сертификату известного производителя, не препятствуют работе вредоносного ПО, которое способно нанести компании непоправимый, вплоть до банкротства, урон.
Уязвимости, которыми теоретически способны воспользоваться хакеры, могут найтись даже у поставщика программного обеспечения, обеспечивающего информационную безопасность при использовании клиентских баз данных. К примеру, совсем недавно в программно-аппаратном комплексе компании SafeNet Sentinel специалисты обнаружили 15 уязвимостей, причем очень серьезных: и отказ в обслуживании, и удаленное выполнение кода, и недокументированные возможности драйвера, и повышение привилегий в системе. Эти уязвимости являлись потенциальной угрозой почти для 40 тысяч компаний, среди которых такие гиганты, как General Electric, HP и Zemax. Кроме того, этими же ключами защищаются многие решения 1С — страшно представить, сколько компаний могло пострадать.
За 2017 год специалисты выявили 63 уязвимости в различных компонентах автоматизированных систем. 52% брешей в безопасности позволяли провести DDoS-атаку, 8% — удаленно запустить код в уязвимой системе. DDoS-атака — наиболее популярный сегодня вид кибератак, так как он позволяет довести до отказа практически любую систему, не оставив юридически значимых улик. Обычно DDoS-атака ставит перед собой задачу перегрузить сервер или канал связи компании-жертвы множественными запросами, чтобы вывести ее из строя.
Недавно была проведена масштабная DDoS-атака на серверы французской телекоммуникационной компании OVH. Сервера пережили атаку, которая на пиках достигала, по данным компании, 1,5 Тб/с. После проведенного анализа выяснилось, что атака была организована через скомпрометированные камеры наружного наблюдения и устройства записи цифрового видео — в общей сложности около 150 тысяч подключенных к интернету устройств.
Относительно новым видом киберугрозы стала такая разновидность фишинга, как целевой фишинг, или спеарфишинг (spear phishing). Его главное отличие от обычного фишинга, который представляет собой массовую рассылку, в том, что целевой фишинг направлен на конкретного человека. Чаще всего его жертвами ставятся сотрудники конкретной компании. Киберпреступники заранее собирают данные о жертве, чтобы сделать свое послание-уловку убедительнее. Это делает целевой фишинг гораздо опаснее обычного. Послание-уловку, созданную для целевого фишинга, почти невозможно отличить от безобидного письма. Цели спеарфишинга — это высокопоставленные управленцы, имеющие доступ к важной информации, которая может быть интересна, например, конкурентам.
Как же избежать подобных инцидентов? Очевидно, что стопроцентной гарантии предотвращения быть не может, однако если следовать определенным правилам, есть шансы минимизировать риски.
В первую очередь в любой компании необходима совместная и слаженная работа отделов HR, СБ и IT. Именно халатность сотрудников, а также злонамеренность бывших работников приводят к утечкам данных в подавляющем большинстве случаев. Примером здесь может послужить случай с индексацией документов Google в поисковиках. Многие конфиденциальные данные оказались в открытом доступе из-за того, что администратор поленился установить настройки ограниченного доступа. Этот инцидент точно не затронул компании, в которых проводится пользовательский инструктаж по всем эксплуатируемым программам.
Помимо очевидного, обязательно наличие внутреннего свода правил информационной безопасности, системы регулярной смены паролей, антивируса. Необходимо также помнить о человеческом факторе.
Какими бы мощными ни были ваши системы безопасности, идентификации и шифрования данных, они вряд ли обезопасят компанию, если речь идет о банальной человеческой оплошности, невнимательности или злом умысле. К тому же методы похищения данных эволюционируют с большей скоростью, чем системы безопасности.
Именно поэтому все более актуальными становятся не технологии борьбы с киберпреступниками, а методы минимизации рисков, такие как страхование. Здесь можно провести параллель с входной дверью в жилье. У вас дома может стоять самая прочная дверь с самым сложным и современным замком, и может быть установлена самая технологичная сигнализация. Однако если кому-то будет очень нужно то, что лежит у вас дома, всегда найдется способ обойти сигнализацию и сломать дверь. Да, это неприятная ситуация, но точно так же, как можно застраховать имущество от огня или кражи, можно страховать и компанию от киберриска. Многие компании сейчас открывают для себя нишу страхования от угроз, связанных с киберинцидентами. Вкупе с методами по специальной работе с персоналом и техническими решениями по защите системы от операционных перерывов это создает структурную «подушку безопасности».
Владимир Кремер, руководитель отдела страхования финансовых рисков AIG в России