Что такое киберугрозы и кибербезопасность
Киберугрозы — это внешние воздействия, которые оказываются на представленные в сети ресурсы организации. Их цель — причинить ущерб вплоть до полного уничтожения или похищения данных, в корыстных, политически мотивированных или сугубо деструктивных целях.
Киберугрозы могут быть целенаправленными — намеренная атака, которую организуют злоумышленники, и стихийными — например, когда заражение системы происходит по небрежности сотрудника, загрузившего вредоносное вложение из массовой фишинговой рассылки или с небезопасного сайта.
Кибербезопасность — совокупность методов и правил, которые применяются, чтобы обезопасить компьютеры, серверы, сети и другие элементы инфраструктуры организации от киберугроз.
Чем грозит нарушение кибербезопасности или недостаточные меры по ее обеспечению
- Утечка ценных, конфиденциальных и персональных данных.
- Перебои в работе сайта и корпоративной сети.
- Нарушение нормальных рабочих процессов компании вплоть до их полной остановки.
- Заражение компьютеров и других устройств вирусным ПО с широким диапазоном возможных негативных последствий.
- Прямые и косвенные денежные и репутационные убытки.
У кибербезопасности есть множество разных аспектов:
- Архитектурные уязвимости.
- Защищенность сети и сайта.
- Надлежащее хранение конфиденциальных и персональных данных
- Безопасность паролей и разграничение уровней доступа внутри инфраструктуры.
- Правила информационной безопасности для сотрудников.
- Готовность к DDoS-атакам.
Основные виды киберугроз
Киберугрозы можно разделить на три основных категории, по типу эффекта, которого пытаются достичь их организаторы.
Кибератаки — в основном, нацелены на похищение данных (организацию утечек), для этого может использоваться масса средств и отвлекающие маневры.
Киберпреступления — имеют своей целью получение финансовой выгоды или нарушения работы систем организации.
Кибертерроризм — единственная его цель это выведение из строя работающих систем (например, финансовых транзакций или сайтов госорганов) с целью вызвать страх или продвинуть определенную политическую повестку.
ТОП-10 угроз кибербезопасности в 2023 году
- Заражение вредоносным ПО
- Фишинг
- Взлом умных устройств (IoT)
- DDoS-атаки
- Взлом с целью утечки данных
- Мобильные уязвимости
- Социальная инженерия
- Неправильно сконфигурированный сервер
- Атаки Man-in-the-Middle
- Облачные уязвимости
1. Вредоносное ПО
К этой категории относятся многочисленные семейства специализированных программ, которые могут нанести тот или иной вред данным. Ранее вредоносное ПО называлось обобщенно «компьютерными вирусами». На сегодняшний день программы этого типа четко разделились на несколько классов по принципу действия (иногда комбинированных) и традиционно именуются по своему функционалу.
Наиболее популярные каналы доставки вредоносного ПО:
- фишинговые вложения или ссылки — большинство всех случаев;
- в качестве дополнительной «нагрузки» к пиратскому ПО или медиаконтенту на торрентах;
- загрузка с небезопасных сайтов под видом полезных файлов или по факту захода на страницу — через скрипт в браузере.
Шифровальщик (Ransomware) — этот тип вредоносов шифрует все доступные данные, а затем информирует пользователя, что тот должен заплатить выкуп за восстановление доступа к ним. В последние годы атаке шифровальщиков чаще всего подвергаются крупные компании и организации.
Троянец (Trojan Horse) — программа, маскирующаяся под легальную и безопасную, но на самом деле ведущая вредоносную деятельность в системе. Характер этой деятельности зависит уже от фантазии злоумышленника — троян может выполнять функции и других вирусов из этого списка.
Шпион/Инфостилер (Spyware/Infostealer) — программа, специализирующаяся на поиске и краже данных, например, всех файлов определенного расширения, данных о нажатых клавишах, паролей, данных банковских карт. В случае со Spyware злоумышленник может также удаленно установить контроль над системой или наблюдать за действиями пользователя.
Черви (Computer worm) — программа, которая распространяется самостоятельно через глобальную и локальную сеть и приводит к выходу зараженной системы из строя.
Майнер (Miner) — вредонос, пик популярности которого был несколько лет назад, во время роста стоимости биткоина. Этот тип вирусов обычно встроен в состав пиратских программ (например, видеоигр), он использует ресурсы видеокарты пользователя для добычи (майнинга) криптовалюты на счет злоумышленника.
Рекламное ПО (Adware) — программа, после которой в системе начинают появляться рекламные баннеры. Степень вредоносности может сильно варьироваться. Нередко включена в состав установки бесплатных программ.
Есть также мультифункциональные вирусы, которые сочетают в себе несколько возможных моделей поведения. Например, вредонос может проанализировать системные характеристики компьютера и, если они достаточно мощные, — включить режим майнера. А если поживиться нечем — похитить или зашифровать данные.
Отдельно стоит отметить тип вредоносных программ, которые после заражения компьютера или другого устройства с выходом в интернет включают его в состав ботнета. Вычислительные мощности большого количества таких «зомбированных» устройств — порой десятки и сотни тысяч гаджетов — используются для проведения DDoS-атак. Более подробно о них мы расскажем немного позже.
2. Фишинг
Под фишингом подразумевается массовая, либо целевая рассылка сообщений — чаще всего по электронной почте. Но бывает фишинг и по SMS, в мессенджерах и соцсетях. Его цель — побудить пользователя открыть вложение, перейти по ссылке или ввести свои данные. Вложение или ссылка, как правило, содержат вирусную нагрузку, цель которой — похищение персональных или платежных данных пользователя.
Фишинговые сообщения могут маскироваться под великое множество различных вещей. Письма от начальника или бухгалтерии, официальная рассылка от государственных органов или полиции, сообщения о выигрыше в лотерею или скидке на нужный вам товар, которая вот-вот сгорит, информация, привязанная к актуальным новостным поводам — фантазии авторов фишинговых писем нет предела.
Массовый фишинг отличается более низким качеством, чем целевой (учитывающий специфику конкретного получателя). Такие сообщения, как правило содержат один или несколько признаков, по которым тренированный пользователь может распознать подделку — например, обезличенное обращение, подозрительный адрес отправителя, нехарактерный призыв к действию в тексте или использование в теле письма англоязычных символов для замены русских букв в некоторых словах, чтобы обойти спам-фильтры.
3. Взлом умных устройств (IoT)
Устройства интернета вещей, несмотря на уверенный рост рынка, до сих пор не стали широко популярны в России. На Западе, где 70% домохозяйств уже снабжены хотя бы одним умным устройством, стали очевидны связанные с этим проблемы кибербезопасности.
Наиболее частая причина атак на IoT-гаджеты — заводские логин и пароль, которые не сменил хозяин (эти данные хакерам узнать гораздо проще, чем взломать реальный сложный пароль). Подобрав логин и пароль, злоумышленники могут включить скомпрометированное устройство в состав ботнета для дальнейшей организации DDoS-атак.
Читайте также в нашей статье про Интернет вещей, как защитить IoT устройства от DDoS-атак.
Процесс взлома умных устройств уже давно автоматизирован, и как показали экспертные тесты, IoT-девайс подвергается брутфорс-атаке спустя всего несколько минут после подключения к сети. Еще в 2019 году Avast установили в России и других странах мира более 500 «ханипотов», имитирующих подключенные к сети умные устройства с открытым портом. Всего за два часа эксперимента хакеры совершили более 560 000 атак. Сообщается, что чаще всего сканировали три порта: порт 8088, который обычно встречается в стриминговых устройствах и умных колонках. Если бы такой эксперимент был проведен сегодня, статистика атак была бы еще выше.
4. DDoS-атаки
Число DDoS-атак (или распределенных атак типа «отказ в обслуживании») в 2022 году выросло в несколько раз. Первый квартал 2023 года показал, что рост продолжается и спадать пока не собирается.
DDoS-атаки классифицируются по модели OSI (уровню воздействия), по протоколам и по механизму воздействия.
Модель OSI состоит из 7 уровней: физического (L1), канального (L2), сетевого (L3), транспортного (L4), сеансового (L5), уровня представления (L6) и уровня приложений (L7). Например, атака на уровне L2 будет представлять собой MAC-флуд — перегрузку сетевых коммутаторов пакетами данных. А на уровне L7 злоумышленники уже будут создавать HTTP-флуд, генерируя массу мусорных запросов на подключение, на ввод логинов, на заказ товара, и так далее.
Чаще всего DDoS-атаки совершают на три большие группы сетевых протоколов:
По механизму действия DDoS-атаки классифицируются по трем типам: флуд, эксплуатация уязвимостей стека сетевых протоколов и атаки на уровень приложений.
5. Взлом с целью утечки данных
Одно из самых популярных киберпреступлений последних лет. Для компаний, которые предоставляют сервисы широкому кругу клиентов, это может быть утечка персональных данных пользователей. Для закрытых и технологических компаний есть риск утраты профессиональных и производственных секретов, а также чувствительных экономических данных. Утечка может произойти как после кибератаки извне, так и вследствие случайных — в результате социнженерии или фишинга — или намеренных действий сотрудников изнутри.
6. Мобильные уязвимости
Смартфоны становятся популярнее с каждым годом, очередной всплеск популярности использования мобильных устройств случился в период пандемии COVID. Особенную опасность мобильные уязвимости представляют в сочетании с повсеместно распространившимся удаленным режимом работы.
По данным Check Point Software только за 2021 год почти половина опрошенных компаний сообщали об эпизодах нарушения безопасности в связи с тем, что удаленный сотрудник загрузил вредоносное мобильное приложение.
Отдельный предмет для кибератак — корпоративные системы Mobile Device Management, которые наоборот должны предохранять от таких инцидентов.
7. Социальная инженерия
Суть социальной инженерии в том, чтобы обмануть сотрудника организации и убедить его предоставить злоумышленнику точку входа в систему. Это может достигаться разными способами, например, выманиванием конфиденцильной информации или установкой якобы полезного приложения-шпиона на устройство жертвы.
Некоторые популярные виды социнженерии:
- Бейтинг. Жертве обещают что-то заманчивое, например, подарочный сертификат, в обмен на предоставление учетных данных.
- Претекстинг. Злоумышленник выдает себя за начальника жертвы, сотрудника госорганизации или другую важную персону, использует давление авторитета, чтобы выманить важные данные или пароли.
- Вишинг. Фишинг, осуществляемый с помощью голосового сообщения или звонка, когда имитируется голос важной персоны. Доверие такому способу коммуникации обычно выше, хотя при помощи нейросетей и программ для изменения голоса подделать чужой тембр не так уж трудно.
Сегодня социнженерия это обязательная составляющая часть фишинга, но она может применяться и сама по себе. Самым уязвимым элементом любой системы является человек — и его могут ввести в заблуждение, чтобы получить нужные файлы или доступы внутрь корпоративной сети.
8. Неправильно сконфигурированный сервер
Сервер, который сконфигурирован неправильно, уязвим для атак злоумышленников, что может привести к заражению сети вредоносным ПО, к утечке данных и другим последствиям.
Неправильная конфигурация в данном случае — такая, которая дает возможность легкого доступа извне.
Чтобы подобного не происходило, нужно в настройках запретить все доступы, которые не жизненно необходимы для работы. Например, сервер должен отвечать только по необходимым портам — и в идеале, только для нужных адресов.
Для безопасной конфигурации можно, например, настроить доступ по SSH ключам, или установить парольную авторизацию для необходимых адресов.
Обращать внимание нужно на следующие моменты:
- Незащищенные порты: наличие открытых портов, которые могут быть использованы злоумышленниками для взлома системы.
- Уязвимости в программном обеспечении: установка программного обеспечения с незакрытыми уязвимостями.
- Несвоевременное обновление ПО: необновление ПО на сервере может привести к использованию злоумышленниками уязвимостей.
- Слабые пароли: использование слабых или словарных паролей для аутентификации на сервере.
- Незащищенные конфигурационные файлы: наличие конфигурационных файлов, доступных для чтения или записи злоумышленниками, что может привести к компрометации данных сервера.
- Неправильная конфигурация брандмауэра: неверная настройка брандмауэра может привести к неправильной защите сервера от внешних атак.
- Недостаточная защита от DDoS-атак: отсутствие мер защиты от распределенных атак отказа в обслуживании (DDoS), которые могут привести к выходу сервера из строя.
9. Атаки «человек посередине»
В ходе атаки типа «человек посередине» (Man–in-the-Middle или MitM) злоумышленник перехватывает данные в процессе их передачи, становясь промежуточным звеном. Особенно это опасно, если речь идет о персональных и платежных данных.
Виды атак типа Man–in-the-Middle
- Перехват Wi-Fi. Злоумышленник выдает себя за надежный источник, к которому подключаются пользователи. При этом он перехватывает учетные и платежные данные, которые вводят после подключения к фальшивой сети.
- Перехват e-mail. В этом случае подделывается (имитируется) адрес электронной почты реально существующей организации, например, банка, после чего пользователя просят передать конфиденциальную информацию. Способ граничит с фишингом.
- DNS-спуфинг. При этой разновидности атаки подделывается сервер доменных имен (DNS), и пользователя перенаправляют на вредоносный веб-сайт, имитирующий настоящий.
- IP-спуфинг. Аналогично предыдущему, но имитируется IP-адрес сайта.
10. Облачные уязвимости
Все больше компаний и сервисов работает «в облаке» — это более удобно, но менее безопасно.
По данным IBM, с течением времени число облачных уязвимостей не уменьшается, а растет (150% за 5 лет). Большинство инцидентов (около 90%) приходится на взлом веб-приложений.
Одновременно с этим облачная безопасность — самый перспективный и быстрорастущий сектор ИБ, так что в ближайшем будущем можно ожидать изменения ситуации.
Борьба государства с киберугрозами
На уровне государства кибербезопасность является важнейшим вопросом для организаций, особенно в свете массовых политически мотивированных кибератак последних лет.
Последний актуальный закон, который регламентирует эту тему — Указ Президента Российской Федерации от 01.05.2022 г. № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации».
Указ распространяется на все госорганизации и субъекты критической инфраструктуры, а также стратегически важные предприятия, АО и юрлица. Руководители каждой из таких организаций должны создать структурное подразделение по ИБ и назначить ответственного за это зама. В случае необходимости разрешается привлекать подрядчиков для аудита, обеспечения безопасности и ликвидации последствий кибератак.
Как защититься от киберугроз: меры и средства защиты от кибератак
В современном мире киберугрозы становятся все более опасными и изощренными, поэтому защита от них — одна из приоритетных задач как для компаний, так и для частных лиц. Чтобы минимизировать риски и обеспечить безопасность данных, необходимо внедрять меры защиты. Рассмотрим способы защиты которые помогут значительно снизить вероятность успешных атак и обеспечит надежную защиту в цифровой среде.
Меры защиты от киберугроз на уровне компаний
Компании могут значительно повысить свою кибербезопасность, если внедрят комплекс мер. Это включает в себя повышение цифровой грамотности сотрудников, профессиональную защиту от DDoS-атак и проведение аудита кибербезопасности.
Кибербезопасность — это основа стабильности и успеха любой компании. Чтобы защитить своих сотрудников и клиентов, рекомендуется комбинировать различные меры защиты. Способы защиты от кибератак могут включать в себя подключение профессионального сервиса от DDoS-атак, антивирусы, фаерволы. Оборудование в виде аппаратных систем IPS. Также важно повышать уровень информационной грамотности сотрудников, чтобы предотвратить возможные угрозы, такие как фишинговые атаки и другие мошеннические схемы.
1. Повышение цифровой грамотности сотрудников
Обучите свою команду антифишинговым правилам. Проведите тестирование фишинговой безопасности. Можете установить правила внутри компании - использование отдельных устройств для личных нужд и для рабочих задач.
Фишинг — это тип кибератаки, при которой злоумышленники пытаются обманом заставить людей предоставить конфиденциальную информацию, такую как учетные данные, пароли, банковские реквизиты и другие личные данные
Антифишинг - комплекс мер нацеленных на предотвращение фишинговых атак. Такие меры включают в себя обучение персонала, антивирусное программного обеспечение, двухэтапная аутентификация.
2. Подключение профессиональной защиты от DDoS-атак
Для обеспечения надёжной защиты от киберугроз требуется: определить актуальность угрозы и её типы. Анализ текущих и потенциальных угроз, которые могут повлиять на работоспособность организации, помогут выбрать самые эффективные меры защиты.
DDoS-Guard предоставляет услугу защиты от DDoS-атак на всех уровнях системы OSI.
3. Проведение аудита кибербезопасности
Необходимо выявить слабые зоны в системе. Провести тестирование систем на устойчивость с имитацией кибератак. Результаты тестирования покажут уязвимости которые нужно решить, обеспечив тем самым безопасность организации.
Специалисты DDos-Guard проводят аудит кибербезопасности, включающий тестирование на проникновение (пентест) и социальную инженерию.
4. Соблюдение правил базовой информационной безопасности
- Установка безопасных паролей и соблюдение контроля доступа к системам и данным. Безопасный пароль должен содержать от 12 символов и больше, содержать в себе строчные и прописные буквы, цифры и специальные символы.
- Применение многофакторной аутентификации для доступа ко всем важным сервисам.
- Разграничение использования персональных и служебных устройств для доступа в корпоративную сеть.
- Проверка серверов на правильную конфигурацию, а базы данных на защищенность.
- Фильтрация трафика, чтобы минимизировать доступные злоумышленникам интерфейсы сетевых служб.
- Создание резервных копий данных.
Способы защиты пользователей от киберугроз
Чтобы обезопасить себя от киберугроз, пользователи должны использовать антивирусные программы и регулярно их обновлять, избегать небезопасных сайтов, использовать надежные пароли и двухфакторную аутентификацию для важных аккаунтов. Также меняйте заводские логины и пароли на умных устройствах и избегайте использования мобильного банка через общественные Wi-Fi сети.
1. Используйте антивирусные программы
Антивирусные программы важны для защиты от вредоносного ПО. Несмотря на мнение об их бесполезности из-за рекламы и ограничений, они эффективно блокируют известные вирусы и трояны.
2. Держитесь в курсе новостей кибербезопасности про актуальные угрозы
Хакеры и мошенники постоянно совершенствуют свои алгоритмы и стратегии. Даже минимальная осведомленность значительно повышает шансы обезопасить себя. Одним из источников информации о новых видах кибератак является наш Telegram-канал, где мы регулярно публикуем новости и советы по кибербезопасности.
3. Ознакомитесь с признаками фишинга
Чтобы избежать фишинга, следуйте основным советам:
- Всегда проверяйте адрес электронной почты отправителя на наличие подозрительных символов или доменов.
- Не переходите по ссылкам и не скачивайте вложения из непроверенных источников.
- Обратите внимание на ошибки в орфографии и грамматике в письмах.
- Никогда не вводите личные данные на подозрительных сайтах.
4. Не посещайте небезопасные сайты и не скачивайте торренты.
Избегайте посещения сайтов, которые не имеют сертификатов безопасности (https://). Также скачивание торрентов может привести к заражению устройства вредоносным ПО, так как файлы на торрентах часто не проверяются на безопасность.
5. Не вводите свои персональные и платежные данные в незнакомом месте.
Вводите свои данные только на проверенных и защищенных сайтах. Убедитесь, что сайт использует HTTPS и имеет положительные отзывы.
6. Пользуйтесь надежными паролями
Не применяйте один пароль для всех аккаунтов. Для создания надежного пароля следуйте этим рекомендациям:
- Используйте комбинацию из букв (как заглавных, так и строчных), цифр и специальных символов.
- Сделайте пароль длиной не менее 12 символов.
- Не используйте общие слова или личную информацию (имя, дату рождения).
- Регулярно меняйте пароли и используйте разные пароли для разных учетных записей. Можно воспользоваться менеджерами паролей для безопасного хранения и генерации сложных паролей.
7. Меняйте заводские настройки
При покупке умного устройства сразу же поменяйте в нем заводской логин и пароль по умолчанию
8. Избегайте общественные сети
Не пользуйтесь мобильным банком при подключении к общественному Wi-Fi или для работы с персональными данными.
9. Подключите двухфакторную аутентификацию
Использование дополнительной аутентификации для всех важных сервисов и аккаунтов значительно усложняет задачу злоумышленникам, даже если они узнают ваш пароль.
Наша жизнь все больше цифровизируется, и представить ее без интернета уже невозможно. По мере того, как присутствие сети расширяется и углубляется, растет и количество киберугроз. Умение их предотвращать и бороться с ними так же важно, как и забота о собственном здоровье и качестве жизни.