Кіберзагрози під час і після карантину

Кожен новий етап розвитку ІТ-технологій впливає не тільки на розвиток конкретних галузей, але й на все суспільство загалом. Поява першої та найпростішої механічної обчислювальної техніки в XIХ ст. призвела до неймовірного прискорення розвитку суспільства. Сьогодні ми не уявляємо повсякдення без смартфонів, ноутбуків або доступу до Інтернету. Безготівковий розрахунок витісняє монету, фотоальбоми переїхали до хмарних сервісів, на зміну паперовим документам прийшли електронні. Проте чи є негативні наслідки таких змін?

Важливість інформації продовжує зростати, а де цінності, там народжуються й злочинні наміри. Кібератаки можуть бути спрямовані на конкретні підприємства, приватних осіб, державні органи або цілити на максимальне ураження різних вузлів без чіткої мети. Це кіберзагрози, що полюють на інформацію, функціонування програм і мобільних додатків, працездатність обладнання, цілісність баз даних чи конфіденційність таємних відомостей. У світовому масштабі кількість кібератак поступово зростає протягом останніх років. Це обумовлює поширення хакерських послуг, підвищення вартості інформації та покращення інструментів для протидії проведення атак.

Епідемія COVID-19 стала каталізатором та надала значних обертів цій проблемі. Через терміновість країни не встигли належним чином адаптуватися до нових умов. Звичні шляхи ведення підприємницької діяльності виявилися неефективними або навіть неможливими в період карантину. Це стало причиною значних трансформацій, які масово відбуваються в державі, із залученням нових спеціалістів,. Лише невеликий процент підприємств і закладів були готові до переходу на дистанційну форму роботи. Більшості довелося наспіх адаптуватися до нових обставин. Саме в цей період зловмисники почали активно використовувати неспокійну ситуацію.

У реаліях карантину безпечний обмін корпоративною інформацією значно ускладнюється.

Документообіг більше не обмежується територією підприємства. Для належного виконання своїх обов’язків працівники отримують дистанційний доступ до конфіденційної інформації, щоб продовжити роботу в домашніх умовах. Створення безпечної та ефективної мережі в таких умовах ведення підприємства – складне завдання. Будь-який пристрій може стати “слабкою ланкою”. З іншого боку, захист уже наявної корпоративної мережі має також паралельно залишатись у пріоритеті. Поки офіс компанії залишається майже порожнім, зловмиснику буде набагато легше приєднатися до Мережі зсередини, ніж штурмувати стіни фаєрволу.

Насамперед необхідно зрозуміти арсенал сучасних хакерів. Сам інструментарій здебільшого не є забороненим та використовується спеціалістами з кібербезпеки, інженерами інтернет-мереж, розробниками ПЗ. На жаль, діагностичний інструмент здатний перетворитися на зброю. Аналіз трафіку допомагає встановити походження, призначення трафіку та встановити зміст.

Сучасні алгоритми шифрування захищають перехоплений трафік від хакерів, проте застарілі інтернет-ресурси не підтримують подібний захист. Виконавши вхід до свого особистого кабінету на сайті без шифрування, є вірогідність надати хакеру свої логін і пароль. З урахуванням того, що зазвичай люди використовують однакові або подібні логіни та паролі в різних інтернет-ресурсах, це значно спрощує життя хакерам. Перехоплення та підміна пакетів даних можуть бути набагато небезпечнішими та не залежати від дій відправника. Зловмисник здатен направити інформацію до іншого місця призначення, цілком або частково змінити її чи створити власний пакет, подібний до оригінального, із власним запитом. Такого роду втручання може залишитися непоміченим у масиві інформації та буде сприйматися системою як дії справжнього користувача. Під час дистанційної роботи утворюється значно більше слабких точок, що дають змогу проникнення для відстеження трафіку з корпоративними даними.

Захистом від подібних загроз є впровадження сучасних алгоритмів і протоколів шифрування, що дають змогу підтвердити джерело походження, цілісність, недоторканність і зберегти таємність інформації. Сучасні ПЗ для передання інформації мають вбудовані протоколи шифрування, проте прямий зв’язок із серверним обладнанням самої компанії або інформація з вебресурсів може бути відкритою для перегляду хакером.

Мережеві атаки не обмежуються маніпуляціями з пакетами даних. DoS-атаки деструктивні саме для обладнання. Зловмисник навмисно перенавантажує мережу однотипними запитами, що блокують трафік іншого походження або призводять до відключення обладнання через надмірну напругу. Обладнання корпоративного рівня здатне блокувати адреси походження атак, але такий метод дієвий для малих і нескоординованих атак. На жаль, подібний захист втрачає ефективність під час нападів із великої кількості окремих пристроїв, та потребує значного часу для відновлення працездатності. Для досягнення результату використовують уражені шкідливим ПЗ пристрої- маріонетки.

Мотиви створення шкідливих ПЗ: “вірусів”, “троянів”, “черв’яків” та інших програм – можуть бути різні. Найчастіше метою шкідливого ПЗ є шифрування файлів для подальшого вимагання коштів, використання пристрою для DoS-атак, передання конфіденційної інформації або файлів, а також отримання платіжної інформації та даних із облікових записів.

Виділяють декілька основних принципів боротьби з небажаними програмами. Використання обладнання, яке автоматично перевіряє весь трафік, що поступає до мережі, – ефективний засіб, але зовсім не підходить для використання з дистанційними членами вашої команди, що є актуальним на цьому етапі. В умовах карантину відповідні сенсори зможуть захистити ресурси та серверне обладнання в дата-центрі чи офісі, проте відомості на дистанційних локальних пристроях відкриті до потенційних загроз.

Наступний спосіб – програмні засоби захисту. Вони мають значну мобільність, тому що не потребують великих зусиль для інсталяцій на пристроях. Звучить як ідеальний варіант, але й тут є мінуси: вартість корпоративних антивірусних засобів залежить від кількості пристроїв і строку ліцензії, на відміну від спеціалізованого обладнання, яке здатне довгий час виконувати свої функції та обмежується лише пропускною спроможністю самого пристрою. Також антивірусне ПЗ використовує додаткові ресурси ПК, що може заважати, коли потрібна максимальна продуктивність пристрою. Це спричинить незручності, коли неможливо надати команді техніку зі значним запасом потужності. В ідеальних умовах має бути поєднання технічного та програмного способу разом з належною компетенцією користувачів. Але на практиці найбільш поширеним є ігнорування захисту від шкідливого ПЗ в цілому.

Наступна кіберзагроза знаходиться на межі ІТ-сфери, психології та соціології. Соціальна інженерія – найпоширеніший спосіб отримання інформації зловмисниками. Суть полягає у створенні умов або введення в оману з метою отримання необхідних даних. Такий метод не потребує значної підготовки або особливої кваліфікації. Акцент робиться на неуважність, особливості професії, людські слабкості та риси характеру. Фішинг – наочний приклад соціальної інженерії. Зловмисник створює електронну поштову скриньку, яка подібна до певної організації або людини, та розсилає листи. Одержувач не перевіряє адреси, тому що наперед довіряє відправнику та переходить на зазначений у листі вебресурс чи завантажує файл зі шкідливим ПЗ. Іншим цікавим прикладом є “ловля на живця”. Зловмисник залишає у доступному місці або на робочому столі накопичувач зі шкідливим ПЗ. Через певний час особа знаходить накопичувач та, зацікавившись, відкриває на своєму ПК. Трапляються й ситуації, які нагадують голлівудські фільми, коли до офісу приходить зловмисник під виглядом персоналу офісної будівлі, клієнта або нового працівника та отримує доступ до мережі підприємства. Здебільшого це характерно для великих компаній з частою зміною кадрів. Задля боротьби з подібними загрозами недостатньо встановити додатковий пристрій або програму. Треба розробити якісну політику інформаційної безпеки.

Політика інформаційної безпеки – це комплекс документів, який поєднує у собі правила, рекомендації, регламенти та обмеження. Політика має бути чіткою та легкою для сприйняття. Працівники повинні розуміти не тільки зміст і мету положення, а й загальні принципи інформаційної безпеки. Для важливих аспектів створюють окремі деталізовані регламенти. Не буде зайвим укладання додаткових NDA- та NCA-угод для підсилення та закріплення інформаційної політики. Члени вашої команди мають бути готовими та знати, на що звертати увагу та як уникати шкідливого ПЗ, особливо в умовах карантину, коли немає стороннього контролю, а інформація більше не зосереджена в одному місці.

Висновок

Початок карантину вказав на велику кількість проблем не тільки у галузі медицини. Суспільство, держава, освіта та бізнес виявилися непідготовлені до подібних кардинальних змін. Але це підштовхнуло до діджиталізації там, де тривалий час не було позитивних змін. Іншою стороною медалі є стресовий стан від великої кількості прогалин в інформаційній безпеці підприємств.

Після закінчення карантину залишиться значний стрибок у розвиток напрямку кібербезпеки, новий досвід та актуальність проблеми. Згодом збільшиться кількість кваліфікованих кадрів, і планомірна модернізація та створення нових інноваційних ІТ-структур стане типовим явищем. Опанування нових форм та перенесення діяльності в Мережу – складний процес, якого вже не вдасться уникнути навіть виробничим підприємствам.

    Первинна консультація по ІТ праву у твоєму кейсі. Не зволікай ;)Твоє запитання ІТ юристам


    Отримуй сповіщення про нові статті :)