Приблизително време за четене: 5m 60s
Коронавирус, хакери и малко психология
2020 г. донесе на компаниите по света разтърстващо преживяване при преминаване към работа от разстояние. Според статистиката броят на кибератаките в света през миналата година се е увеличил 1,5 пъти в сравнение с 2019 г., като 86% от тях са били насочени към организации юридически лица. Компаниите са се сблъскали с кибератаки и нарушения на информационната сигурност от страна на служителите, а в една трета от случаите подобни инциденти са довели и до финансови щети.
Какво може да бъде най-логичното решение? Отговорът е: изпреварващо, а не догонващо обучение на служителите за защита на информационната сигурност.
Киберзаплаха - какво струва невниманието на служителите?
От началото на пандемията броят на кибератаките срещу юридически лица е нараснал с 600%, според доклад на американската компания за информационна сигурност Purplesec. Докладът анализира данните за САЩ, но анализаторите посочват, че нарастването на киберзаплахите е глобална тенденция.
Причините за атаките са били недостатъчна защита на услугите на организациите, които са се оказали уязвими за проникване от нарушители, недостатъчно защитени устройства, плюс нежеланието и неумението на служителите на компанията да се противопоставят на социалното инженерство, което умело се използвало от киберпрестъпниците.
Хакерите засилиха атаките срещу компании в началото на 2020 г. На първо място хакерите са атакували правителствени агенции, индустриални предприятия, както и компании, работещи в областта на науката и образованието.
Броят на атаките срещу промишлени предприятия в света е нараснал с 91% през годината. Според проучване на Positive Technologies през 2020г. седем от 10 атаки са били насочени (целенасочени, преднамерени). По мнение на експертите на тази компания, първите 3 потенциални жертви са правителствени агенции (19%), промишлени компании (12%) и медицински организации (9%). Само преди няколко години основната цел на нападателите бяха предимно банките и тегленето на средства от там, сега те търсят не само пари, но и информация, или целта на атаките е да блокира дейността на компаниите.
Експертите посочват, че в много случаи слабото звено, чрез което нападателите успяват да проникнат в една компания, са нейните собствени служители. 98% от кибератаките по някакъв начин се основават на социално инженерство, отбелязва американска служителка от фирма за защита на информационната сигурност. Тя анализира инциденти с клиентите си в САЩ, но отбелязва, че всички те са често срещани в други страни. Използват се психологически прийоми, които необучените служители не могат да разпознаят и стават жертва на изпипани тактики и подходи за извличане на информация и използването и за проникване в базите с данни на компаниите.
Например 45% от служителите на компанията отварят подозрителни имейли „само в случай, че има значение“!!! А 47% от служителите на клиентите на ID Agent посочват майсторски подправени имейли на киберпрестъпниците като основен фактор, който им е попречил да открият опита за фишинг.
Пандемията създаде огромен брой новинарски предавания, които измамниците започнаха да използват за фишинг атаки. Например киберпрестъпниците изпращат писма до служители на фирми, в които е написано, че във връзка с пандемията могат да получат някои данъчни облекчения или допълнителни плащания от своята компания, държавата или от банката, чрез която получават заплатите си.
Какви уроци може да извлечем от минали атаки срещу сигурността
2020 г., както западните, така и нашите експерти по информационна сигурност уверено наричат годината на вирусите от ransomware (рансъмуер).
Бизнесът с криптирането работи по доказан сценарий: криптират се данните на жертвата, изтриват се оригиналните файлове и след това се изисква еднократна сума като откуп. Най-често такъв вирус се разпространява чрез фишинг имейли, които се отварят от служители на компанията. За да възстановят функционалността на услугите, хакерите предлагат да получат откупа в криптовалута, обикновено в биткойни. Възстановяването на данни без получаване на откраднатите архиви е невъзможно.
Ярък пример за атака ransomware през 2020 г. е атаката срещу Garmin, един от най-големите производители на GPS навигатори и интелигентни часовници в САЩ. Вечерта на 22 юли 2020г. услугата Garmin Connect, предназначена да синхронизира данните за физическата активност за собствениците на интелигентни часовници, е напълно недостъпна. Имало е прекъсвания в работата на уебсайта на компанията, работата на службата за поддръжка е била блокирана. Причината е хакерска атака срещу компанията, използваща софтуера WastedLocker. Нападателите поискали от компанията откуп от 10 милиона долара и компаниятафи платила за да получи кода за достъп.
Друг популярен рансъмуер през 2020 г., Netwalker, беше разпространен изключително с помощта на фишинг имейли до служители на потенциални жертви. Темата на съобщенията е коронавирус, в прикачения файл към писмото се съдържа злонамерен софтуер.
Според експерти, Netwalker е виновен за повече от 10% от този тип атаки. Имейлите за злонамерен софтуер атакуваха логистични гиганти, промишлени концерни, енергийни корпорации и други големи организации. Според McAfee, която изучавала рансъмуера и проследила биткойн портфейлите на хакерите, само за няколко месеца през 2020г. приходите на престъпниците са надхвърлили 25 милиона долара. Дори начинаещ хакер би могъл да използва злонамерен софтуер за изнудване. Собствениците на Netwalker разпространяват вируса в един вид франчайз, като го раздават безплатно с инструкции как да се използва. В случай на успешна атака, те взимат около 30% от печалбата за себе си, според съобщенията на екипа на Kaspersky.
Киберпрестъпниците даже са създали специален уебсайт, където автоматично публикуваха цялата открадната информация след изтичане на срока, определен за плащането на откупа.
През 2020 г. също за първи път е регистрирана човешка смърт поради действията на киберпрестъпници и ransomware. През есента на 2020 г. ransomware атакува Университетската болница в Дюселдорф, блокирайки нейните дейности. Болницата не можела да приема пациенти и ги прехвърляла в други институции. Това отнело живота на жена, нуждаеща се от спешна медицинска помощ: тя умира по пътя към друга болница. Клиниката официално обяви, че причината за смъртта е софтуер за откуп, който е блокирал работата на болницата.
Най -тъжното е, че днес компаниите просто не са готови да устоят на подобни атаки, отбелязва Purplesec. Проучване през 2020 г. на специалисти по киберсигурност установи, че половината не са сигурни в способността си да отблъснат атака срещу ransomware. От организациите, атакувани през 2020 г. в САЩ, 75% са използвали най -модерната защита на информационна сигурност, но човешкият фактор е намалил цялата защита до нула.
Друг фрапиращ случай е успешната атака срещу IT компанията SolarWinds, а след това и към нейните клиенти. Нападателите хакнаха този доставчик на софтуер и инжектираха злонамерена актуализация в Orion. С изтеглянето на актуализацията нападателите получиха достъп до клиентските мрежи на SolarWinds. Жертвите са FireEye, Министерството на финансите, Националната администрация за телекомуникации и информация на САЩ (NTIA), Държавния департамент на САЩ, Националният здравен институти (NIH) (част от Министерството на здравеопазването на САЩ), Министерството на вътрешната сигурност на САЩ (DHS), Министерството на енергетиката (DOE), Националната администрация за ядрена безопасност на САЩ (NNSA), някои щати на САЩ , Microsoft, Cisco. Бяха цитирани данните за засегнатите 18 000 клиенти на SolarWinds, включително тези, специализирани в информационната сигурност. Експертите са единодушни, че тенденцията да се атакува дадена компания, за да се проникне в инфраструктурата на нейните контрагенти, предимно чрез имейли, само ще расте. По-специално, най -големият американски разработчик на софтуер за виртуализация VMware посочи в доклада си, че поне половината от атаките днес са насочени към веригата от контрагенти на компанията.
Как да се предпазите от фишинг?
Ситуацията с кибератаките в света вече принуди САЩ да затегнат изискванията за информационна сигурност на юридически лица. Щатът Мериленд например дори ще изплати на компаниите 2500 долара, за да повиши нивото на сигурност (обикновено това е закупуването на софтуер, обучение и т.н.). Малките фирми нямат средства за киберсигурност, обясняват експертите. Те са уверени, че в близко бъдеще инвестирането в киберсигурността ще се превърне в приоритет за всеки бизнес. Общият размер на световния пазар за киберсигурност през 2020г. е 167 милиарда долара и ще расте с 11% годишно до 2028г. според прогнозите на Grand View Research.
Днес все повече компании са готови да инвестират в информационна сигурност. Глобално проучване на 3249 компании, проведено от одиторската компания на PwC Big Four, показа, че 96% от компаниите по света възнамеряват да коригират стратегията си за киберсигурност във връзка с пандемията. В същото време повече от половината от анкетираните възнамеряват да увеличат бюджетите за информационна сигурност.
Според експерти, за да се повиши сигурността е изключително важно не само да се инвестира в така наречения софтуер и хардуер, но и да се работи с персонала. За да се повиши киберсигурността на една компания, е необходимо да се провеждат обучения по информационна сигурност, по време на които е необходимо да се обясни как да разпознаем подозрително писмо, как да проверим двойно информацията, по кои канали е безопасно да взаимодействаме с колеги.
Служителите на компании са по-склонни да станат жертви на измамници, и не са съучастници в престъпленията. Разбира се, такива служители трябва да бъдат допълнително мотивирани да спазват елементарните правила за информационна сигурност. Важно е да се осъзнае, че всяко изтичане на информация е причина компанията, да се замисли дали всички служители разбират, как да действат в дадена ситуация на пробив в сигурността.
Обикновено служителите на компанията просто нямат представа какви щети могат да причинят техните необмислени действия и липсата на елементарна дигитална хигиена. Например, според проучване на аналитичния център Alfastrakhovaniya, 60% от руснаците изпращат скрийншоти с работна кореспонденция до получателите. Според „Лаборатория Касперски“ 59% от руснаците използват личната си поща за решаване на работни проблеми, 55% комуникират чрез работа в незабавни съобщения. Естествено, банков служител, свикнал с такава комуникация, може лесно да отвори писмо от личната пощенска кутия на колега.
В резултат на това, според експерти, ефективността на целевите атаки срещу компании, използващи фишинг и социално инженерство, е около 80%, докато в 45% от случаите служителите, които отворят опасно писмо или връзка, не информират ръководството си за това от страх да не загубят бонуса си или да загубят работата си. В тази връзка експертите препоръчват не само провеждането на обучения, но разиграване на симулации, външни проверки и пробни атаки, за да се накара всеки служител да се почувства като част от екип за информационна сигурност, който защитава компанията от злонамерени атаки.
Фирмите могат да се застраховат от такива щети като обучават своите служители за възможните начини за получаване на фишинг имейли, както и начините за провеждане на атаки чрез социално инженерство. Предлагаме подходящи обучения и тренинеги. Можете да ни потърсите на телефон 028505364 или да пуснете запитване на формата по-долу. ТУК можете да поръчате курс по Информационна сигурност разработено специално за систематично изясняване на основните принципи за прeдпазване на инфромационните активи на фирмата.