«Люди все ещё заражаются через почту». кто на самом деле самый опасный сотрудник в компании?

      Комментарии к записи «Люди все ещё заражаются через почту». кто на самом деле самый опасный сотрудник в компании? отключены

2017 год стал, пожалуй, одним из самых громких в отношении массивных кибертатак и угроз. И это не означает, что в текущем году угроз стало намного больше, чем в большинстве случаев. Легко про них стали больше сказать, люди стали обращать на них внимание. Начальник группы по работе с партнерами в бывших советских республиках компании ESET Александр Жмур поведал о том, чего направляться беспокоиться и как обезопасить себя от киберугроз.

«Люди все ещё заражаются через почту». кто на самом деле самый опасный сотрудник в компании?

«Преступники также делают неточности»

В текущем году компания ESET отпраздновала собственный 30-летие. Первое ПО от бренда ее производства вышло в далеком 1987 году. В осеннюю пору 2011 года в Беларуси прошла сертификация корпоративных продуктов ESET, а летом 2014 – персональных.

По статистике компании, преступники значительно чаще делают упор на получение денежной пользы. В то время, когда стало ясно, что на создании киберугроз возможно получать деньги, многие начали создавать вредоносное ПО. Это выяснилось достаточно удачной историей – сейчас около 67% всех киберугроз имеют собственной целью получение денежной пользы.

Шифраторы стали бичом современности. Они становятся все изощреннее. В текущем году многие авторитетные СМИ говорили о таких угрозах, как WannaCry.

WannaCry стала самой известной кибератакой этого года, да и, пожалуй, последних нескольких лет. Атака проводилась через уязвимость ОС Windows. Наряду с этим достаточно любопытно, что компания Микрософт выпустила патч-обновление, которое «закрывало» эту уязвимость еще в марте 2017 года. В апреле многие антивирусные компании и специалисты говорили, что патч крайне важен и закрывает принципиально значимую уязвимость совокупности. Но как вы думаете, многие ли люди решили обновить совокупность?

Атака WannaCry случилась в мае. И она наглядно продемонстрировала, как огромное количество пользователей, кроме того зная об обновлении, ликвидирующем уязвимость, не обновили собственную совокупность. Конечно, преступники воспользовались этим пренебрежением и произвели атаку.

ESET удалось оградить собственных клиентов от атаки WannaCry. У компании имеется определенные разработки, каковые разрешили, в то время, когда началась глобальная атака, выделить код WannaCry и в реальном времени донести пользователям, что код – вредоносный и страшный. Совокупность ESET ограничила пользователей, не допустив развития атаки WannaCry среди собственных пользователей. И лишь позднее показались сигнатурные базы, каковые абсолютно «закрыли» данный хакерский удар.

История с WannaCry обосновывает, что кибербезопасность – это комплексный вопрос. Антивирус есть только небольшой частью данной совокупности и не есть гарантией защиты. Совокупность защиты будет действенна, лишь если она комплексная, складывающаяся из всех нужных частей.

Казалось бы, что возможно несложнее, чем обновить ОС? Но и этого не сделали. Были заражены тысячи рабочих станций, но наряду с этим преступники получили очень мало денег. К счастью, они также иногда делают неточности. Шифратор был написан не идеально, исходя из этого кроме того по окончании того, как пользователи заплатили деньги, эти не удалось расшифровать.

Особенно любопытно была выстроена совокупность помощи WannaCry. К людям, пострадавшим от шифратора, обращались очень культурно – дескать, мы не желали вас заразить, но так оказалось – жизнь такая. После этого пользователям советуют оплатить определенную сумму, дабы через какое-то время им не было нужно платить еще больше. И люди платили. И приобретали какой-то ключ к расшифровке, но он не трудился, в силу того, что преступники совершили ошибку в собственном коде.

«Обновили ПО – и вуаля: все заражены»

Вторая история связана с шифратором PETYA. В этом случае преступники были более изощренными и вдумчивыми. В Украине обширно распространено особое бухгалтерское ПО, которое именуется M.E.Doc. Преступники взломали серверы обновлений этого ПО и засунули вредоносный код в обновления, каковые скачивали пользователи. Все обновили ПО – и вуаля! Все были заражены!

В то время, когда в компании ESET расследовали данный налет, стало известно, что атака все же не была направлена на получение денежной пользы. Она была направлена на остановку работы компаний – легко на деструктив. Цель была в том, дабы нанести большой ущерб.

Существуют киберугрозы, о которых мало говорят, но, однако, они также весьма впечатляющие. К примеру, в РФ преступники получили за три месяца порядка полутора миллиардов рублей, приобретая доступ к 1С. В то время, когда определенные компании делали переводы денег, преступники подменяли реквизиты в ДБО и переводили деньги себе на зарубежные квитанции. Легко, правда?

Примеры смогут быть различными, как и векторы атак. И преступники весьма деятельно развивают такие истории: меняют принципы и подходы, абсолютно меняют векторы. Но пользователю не требуется впадать в панику – необходимо лишь думать о комплексном подходе к защите. Он обязан начинаться кроме того не с установки противовирусного ПО, а с увеличения грамотности всех экспертов.

Кроме того на данный момент все еще актуален несложный вектор атак через email. Это стандартные вещи: спам-рассылки, вредоносные вложения. Про это так как уже все знают и сто раз говорили. Раз за разом мы говорим: не открывайте странные письма, не запускайте приложения, отправленные малоизвестными адресатами. Но подобные атаки все еще существуют .

ESET уже давно не есть компанией, которая производит и занимается лишь противовирусным ПО. Среди других разработок, компания деятельно продвигает облачную совокупность телеметрии Live Grid, которая, а также, защищает пользователей от таких атак, как WannaCry. на данный момент интерес преступников сосредоточен именно в данной сфере. Довольно часто это стандартные истории с фишингом: преступники подменяют определенные площадки и крадут данные пользователя – эти доступа на настоящие площадки.

У ESET кроме этого имеется технологии, каковые защищают пользователя в случаях уязвимостей операционных совокупностей. Разработка разрешает распознать, что в том либо другом ПО имеется «дырки», каковые необходимо «закрывать». Она же не разрешает пользователю стать частью ботнет-совокупности. Помимо этого, имеется технологии, каковые направлены на защиту от конкретных сетевых атак.

Сейчас отмечается большой рост количества хакерских ударов по мобильным устройствам. Огромная часть людской судьбе сейчас проходит в сотовом телефоне. На грани выясняется все: контакты, индивидуальные фотографии, переписки и данные карточек. Число атак на мобильные ОС растет в геометрической прогрессии. Больше всего угрозам на сегодняшний подвержена совокупность Android.

успешности и Главная причина распространения кибератак в недостаточных знаниях пользователей. По опросам ESET, около 20% пользователей в РФ принципиально не берут лицензионное ПО.

Второй момент содержится в доступности лицензионного ПО. Чтобы пользователь обнаружил и применял продукт, приходится внедрять разные каналы, по которым ПО возможно купить.

Пиратское ПО применяют по причине того, что оно бесплатное либо недорогое. И его выбирают не только рядовые пользователи, с этим легко возможно столкнуться и в корпоративном сегменте. Компании открыто говорят, что желали бы применять лицензионное ПО, но оно стоит огромных денег, исходя из этого единственный выход – пиратские варианты.

И, к сожалению, нельзя сказать, что отмечается стремительная динамика в пользу лицензионного ПО: прирост его приобретения, по оценкам разных экспертов, образовывает не более 1-2% в год. Само собой разумеется, все идет к тому, дабы абсолютно перейти на лицензионное ПО, но завершится данный переход еще не скоро.

Само собой разумеется, основной уязвимостью перед киберугрозами постоянно остаётся антропогенный фактор. По опыту, в случае, если разослать всем сотрудникам компании письмо с вредоносным ПО, непременно найдется хотя бы один, что его откроет. на данный момент вопрос пребывает в том, дабы выстроить совокупность защиты, максимально ограничивающую антропогенный фактор, и настроить совокупность так, дабы подобные письма просто не доходили.

«Мне нужно трудиться, а не фигней заниматься»

Какие конкретно сотрудники являются возможно самые опасными с позиций кибербезопасности в большинстве компаний? Многие ошибочно считаюм, что это удаленные сотрудники. Но в действительности это топ-менеджеры. Во-первых, у них имеется определенный доступ к ресурсам компании, каковые воображают потенциальную пользу для преступников. Во-вторых, топ-менеджеры обычно достаточно критично относятся к попыткам навязать им либо установить определенные совокупности защиты. Попытайтесь прийти к собственному главе и сообщить: «Мы вам сделаем процесс двухфакторной аутентификации для входа в совокупность. Вам необходимо будет ввести дополнительный пароль, что высылается на номер телефона». Вам сообщат: «Для чего мне это нужно? Мне нужно трудиться, а не фигней заниматься».

В этом случае будут действенны продукты, каковые разрешают обезопасисть историю доступа. Такие же продукты употребляются для защиты VPN-доступа. В таковой совокупности сотрудник приобретает код доступа на телефон и лишь тогда может залогиниться. Это без шуток усиливает защиту. И это вправду несложная процедура, легко нужно желание её внедрять.

Имеется еще один элемент комплексной защиты – продукты, предотвращающие утечку информации. ESET практически сравнительно не так давно запустили новое ответ – «Офисный контроль и DLP Safetica». Оно складывается из трёх модулей. Имеется аудитор, что дает возможность приобрести все данные о том, чем заняты сотрудники на рабочем месте: куда они заходят, в каких приложениях трудятся, сколько времени на них тратят, какие конкретно письма отправляют и т.д.

Многие сначала принимают это как элемент тотального контроля за работниками. Но большая часть компаний применяют продукт в целях оптимизации. К примеру, в случае, если отследить, что из сотни сотрудников лишь двадцать применяют дорогостоящий продукт, на приобретение которого компания тратит деньги, то посредством аудитора возможно отследить это и оптимизировать закупку ПО, экономя собственные деньги.

Следующий модуль – супервайзер. Это расширенная версия аудитора, которая разрешает обширно разглядеть бизнес-процессы в компании, выяснить, какие конкретно желательные либо нежелательные действия совершают сотрудники, и потом оптимизировать их работу.

Третий модуль, самый продвинутый – DLP. Он разрешает компании обезопасисть конкретные ответственные файлы от копирования, отправки по почте либо трансформации. Совокупность разрешает отмечать такие файлы и настраивать в отношении их определенные «политики», разграничивая, что возможно и нельзя делать с файлом.

За 30-летнюю историю компания ESET составила весомую компетенцию и по сей день обратилась к направлению консалтинга. Компаниям смогут предоставлять как глобальные услуги, наподобие аудита безопасности, так и базисные – анализ вирусов. Послав полученное вредоносное ПО, компания приобретает полный отчет с информацией о том, с чем они столкнулись, как оно трудится, чем возможно страшно, и как это устранить.

Ещё один сравнительно не так давно представленный сервис от компании ESET – это Threat Intelligence, разрешающий повысить компетентность сотрудника в сфере кибербезопасности. Посредством этого сервиса ИТ- либо ИБ-эксперт может взять все данные о потенциальных угрозах, каковые смогут в скором будущем стать проблемой для компании. Услуга представляет собой расширенный анализ вирусов. Threat Intelligence возможно интегрирован с SIEM-совокупностями.

на данный момент тема кибербезопасности актуальна во всем мире. Защита компании от киберугроз достигается не только установкой и покупкой какого-либо продукта. Это должна быть комплексная совокупность из последовательности продуктов. Помимо этого, нужно повышать грамотность сотрудников в области кибербезопасности. И это относится каждого: независимо от того, есть пользователь частью организации либо нет, применяет ту либо иную ОС, выбирает компьютер либо мобильное устройство.

Актер сериала прошел ДНК-экспертизу. На самом деле. Выпуск от 28.05.2019


Интересные записи: