Хакерские атаки на малый бизнес: краткий курс по кибербезопасности
В современном мире объем интернет-трафика составляет 77 ТБ/сек. По словам бизнес-журналиста Эндрю Мартинс, цифровая сеть стала настоящим Шелковым путем, который облегчает выполнение задач во всех сферах нашей жизни. Однако, как и в древние времена, сегодня на этом пути встречаются бандиты — киберпреступники, стремящиеся к нелегальному обогащению. Помимо мошенничества в отношении частных лиц, преступники совершают атаки на корпоративный сектор. Так, по данным исследования TAdviser и Microsoft, в 2019 году 76% российских компаний среднего и малого бизнеса столкнулись с инцидентами в сфере кибербезопасности. Мартинс подчеркивает, что вы никогда не сможете предугадать действия злоумышленников, зато вам по силам предпринять меры для защиты своего предприятия.
Почему хакеры атакуют малый бизнес
Открытие малого бизнеса сопряжено со множеством задач, вследствие чего большинство предпринимателей уделяют мерам цифровой безопасности недостаточно внимания. Мартинс считает такой подход ошибочным, поскольку всего лишь одна атака хакеров способна подорвать работу предприятия. По статистике, 60% компаний малого и среднего бизнеса закрываются в течение полугода после нападения киберпреступников. Исследования Towergate Insurance показывают: 82% владельцев компаний уверены в том, что не представляют никакого интереса для злоумышленников, поскольку не владеют ценными активами. Старший аналитик ESET Стивен Кобб спешит их разочаровать: «Представители малого бизнеса попадают в поле зрения хакеров, поскольку у них больше финансовых средств, чем у отдельных физических лиц, и при этом они хуже защищены по сравнению с корпорациями». Когда руководители сталкиваются с кражей данных, они зачастую готовы пойти на выкуп, чтобы вернуть себе файлы. Для самих преступников взлом небольшой компании может служить как источником дохода, так и отправной точкой к атаке на крупную организацию.
Виды кибератак
Одной из главных целей киберпреступников является доступ к коммерческой информации компании и к конфиденциальным данным ее клиентов. Оперируя ими, они могут совершать нелегальные сделки, осуществлять транзакции и снимать средства со счетов физических лиц. По словам Мартинса, лучшим способом защиты от злоумышленников является понимание их основных приемов.
Целевая кибератака
При целевой кибератаке (Advanced Persistent Threat) хакеры, чтобы избежать обнаружения, на протяжении долгого времени стараются проникнуть в систему с разных сторон. Как только им это удается, они создают внутри захваченной сети базу и начинают путешествовать по всем цифровым направлениям. Обнаружить присутствие врага довольно трудно, поскольку он мимикрирует под систему и тщательно скрывает свои действия.
DDoS-атака
Для этого вида нападения характерно огромное количество запросов, единовременно поступающих на сервер компании с разных компьютеров. В результате атаки система «зависает», вследствие чего пользователи не могут зайти на сайт организации, а сотрудникам компании закрывается доступ к внутренним документам.
Внутренняя атака
По словам Мартинса, угрозу могут представлять не только внешние, но и внутренние силы. Например, нередки случаи, когда сами сотрудники, воспользовавшись административным доступом, подрывали деятельность компании. Чаще всего так поступают уволенные работники, которые по-плохому расстались с организацией. «После ухода человека проследите за тем, чтобы лишить его доступа к цифровой системе. В противном случае он может насолить вам из мести», — отмечает журналист.
Вредоносное ПО
Термин «вредоносное программное обеспечение» охватывает любые виды программ, которые могут получить доступ к вашим данным и причинить вред организации. К таковым, к примеру, относятся эксплойты, «трояны», сетевые «черви», компьютерные вирусы и логические бомбы. Знание классификации помогает понять, какой именно тип программного обеспечения нужен для защиты системы.
Атака посредника
Атакой посредника называется кража или искажение данных во время транзакции. Этот процесс выглядит следующим образом: злоумышленник, воспользовавшись незащищенным каналом связи (например, общедоступной сетью Wi-Fi), внедряется в коммуникацию между двумя сторонами. В результате нападения преступник может похитить важные файлы и, более того, способен подменить информацию, выдав фейковые сведения за настоящие.
Взлом пароля
Мартинс выделяет три основных способа взлома пароля: при первом хакер самостоятельно подбирает нужную комбинацию до тех пор, пока не войдет в систему. Второй подразумевает использование специальных программ, генерирующих миллиарды различных вариантов. Третий (кейлоггинг) направлен на внедрение в компьютер вредоносного ПО, которое фиксирует, какие клавиши вы нажимаете при вводе пароля и какие при этом совершаете действия мышью.
Фишинг
«Один из примеров фишинговой атаки выглядит так: вы получаете электронное письмо от известного бренда или сообщение от чат-бота вашего банка, содержащее ссылку на сайт. Ничего не подозревая, вы переходите на этот ресурс, где отправитель под каким-либо предлогом просит вас оставить личные данные или сведения о банковской карте. Уловка заключается в том, что бренд, банк и сайт являются подделкой, созданной мошенниками», — рассказывает Мартинс. Он отмечает, что таким приемом пользуются преступники, обладающие глубокими познаниями в психологии, поскольку выудить указанную информацию из человека довольно трудно.
Вирус-вымогатель
Как следует из самого названия ПО, эта программа блокирует работу компьютера, после чего злоумышленники требуют у своей жертвы выкуп. Чаще всего несговорчивым клиентам они угрожают тем, что опубликуют личную информацию, хранящуюся в системе.
SQL-инъекции
SQL — это разработанный более 40 лет назад язык программирования, используемый для создания, модификации и управления базами данных. Хакерские «инъекции» разрушают его защиту, вследствие чего преступники могут скачивать и загружать файлы, а также манипулировать информацией внутри системы.
Угроза нулевого дня
По словам Мартинса, этот вид проникновения является худшим кошмаром для программистов: «Данная атака происходит в тот момент, когда злоумышленники находят слабые места системы, о которых не догадываются сами разработчики. Порой может пройти несколько месяцев и даже лет, прежде чем защита вычислит нарушителей».
Базовые требования к кибербезопасности
Чтобы защитить данные от проникновения, журналист рекомендует компаниям следовать некоторым важным правилам. В первую очередь он советует установить современное программное обеспечение, обеспечивающее безопасность вашей системы. Это необходимо в связи с тем, что устаревшее ПО может не справиться с атакой хакеров. Также Мартинс призывает провести обучение среди сотрудников по всем важным темам: «Расскажите своему персоналу, какие уловки используют злоумышленники, как распознать попытки взлома и как правильно работать внутри корпоративной системы». Кроме того, отмечает журналист, необходимо сформировать политику безопасности, которой должен придерживаться весь коллектив, — это касается создания надежных паролей, ведения переписки по электронной почте и в чатах, перехода по ссылкам и многих других факторов.
По мнению Мартинса, важным шагом является составление плана реагирования на угрозу: он должен включать в себя последовательность действий, которых сотрудники обязаны придерживаться при хакерской атаке на личный компьютер и цифровую систему компании.