Журнал ПЛАС » Архив » 2020 » Журнал ПЛАС Итоги 2020 » 44 просмотра

Киберпреступность в эпоху COVID

Руководитель отдела анализов цифровых угроз компании «Инфосекьюрити» Александр Вураско анализирует, как изменился профиль угроз и рисков в сфере информационной безопасности под влиянием пандемии; рассматривает феномен «киберпреступность как сервис», а также делится своими прогнозами на 2021 год с точки зрения развития ситуации в сфере ИБ.

Киберпреступность в эпоху COVID

Моментально — и на удаленку!

Наиболее тяжелым периодом с точки зрения обеспечения информационной безопасности стала весна уходящего 2020 года. В марте по всей стране стартовал процесс перевода сотрудников компаний на удаленку. Возникла ситуация, которую можно было бы счесть смешной, если бы она не была такой грустной. На протяжении многих лет компании и банки тратили десятки и сотни миллионов на создание защищенных периметров ИБ, и вдруг практически одномоментно эти периметры рассыпались, а точнее говоря, «расползлись».

И компании обнаружили, что они накопили хороший опыт в обеспечении ИБ в ситуации, когда и сотрудники, и устройства локализованы вместе, и сотрудники работают на офисных компьютерах. Но как быть, когда люди сели по домам и начали работать на личных, зачастую совершенно незащищенных устройствах? И даже если эти устройства худо-бедно защищены, то как можно на 100% гарантировать, что к ним имеют доступ только сами сотрудники, а не члены их семей, которые легко могут вскрыть фишинговое письмо и запустить «троян» в информационную систему не только личного устройства, но и в систему компании или банка?

Возможно, переход с офисного режима работы на удаленку не был бы таким болезненным для компаний в плане информационной безопасности, если бы он совершался постепенно. Но мы стали свидетелями ситуации, когда все произошло буквально за несколько дней. В таких «пожарных» условиях полностью избежать совершения ошибок было невозможно, тем более что имела место шоковая ситуация и отсутствие ­какого-либо опыта в сопровождении процесса «из офиса — на удаленку».

Золотой час фишинга

То, что злоумышленники всегда с особым интересом относятся к «узким местам» и внештатным ситуациям, хорошо известно. Поэтому вполне естественно, что именно весной имел место взрывной рост атак на информационные системы компаний и банков. Стоит отметить, что модели этих атак, инструменты, которыми пользовались злоумышленники, практически не претерпели изменений: мы не зафиксировали появления ­чего-то нового в арсенале киберпреступников. В ход шли «старые добрые» вирусы-­шифровальщики и фишинговые письма.

Это вполне объяснимо — зачем изобретать новые, более сложные модели атак, если выяснилось, что системы обеспечения безопасности ослаблены, и привычные инструменты хорошо срабатывают? Пожалуй, единственное, что было примечательным, — это взрывной рост популярности у злоумышленников фишинговых сайтов. Как раз эту тенденцию стоит обсудить детальнее.



Спецификой нашего времени можно, пожалуй, счесть то, что теперь создаются фишинговые сайты не только банков и компаний, но и популярных сервисов — тем более тех из них, которые особо были востребованы населением в период жесткого карантина. Так, весной мы фиксировали сайты, которые имитировали страницы входа в Zoom, в сервисы Microsoft для бизнеса и т. д. При этом фишинговые сайты как инструмент совершения киберпреступления использовались не только против компаний, но и против физических лиц. Весной появилось огромное количество сайтов-­клонов компаний ритейл-­сегмента, служб доставок и т. д. Говорить о том, что эта тенденция окончательно сошла на нет после отмены первой фазы карантина, не приходится — подобные сайты продолжают появляться, и это наносит ущерб и физическим лицам, и компаниям. Первыми, конечно же, страдают физические лица, поскольку их аккаунты и счета взламываются злоумышленниками. Но затем потери несут и компании, поскольку это удар по их репутации и по доверию к ним со стороны клиентов.

Социальная инженерия как компьютерный Covid

Нельзя сказать, что модели атак с использованием социальной инженерии сильно изменились в 2020 году, но сфера их применения расширилась. До пандемии такие атаки преимущественно били по физическим лицам, теперь сфера применения их расширилась, втянув в себя и компании. Например, мы фиксировали несколько удачных и неудачных нападений на компании, совершенных с использованием модели «человек посередине» (Man-in-the-­Middle, или MITM-атаки).

Представим себе две крупные компании, ведущие переговоры о заключении сделки на крупную сумму. Злоумышленники ­каким-то образом получают информацию об этом — например, побуждая сотрудника одной из компаний открыть фишинговое письмо. После этого создаются фишинговые сайты, имитирующие оригинальные домены двух компаний, и после этого с каждой из компаний начинают имитироваться переговоры. Когда дело доходит до оплаты, злоумышленники присылают письмо со своими реквизитами, и понятно, чем заканчивается весь этот процесс.



В качестве еще одной тенденции можно отметить следующее: акцент при применении инструментов социальной инженерии сместился в сторону сообщений и всевозможных социальных выплат. Это, безусловно, связано с пандемией и с теми мерами поддержки, которые власть реализовывала в течение 2020 года. Люди привыкли к новостям о принятии таких мер, поэтому они охотно проходят по соответствующим ссылкам во «всплывающих окнах».

И еще один инструмент социальной инженерии, также продемонстрировавший свою «популярность». — это сообщения о возможности получения пассивного дохода: например,

Если у вас есть подписка, нажмите
Подписывайтесь на наши группы, чтобы быть в курсе событий отрасли.

Читайте в этом номере:


Перейти к началу страницы

Подпишитесь на новости индустрии

Нажимая на кнопку "подписаться", вы соглашаетесь с


политикой обработки персональных данных