Выбрать страницу

Когда весь мир вынужденно ушел в онлайн, потенциальные жертвы киберпреступников стали еще доступнее. Действительно, развитие удаленной работы, облачных технологий и VoIP несет в себе много преимуществ для бизнеса, но и увеличивает киберриски. О каких угрозах стоит помнить в 2021 году и как с ними бороться?

Напряженность в цифровом пространстве год от года растет: по данным PwC[1], 64% ИТ-руководителей во всем мире ожидали резкого увеличения количества инцидентов с вредоносным ПО во второй половине 2021 года. Больше половины из них связывают рост рисков для компаний с удаленной работой, продолжающейся цифровизацией и развитием облачной инфраструктуры. Аналитики Gartner приводят подобные цифры: 67% топ-менеджеров называют риски кибербезопасности своей проблемой № 1.

Для того чтобы предвосхитить потенциальные риски для корпоративных сетей и информационных систем, нужно держать руку на пульсе и знать, какие типы угроз доминируют в 2021 году. Эксперты называют[2] пять ключевых типов киберрисков для бизнеса.

Фишинг

Казалось бы, проблема существует с момента появления массовых сервисов электронной почты, но ее актуальность все еще на первом месте. Фишинговые схемы обычно предлагают пользователям какие-то простые действия, благодаря которым вредоносное ПО попадает на компьютер. Вы можете открыть сомнительное письмо или перейти по ссылке, и это станет разрешением на загрузку вируса.

Злоумышленники используют знание психологии людей, побуждая пользователей выполнить целевое действие. Письмо может маскироваться под обращение от партнеров, контрагентов или полезную рассылку. Кроме фишинга по e-mail получает распространение фишинг по SMS, через голосовые сообщения и звонки и даже мессенджеры. Отдельная форма — поисковый фишинг, когда хакеры создают подложные сайты вместо оригинальных, точно копируя стиль и наполнение интернет-ресурсов. Таким образом они собирают, например, данные банковских карт.

По информации Cisco, фишинг все еще на первом месте среди угроз: 86% компаний сообщили, что их сотрудники хотя бы один раз попадали на фишинговый сайт. Один такой клик может подвергнуть бизнес значительному риску.

Вредоносное ПО

Вредоносное ПО, или malware, это большая группа программ, которая проникает на компьютеры и гаджеты пользователей и производит нежелательный эффект. Он может быть очень разный: от замедления работы системы, кражи информации до объединения компьютеров во вредоносные сети. К такому софту относятся троянские программы, черви, программы-шпионы, непосредственное вирусы и множество других представителей «киберфауны».

Разумеется, пользователи не устанавливают такие программы добровольно. Это происходит при переходе по зараженной ссылке, загрузке файлов из ненадежных источников, вирусы также кочуют с машины на машину через съемные носители и флеш-карты памяти. Через такой софт, получив доступ к ПК или гаджетам бизнес-пользователей, хакеры могут выудить конфиденциальную информацию, платежные данные компании, корпоративные файлы и документы и многое другое.

В 2021 году 35% компаний столкнулись с новыми типами вредоносного ПО, которые не встречались им ранее. Хакеры используют все новые и новые методы, и к сожалению, чем больше сотрудников работает удаленно, тем привлекательнее для них добыча и тем активнее будет идти этот процесс.

Программы-вымогатели

Этот тип зловредного софта эксперты выделяют отдельно: проникая на компьютеры пользователей, такие программы шифруют всю информацию. Цель атаки заключается в том, чтобы заставить пользователей заплатить за восстановление данных в изначальном виде и за возможность получить к ним доступ. Это такой вид компьютерного пиратства.

Нередко плату за разблокировку преступники просят перевести через биткоины или другие виды кибервалюты, ведь так им проще всего сохранять анонимность. Кроме того, они могут требовать подарочные карты крупных интернет-супермаркетов на большие суммы — подобный платеж потом также невозможно оспорить. Стоимость выкупа может варьироваться от пары сотен долларов до бесконечности. К сожалению, нередко перечисление денег хакерам не помогает восстановить доступ к ПК: получив выкуп, те просто исчезают. Во время пандемии 58% американских компаний столкнулись с программами-вымогателями и потеряли на этом деньги.

Утечки данных

Под утечками данных подразумевают те случаи, когда злоумышленники получают данные из компьютерной системы без разрешения пользователей. Как правило, утечки происходят в результате целенаправленных атак на корпоративную сеть: хакеры ищут узкие места и лазейки в защите, устанавливают через них связь с компьютерами и похищают данные. Их может интересовать разная информация: от конфиденциальных финансовых сведений компаний до пользовательских данных, включая персональные — данные паспортов и кредитных карт.

Атаки ведутся с тщательной подготовкой: злоумышленники изучают тип бизнеса компании и примерно представляют, на какой улов могут рассчитывать. Больше всего в таких случаях страдает репутация компаний, работающих на рынке услуг. Если атака на банк или телеком-оператора оказывается успешной, в руки хакеров попадают десятки тысяч пользовательских аккаунтов. Это чревато и финансовыми рисками (штрафами для компании), и репутационными издержками. По данным Theft Resource Center (ITRC), в США количество утечек данных только во втором квартале 2021 года выросло на 38%.

Взлом паролей

Хотя проблеме безопасности паролей доступа много лет, пользователи все еще попадаются на эту удочку. Слишком простые пароли легко подобрать, чем злоумышленники охотно и пользуются, получая доступ к корпоративным системам, электронной почте компаний и другому значимому ПО.

Несмотря на то что многие интернет-сервисы вводят двухфакторную аутентификацию, когда вход в систему нужно дополнительно подтвердить кодом безопасности (приходит по e-mail или через SMS), в корпоративном мире она пока не получила широкого распространения. В 2021 году, по статистике, 51% пользователей все еще применяют одинаковые пароли для разных систем и устройств, что делает их во много раз более уязвимыми.

Риски VoIP-телефонии

Платформы цифровой телефонии (VoIP) могут легко конкурировать с традиционными стационарными телефонами: по соотношению гибкости настроек и возможностей и цены бизнес-пользователи все чаще выбирают IP-связь. Однако передавая голосовые данные по сети, мы так же подвергаем их риску, как и все остальные. И чем популярнее VoIP, тем больше внимания киберпреступники уделяют таким сервисам.

Какие основные угрозы безопасности существуют в среде VoIP? Во многом они перекликаются со списком основных угроз для бизнес-данных, но есть у телефонии и своя специфика.

Фишинг: в данном случае мошенники используют номера реально существующих организаций (государственных органов, банков), чтобы выдать себя за их представителей, заручиться доверием пользователей и получить от них необходимые сведения. Например, номер паспорта, данные банковской карты или другие персональные сведения. Технически препятствовать таким операциям сложно, и злоумышленников блокируют постфактум. Бизнесу важно знать, что если кто-то пользуется его номерами в мошеннических целях, об этом нужно сразу сообщить провайдеру телефонии. Сейчас борьба с подобным видом мошенничества идет на уровне провайдеров телефонии. В момент подключения к виртуальной телефонии организации проходят проверку, а подстановка другого (произвольного) номера телефона при исходящем вызове попросту не допускается.

DDoS-атаки на телефонные серверы: в таком случае злоумышленники перегружают сервер и выводят его из строя, делая недоступным. В случае VoIP это означает, что нельзя совершать и принимать звонки, а в худшем случае контроль администратора сервера может перехватить злоумышленник. Защита от DDoS реализуется на стороне провайдера, поскольку именно провайдер управляет серверами.

Подделка вызова: путем подделки звонков хакеры пытаются прервать звонки, которые вы совершаете. Они могут отправлять большой объем данных по тому же каналу, который вы используете для вызова, что делает качество связи нестабильным. Это может быть как обычное хулиганство, так и целенаправленная попытка помешать ведению бизнеса.

Вирусы и трояны: по голосовой связи они не распространяются, но ими могут быть заражены устройства телефонии. Многие из вредоносных программ способны создавать бэкдоры в системе, облегчая хакерам прослушку ваших звонков или кражу важной информации.

VOMIT: этой аббревиатурой обозначают тип угроз, когда хакеры перенастраивают каналы связи и могут получать голосовые пакеты и конфиденциальную информацию бизнеса прямо во время звонков.

SPIT: так называют голосовой вариант рассылки спама через роботов (когда на ваш номер дозваниваются и проигрывают, например, записанный рекламный ролик). Спамеры могут легко отправлять тысячи сообщений на разные IP-адреса одновременно.

Атаки типа Man-in-the-Middle (MiTM): переводится как «человек посередине». В такой схеме злоумышленник перехватывает обмен данными между источником и получателем, так как по умолчанию многие пакеты VoIP не зашифрованы. Это означает, что любой, у кого есть доступ к сети, может перехватить их и восстановить реальный телефонный разговор из потоков данных.

Как защитить бизнес?

Нельзя поговорить об угрозах и не рассказать о средствах защиты. Универсального рецепта, как выстроить информационный щит, нет и не может быть, ведь у каждой компании уникальная ИТ-инфраструктура, набор программ и сервисов. Важно уделять внимание кибербезопасности и постоянно держать руку на пульсе: многие средства защиты со временем устаревают, а угрозы постоянно эволюционируют.

В идеале бизнесу необходима своя собственная экспертиза в области защиты от киберугроз: это могут быть как сотрудники ИТ-службы, так и внешние компании, которые оказывают услуги аутсорсинга информационной безопасности. С их помощью нужно разработать единые критерии и политики в отношении безопасности данных в компании и их придерживаться. Подобный свод правил будет описывать то, как именно работают с информацией сотрудники вашей компании, что им можно и что категорически нельзя делать, какие рекомендации нужно соблюдать.

Специалисты также подбирают и устанавливают набор программных средств защиты: антивирусы, межсетевые экраны и другие средства защиты сети. И конечно, требуется обучение сотрудников киберграмотности и основным типам угроз, тогда все эти меры вместе будут работать на защиту ваших данных.

Поскольку мы специализируемся именно на VoIP, остановлюсь на средствах защиты цифровой телефонии более подробно. Вот самые основные рекомендации:

Используйте шифрование данных. Это один из наиболее эффективных способов защиты вашей конфиденциальной информации. Даже если данные или сообщения будут перехвачены, при надежном шифровании они окажутся бесполезными для хакеров.

Создавайте надежные и разнообразные пароли для всех устройств на вашей платформе VoIP.

Регулярно проверяйте свою сеть на наличие уязвимостей.

Регулярно обновляйте все инструменты, которые вы используете.

Обучите своих сотрудников тому, как реагировать в случае попытки фишинга.

Поставщики систем VoIP прилагают все усилия, чтобы гарантировать защиту данных, хранящихся и передаваемых через их платформы, от любых попыток взлома. Мы предпринимаем различные меры безопасности, используем встроенные в платформу инструменты и регулярно тестируем ее на наличие уязвимостей.

[1] https://www.pwc.com/

[2] https://www.securitymagazine.com/