Забудьте о голливудских “хакерах”, которые с треском и искрами ломают системы и оставляют за собой хаос. Реальные киберпреступники действуют иначе: они проникают в вашу сеть тихо, как тени, и могут годами собирать информацию, не вызывая подозрений. Их цель – не разрушить, а остаться незамеченными как можно дольше. О том, как защититься от "незваных гостей", рассказали в ходе организованного компанией ActiveCloud вебинара "Cyber Kill Chain – Полный цикл кибератаки и методы защиты" директор по информационной безопасности ActiveCloud Антон Грецкий и проектный менеджер по информационной безопасности Юлия Белик.
Юлия Белик и Антон Грецкий – эксперты ActiveСloud по информационной безопасности. Фото Христины Лузай
Кто такие APT-группировки – и почему ваша компания в зоне риска
APT-группировки (Advanced Persistent Threat) – это не одиночки в черных худи, а профессиональные команды, которые превратили хакерство в бизнес. Они работают по заказу клиентов: будь то конкуренты, желающие узнать ваши секреты, или даже государства, интересующиеся стратегической информацией. Самыми известными APT-группировками являются Fancy Bear и Cozy Bear – их обвиняют в атаках на Белый Дом, НАТО, а также взломах внутренней сети Демократической партии США и сайта Всемирного допингового агентства. Также на слуху Lazarus Group и Equation Group.
Впрочем, существуют и десятки других группировок, выполняющих коммерческие заказы.
– Если мы вернемся лет на 10 назад, то классический злоумышленник – это "продвинутый" парень, который занимался хакерством, потому что ему нравилось. А сейчас это бизнес, – объясняет Антон Грецкий.
Так массовая культура преподносит нам хакеров. Нет, они уже другие: энтузиастов-одиночек ловят практически сразу. Фото сгенерировано ИИ
Эти ребята – профессионалы высочайшего класса: они знают все уязвимости, элегантно обходят защиту и часто имеют опыт работы в крупных IT-компаниях. И самое тревожное: их целью может стать кто угодно. Ведь информация сегодня дороже золота, а конкуренция не знает границ.
Восемь шагов в темноте: как злоумышленники взламывают систему
Хакерская атака – не случайность и не действия наобум, а четко спланированный процесс. Подготовка к ней может продолжаться месяцами, а сама она – длиться годами. Как все это выглядит изнутри?
-
Разведка – хакеры сканируют сеть, ищут слабые места.
-
Получение доступа – проникают через обман или уязвимости.
-
Закрепление – устанавливают вредоносное ПО для постоянной работы.
-
Изучение структуры – скрипты собирают данные о системе и антивирусах.
-
Поиск "учеток" – охотятся за паролями и правами администратора.
-
Сбор данных – вредоносные программы делают скриншоты экранов, записывают звук и видео.
-
Связь с базой – "зловреды" отправляют украденное своим "хозяевам".
-
Сокрытие следов – удаляют вредоносное ПО, чистят логи, чтобы их не нашли.
Каждый шаг – это маленький кирпичик в большой схеме, и хакеры действуют так аккуратно, что вы даже не заметите их присутствия.
Сегодня хакеры сидят в респектабельных офисах и ничем (кроме специализации) не отличаются от обычных айтишников. Фото сгенерировано ИИ
Искусство обмана: как хакеры используют человеческие слабости
Хакеры обожают играть на человеческих слабостях – любопытстве, страхе или жадности. Это называется социальной инженерией, и она работает пугающе эффективно.
– 85% атак с использованием социальной инженерии проходят успешно. Это официальная статистика, – утверждает Антон Грецкий.
Есть несколько вариантов, как злоумышленники могут "подсадить" в ваш компьютер "зловреда" – вредоносное программное обеспечение.
Самый известный – это фишинговые рассылки. Вы получаете письмо, которое выглядит как официальное сообщение от начальства или банка. Внутри – ссылка или вложение. Один клик – и хакеры уже у вас в системе. Например: "Срочно заполните таблицу, иначе увольнение!" – и вы, не задумываясь, открываете файл.
Еще одна ловушка – это различные пиратские онлайн-кинотеатры, scam-казино и сайты с контентом для взрослых. Антон Грецкий называет их "самыми эффективными фишинговыми каналами".
Антон Грецкий. Фото Христины Лузай
– Множество людей до сих пор верит, что те, кто арендует сервера и заливает на них видео, делают это для того, чтобы мы бесплатно смотрели кино, а зарабатывают они на рекламе различных scam-казино. Нет, основной вид их заработка – это сотрудничество с определенными APT-группировками. И когда мы смотрим бесплатный сериал, к нам заодно "прилетает" вредоносная нагрузка, – объясняет эксперт.
Похожая ситуация и с гемблингом. "Вообще гемблинг – это зло, но если в официальном онлайн-казино вы просто проиграете деньги, то различные scam-казино еще подгрузят на ваш ПК то, что им нужно", – говорит Антон Грецкий.
– Вывод простой: в компаниях – на рабочих компьютерах – необходимо максимально блокировать доступ к таким ресурсам, – подчеркивает эксперт.
– Сотрудники должны понимать, что подобная блокировка происходит не из-за вредности работодателя, а в целях информационной безопасности компании, – добавляет Юлия Белик.
Юлия Белик. Фото Христины Лузай
История браузера: зачем она злоумышленникам?
Впрочем, часто в компаниях блокируются не только вышеуказанные интернет-ресурсы, но и вполне безобидные форумы – вроде "Клуба любителей рыбалки" или сайтов, посвященных вязанию. И опять же – это не прихоть руководства, а вполне логичный шаг. Связан он с историей вашего браузера: это просто находка для хакеров.
В офисе ActiveCloud. Фото Христины Лузай
– Благодаря истории браузера злоумышленники могут найти ресурсы, на которые мы ходим достаточно регулярно. Клиент-банк они трогать не будут – это долго, дорого и может не получиться, а вот интернет-форум, который мы посещаем каждый день, защищен, как правило, слабо. Хакер аккуратно взламывает форум и подгружает туда "зловреда". И когда жертва в очередной раз заходит на ресурс – шпионское ПО скачивается на компьютер и попадает оттуда в корпоративную сеть. А жертва этого даже не замечает, – рассказывает Антон Грецкий. Такая стратегия атаки называется Watering Hole ("место водопоя").
Хакеры-ремонтники: почему они могут починить ваш компьютер?
У нас уже сложился стереотип, что хакерская атака заканчивается удалением или шифровкой баз данных. Такое тоже бывает, но в случае со "шпионским" ПО злоумышленники действуют абсолютно иначе. Они вообще не хотят, чтобы ваш компьютер сломался.
– Для APT-группировок в большинстве случаев важно получить информацию – и сделать это незаметно. Они не меньше вашего заинтересованы, чтобы у вас в инфраструктуре все работало, и не было причин для диагностики, – говорит Антон Грецкий.
Эксперты ActiveCloud ведут прямой эфир из “переговорки” в офисе. Фото Христины Лузай
По его словам, если что-то пойдет не так, они могут даже удаленно "починить" вашу систему, чтобы вы ничего не заподозрили и не обратились к специалистам. Ведь в таких случаях высок риск обнаружения несанкционированного ПО. Цель злоумышленников – остаться в тени, а не устроить переполох.
Кстати, когда APT-группировка закончит свою "работу" (которая может длиться годами), она аккуратно удалит свое ПО с вашего компьютера, подчистит логи, и уже на следующий день даже самая глубокая и профессиональная проверка не обнаружит их следов. А значит, вы так и не узнаете, что стали жертвой.
Камера под прицелом
Вы ведь знаете людей, которые заклеивают камеру на ноутбуке? Так вот: это не паранойя, а разумная предосторожность.
– У всех наших устройств есть незадокументированный функционал, – утверждает Антон Грецкий.
Современные гаджеты могут записывать видео и звук без вашего ведома. Хакеры легко подключаются к этим функциям, и заклеенная камера – простой способ защититься от шпионажа.
В офисе ActiveCloud. Фото Христины Лузай
Меньше админов – меньше проблем: почему права доступа важны
Хакерам часто нужны права администратора, чтобы развернуться в системе. Чем больше таких "учеток", тем проще им действовать.
– Для того, чтобы эксплуатировать большинство уязвимостей критически высокого уровня (а эти уязвимости есть практически во всех программах, которыми вы пользуетесь), требуются административные учетные права, – объясняет эксперт.
По его словам, сокращение количества "учеток" с правами администратора в компании – уже элемент защиты. Оптимальный вариант – когда админы входят в систему с аккаунта с административными учетными правами только в случае крайней необходимости и на короткое время.
Как защититься от кибершпионов: практические советы
Защита от хакеров – это не разовая акция, а постоянная работа. Вот что можно сделать.
Обучайте сотрудников – рассказывайте про фишинг и сложные пароли. "Люди попадаются на "крючок" не потому, что они глупые, а потому, что просто не думают о безопасности. Задача обучения – не в том, чтобы сделать из экономиста или юриста эксперта по безопасности, а в том, чтобы у человека постоянно были на слуху понятия фишинга, брутфорса (подбор паролей), сложных паролей, опасности перехода по сторонним ссылкам", – говорит Антон Грецкий.
ActiveCloud проводит тренинги по информационной безопасности не только для своих сотрудников, но и для клиентов
Сотрудничайте с профессионалами. "Средства и опыт именно в информационной безопасности – это дело очень дорогое, и не все компании могут себе позволить иметь в штате таких сотрудников. Поэтому вы можете покупать как сервис обеспечение информационной безопасности у специализирующихся на этом организаций", – рекомендует Юлия Белик.
Автор: Сергей Лобко
*Партнерский материал
*Использование и цитирование данной статьи допускается в объеме, не превышающем 20% при наличии гиперссылки. Более 20% – только с разрешения редакции.