Использование знаний в области кибербезопасности, полученных в 2021 году, в 2022 году
Опыт по кибербезопасности, полученный в 2021 году
2021 год был неспокойным – в том числе и в области кибербезопасности. Что мы можем извлечь из предыдущих событий для 2022 года? Мы расскажем вам в этой статье.
1. Emotet, к сожалению, еще не побежден
В начале 2021 года хорошей новостью было то, что инфраструктура макровируса-троянца Emotet была уничтожена. К тому времени самая опасная вредоносная программа в мире уже стоила миллионы. Во всем мире ущерб, нанесенный Emotet, даже оценивается в 2,1 миллиарда евро. Отличительной особенностью Emotet были обманчиво подлинные электронные письма, большинство из которых содержали вредоносное программное обеспечение во вложении. После установки Emotet мог загружать на зараженные компьютеры другие вредоносные программы. Однако ликвидация Emotet, к сожалению, не была окончательной. С конца 2021 года деятельность Emotet снова стала отслеживаться, включая рассылку поддельных электронных писем. Как и в прошлом, Emotet иногда цитирует подлинные предыдущие электронные письма.
Вам снова нужно быть крайне бдительными со всеми письмами, содержащими документы Office с активным содержимым (макросы), защищенные паролем ZIP-архивы или ссылки.
Обучение: Тщательная обработка электронных писем и их содержимого, а также вложений остается чрезвычайно важной. Emotet особенно трудно обнаружить поддельные письма, поэтому необходимо быть предельно внимательным.
Дополнительные рекомендации: В этом предупреждении об угрозе Emotet вы можете узнать больше о вредоносной программе и о том, на что следует обратить внимание. Являясь троянским макровирусом, Emotet часто распространяется через документы Office. Здесь вы найдете важные советы по осторожному обращению с такими документами.
2. Даже самая маленькая компания может привлечь киберпреступников
В 2021 году было раскрыто несколько уязвимостей в системе безопасности, которые затронули компании всех размеров по всему миру. Одной из них были критические уязвимости в широко используемых серверах Microsoft Exchange. Кроме того, были обнаружены уязвимости в Java-библиотеке Log4j. Эта библиотека является компонентом многих программ и поэтому широко используется. Киберпреступники могут очень легко воспользоваться этими уязвимостями. Они ищут в Интернете соответствующие серверы и компьютеры. Например, чтобы украсть данные, установить ransomware или осуществить криптоджекинг.
Даже самые маленькие компании представляют интерес для киберпреступников для проведения подобных атак. Ведь в них тоже есть данные, которые можно использовать в преступных целях. Они также зависят от функционирования ИТ, чтобы можно было вымогать выкуп. И у них также есть компьютерные ресурсы, которые могут быть использованы для добычи криптовалют.
В общем, чем проще проводить атаки, тем большему риску подвергаются небольшие компании, где якобы “нечего взять”. В конце концов, множество успешных мелких атак означает значительную прибыль для киберпреступников.
Обучение: Следите за тем, чтобы вся ваша система всегда была в актуальном состоянии – независимо от того, насколько мала ваша компания. Немедленно устанавливайте все исправления и обновления. Поскольку Log4j используют множество различных программ, каждое обновление может быть критичным. Если вы используете серверы Microsoft Exchange, проверьте их отдельно.
Дополнительный совет: статья нашего блога “Взломали – и что теперь?” поможет вам минимизировать ущерб, если ваша система подверглась атаке.
3. После выплаты выкупа за вымогательство данные редко восстанавливаются полностью
Крупное международное исследование показало то, что ранее было эмпирическим знанием в компании Perseus: выплата выкупа, к сожалению, не является гарантией того, что компании, подвергшиеся вымогательству, получат свои данные обратно в полном объеме. Напротив, это произошло лишь в 8% случаев. Почему? Среди прочего, потому что для некоторых выкупных программ вообще не существует программы расшифровки. Для других расшифровка не работает или работает не полностью из-за ошибок в программном обеспечении.
По нашему мнению, все компании должны знать об этом факте – особенно учитывая часто изнурительно высокие суммы выкупа. В прошлом году, например, после кибератаки на MediaMarktSaturn был запрошен выкуп в размере 240 миллионов долларов, который, по сообщениям, был снижен до 50 миллионов долларов. Заплатил ли MediaMarktSaturn выкуп, неизвестно. Но даже через неделю после атаки магазины все еще не работали в обычном режиме.
Обучение: полагайтесь на актуальные резервные копии, чтобы полностью восстановить данные даже в случае атаки вымогателей. Всегда храните хотя бы одну резервную копию физически отдельно от системы, чтобы в случае атаки она также не была зашифрована.
Дополнительный совет: всегда создавайте несколько резервных копий, используя стратегию 3-2-1.
4. Даже высокозащищенные облака не являются непогрешимыми
Авторитетные облачные сервисы предлагают очень высокие стандарты безопасности. То, что, несмотря на всю тщательность и компетентность, сбои могут произойти и здесь, было продемонстрировано в дата-центре DATEV в начале ноября. Два дня подряд происходили сбои в работе сервера и ошибки в обработке документов. Причиной стала не атака, как многие сначала подозревали, а две программные ошибки, которые неудачно совпали. Последствия также затруднили широкое информирование о сбое.
Обучение: Не существует такого понятия, как 100-процентная защита от ошибок, даже для услуг, которые оправдывают себя.
Дополнительный совет: уменьшите количество потенциальных кибер-инцидентов, уделяя внимание безопасности своего облака.
5. Смартфоны также представляют интерес для киберпреступников
По техническим причинам смартфоны представляют собой сложную задачу для киберпреступников. Однако в 2021 году особенно большое количество пользователей столкнулось с попытками компрометации – в виде текстовых сообщений. Сообщения часто исходили от якобы службы доставки посылок и просили загрузить приложение. Якобы для отслеживания отправления. Но это приложение было вредоносным, включая банковские троянские программы, такие как TeaBot. С помощью таких вредоносных приложений киберпреступники могут, в частности, вести прямую трансляцию экрана смартфона, записывать ввод и запускать текстовые сообщения – например, во время онлайн-банкинга. Однако киберпреступники не могут удаленно установить эти приложения на смартфон. Поэтому они пытаются заставить пользователей сделать это, например, с помощью SMS.
Обучение: По возможности устанавливайте приложения только из официальных источников, то есть из официальных магазинов приложений или напрямую от поставщика. Игнорируйте ссылки в SMS-сообщениях и всегда выбирайте обходной путь через магазин приложений или провайдера.
Дополнительный совет: Подробную информацию о стратегиях киберпреступников и о том, как защититься от них, вы можете найти в нашем блоге в статье о smishing.
Интересное на эту тему: Что такое кибербезопасность?