SANS: Практика кибершпионажа проникает в мир корпоративного бизнеса

image

Теги: SANS, шпионаж, инсайдер

Кибершпионаж проникает в самые разные сферы бизнеса и затрагивает очень широкий круг вопросов, начиная с тщательно охраняемых секретов новой продукции и заканчивая корпоративными финансами.

Нечистоплотные предприниматели готовы платить хакерам за самые разные тайны конкурентов - от секретов новой продукции до финансовых схем.

По мнению специалистов SANS Institute - одной из ведущих организаций в сфере обучения и аналитических исследований по вопросам ИТ-безопасности, - практика кибершпионажа быстро выходит за рамки межгосударственных отношений и проникает в мир корпоративного бизнеса.

В последние годы правительства Соединенных Штатов и Китая регулярно обвиняли друг друга в ведении тайных подрывных действий, направленных на похищение стратегической информации из национальных ИТ-систем, а специалисты по безопасности утверждали, что оба этих государства, как, впрочем, и множество других стран, принимают активное участие в разжигании кибервойны. И вот теперь эксперты SANS отмечают, что с недавних пор практика кибершпионажа перекинулась в частный сектор, и свидетельства этого обнаруживаются здесь все чаще.

Последние исследования SANS показывают, что в 2008 году кибершпионаж, финансируемый "организациями с богатыми ресурсами", которые представляют как государственный, так и частный сектор, стал получать все более широкое распространение. Объясняется это желанием руководства компаний добиться определенных преимуществ при ведении деловых переговоров.

По словам директора SANS по науке Алана Поллера, уже в процессе установления отношений с потенциальными партнерами компании зачастую нанимают хакеров, которые взламывают ИТ-системы других организаций и похищают оттуда информацию, представляющую для их заказчиков при ведении переговоров немалую ценность.

Сегодня все больше компаний обнаруживают, что стали жертвами такого вторжения, а их конфиденциальная информация оказалась в руках хакеров.

"Кибершпионаж расширяет свои границы, - подчеркнул Поллер. - В 2007 году его масштабы оказались более значительными по сравнению с тем, что наблюдалось еще годом ранее. Объектами экономического шпионажа становятся все новые представители деловых кругов и госсектора. Опасность этого явления возрастает, поскольку люди, которые никогда даже не задумывались о том, что могут стать целью подобных атак, оказываются очень удобной мишенью, и многие из них совершенно не готовы защищаться".

По словам Поллера, кибершпионаж проникает в самые разные сферы бизнеса и затрагивает очень широкий круг вопросов, начиная с тщательно охраняемых секретов новой продукции и заканчивая корпоративными финансами.

"Если вы ведете переговоры с компанией, естественно, вам хочется добиться максимально выгодных для себя условий, - пояснил Поллер. - И мы все чаще видим, как нечистоплотные предприниматели готовы платить хакерам, взламывающим компьютеры других компаний, бухгалтеров, консультантов и юристов, для того чтобы получить информацию, которая склонила бы чашу весов в их пользу".

Несмотря на то что похищенная бизнес-информация используется в интересах представителей частного сектора, Поллер убежден: корпоративная шпионская деятельность во многих случаях получает серьезную поддержку со стороны государственных "спонсоров".

Представители государственных и военных структур на протяжении многих лет занимаются атаками подобного рода, однако в последнее время выяснилось, что крупные предприятия уделяют явно недостаточное внимание рискам, связанным с безопасностью.

В SANS утверждают, что очень часто электронный шпионаж представляет собой направленный фишинг, цель которого - заставить доверчивых работников отреагировать на электронные письма, поступившие якобы от знакомых им людей.

Содержимое файлов с вредоносными программами очень похоже на подлинные материалы, которые сотрудники пересылают друг другу. Таким образом, велика вероятность того, что пользователь откроет подобные сообщения, даже не подозревая о риске, которому он в этом случае подвергается.

При составлении таких сообщений, атакующие, пытаясь скрыть свои действия и обойти антивирусные системы, очень часто используют новые уязвимые места, обнаруженные в пакете офисных приложений Microsoft Office (так называемые уязвимости zero day).

"Подобная разновидность кибершпионажа, преследующего бизнес-цели, встречается гораздо чаще, чем многие думают, -- предупреждает Поллер. -- Тому есть реальные подтверждения, а в большинстве компаний о произошедшем узнают от правоохранительных органов, когда кто-нибудь наконец обнаружит кражу данных".

С другой стороны, в SANS прогнозируют дальнейший рост так называемых инсайдерских краж данных, когда информацию похищают собственные сотрудники, которым в компании вполне доверяют.

Один из факторов роста угроз со стороны инсайдеров связан с тем, что совершать атаки в данном случае можно как изнутри, находясь в локальной сети организации, так и снаружи, используя известные злоумышленнику уязвимые места.

Традиционные периметры безопасности становятся все более размытыми по мере расширения применения мобильных устройств, с помощью которых сотрудники могут подключаться к корпоративной сети в том числе и за пределами своего рабочего места. По мнению экспертов SANS, в последнее время у сотрудников появилось множество новых способов выноса информации из организации и ее продажи с целью наживы.

Для того чтобы уменьшить внутренние риски, организациям необходимо принимать дополнительные меры безопасности и ограничивать доступ к различным ИТ-системам и хранилищам данных, разрешая сотрудникам обращаться лишь к той информации, которая действительно нужна им для выполнения возложенной на них работы.


или введите имя

CAPTCHA