Почему страх перед киберугрозами — это не паранойя

Почему страх перед киберугрозами — это не паранойя

По мотивам https://www.itsecurityguru.org/2020/12/09/why-a-fear-of-cyber-threats-is-not-paranoia/

Booking.com и Expedia недавно попали в заголовки газет — и не из-за сделок с отелями, которые они предлагали, когда люди снова попытались путешествовать. Вместо этого было обнаружено, что один из их поставщиков программного обеспечения некорректно хранил конфиденциальные данные, рискуя раскрыть сведения о миллионах клиентов отеля.

Примерно в то же время Ticketmaster UK была оштрафована на 1,25 миллиона фунтов стерлингов после кибератаки в 2018 году, в которой указывалось, что компания не обеспечивает безопасность личных данных своих клиентов. Однако это была мелочь по сравнению с штрафом в 18,4 миллиона фунтов стерлингов, переданным Marriott International за кибератаку, которая произошла в период с 2014 по 2018 год и скомпрометировала персональную информацию (включая адреса электронной почты, номера телефонов и паспортные данные) бесчисленных клиентов.

Киберугрозы — реальная и серьезная проблема. Согласно последнему индексу киберрисков Trend Micro, составленному Ponemon Institute и опубликованному в начале декабря, 23% глобальных организаций подверглись семи или более атакам, проникновения в их сети за последний год.

‘Со мной этого не случится’

Многие люди по-прежнему считают, что они невосприимчивы к взлому, несмотря на регулярные сенсационные новости о последних утечках данных и свидетельства обратного. Все чаще можно услышать, что воровать будут у тех, кто богаче (известнее), я-мол, не цель, слишком маленький.

Безусловно, реальность такова, что любой, у кого хранятся данные в сети (а это большинство из нас сегодня), уязвим; эта уязвимость усугубляется тем, что многие из нас ничего не подозревают, что делает нас ходячими целями.

Так что же изменилось, чтобы люди в конце концов осознали реальный риск, который киберугрозы представляют для повседневной жизни? По сути, все сводится к знаниям. В рамках одного проекта исследователи провели обзор типов действующих лиц угроз, их целей и мотиваций, объектов, на которые они нацелены, способов сбора личной информации и некоторых используемых ими методов.

Почему работает фишинг

Чем больше технологий становится неотъемлемой частью нашей повседневной жизни, тем более удобными они становятся; мы можем более глубоко взаимодействовать с ними, чтобы выполнять все более сложные задачи, не разбираясь в его сложности. Это тоже предпосылка фишинга. Злоумышленники создают все более цельные электронные письма с законными подписями, логотипами и информацией, которые скрывают, что эти сообщения содержат вредоносное ПО или ссылки, которые побуждают получателя предоставить личные данные и учетные данные. Электронное письмо от Amazon с просьбой к пользователю войти в систему и отследить заказанный пакет может застать любого врасплох.

Именно это осознание привело к овердрайву — стать параноиком, если хотите — изучать каждое полученное электронное письмо на предмет каких-либо подсказок о том, что оно собиралось обмануть меня лично или позволить злоумышленникам вызвать хаос в сети моего работодателя.

Мотивы и методы

Хакеры делятся примерно на три категории:

  • Мотивированные финансовой выгодой отдельные хакеры и небольшие группы хотят получить учетные данные или другую конфиденциальную информацию для совершения мошенничества с использованием личных данных и кражи денег; при этом пандемия, которая позволяет им играть на эмоциях жертвы, является идеальным фоном.
  • Наемники, нанятые третьей стороной, также руководствуются денежным вознаграждением; они могут заниматься деятельностью, основанной на мести (по личным вопросам, например, разводом), или обеспечивать конкурентное преимущество в бизнесе.
  • Субъекты, спонсируемые государством, имеют политические / геополитические мотивы и обычно пытаются украсть такую информацию, как интеллектуальная собственность (например, сведения о вакцине против Covid-19) или использовать слабые места системы, такие как выполнение вредоносного ПО, которое нарушит нормальную работу.

Помимо цифрового фишинга, голосовой фишинг («вишинг») побуждает жертв сообщать подробности по телефону. Чтобы получить доступ к сетям, группы также изучают, а затем используют недостатки в конфигурациях системы, такие как бэкдоры Powershell и незащищенные уязвимости в Microsoft Office. Использование поддельных идентификаторов для доступа к центру обработки данных или офисному зданию, где, например, компьютеры могут оставаться без присмотра и разблокированы, делает физический взлом другим вариантом.

Образование — лучшая защита

Что можно сделать, чтобы со всем этим бороться? Прозрение прежде всего состоит в том, чтобы стать осведомленным — и это именно то, что мы должны поощрять. По мере развития того, как мы взаимодействуем с технологиями, должны меняться и способы нашей защиты. Это тема, которую следует интегрировать в систему образования, постоянно укреплять и обновлять с помощью кампаний по повышению осведомленности в Интернете. Сегодня нам нужно знать, как распознать электронные письма, которые пытаются нас обмануть; через два года злоумышленники могут попробовать другие методы.

Организации также должны взять на себя ответственность за понимание того, почему они могут стать целью атаки, а затем принять необходимые меры для снижения этого риска. Важность надежных методов разведки киберугроз стала очевидна во время пандемии коронавируса, которая увеличила возможность злоумышленников воспользоваться уязвимостями системы и человека; обеспокоенные сотрудники, работающие самостоятельно дома, с большей вероятностью будут переходить по вредоносным ссылкам.

Выявление угроз такого рода — до, во время и после пандемии — имеет решающее значение для предотвращения нарушений. Затем могут быть развернуты стратегии смягчения последствий с постоянным обучением и тестированием сотрудников, что является лучшей защитой.

Кроме того, тестирование на проникновение помогает организациям выявлять и снижать риски до того, как они будут использованы. А эффективная отчетность об инцидентах в сочетании с расширенными функциями обнаружения и реагирования (XDR) обеспечивает эскалацию и более быстрое реагирование. Отслеживание вредоносных электронных писем и звонков вишинга может дать ценное понимание мотивации нападения и позволит соответствующим образом адаптировать защиту от нападения.

Всем нужно быть бдительными

Несмотря на то, что в современном мире движут технологии, большинство пользователей не имеют представления о том, как они работают, что делает нас и системы, на которые мы полагаемся, уязвимыми. Именно поэтому я считаю, что разумно быть хотя бы немного параноиком.

Alt text

Anonymous объявили войну Илону Маску, ФБР следило за преступниками по всему миру через собственный зашифрованный чат, Apple возместила моральный вред американской студентке за слив ее интимных фото в новом выпуске Security-новостей на нашем Youtube канале.

Владимир Безмалый

О безопасности и не только