Кибербезопасность в B2B: как бизнесу защититься от хакеров

10444

Бизнес — одна из многочисленных сфер деятельности, наиболее подверженная рискам хакерских атак и хищения данных со стороны злоумышленников. Эти риски нельзя недооценивать, поскольку последствия легкомысленного отношения к информационной безопасности могут быть весьма плачевными: от убытков и потери доли рынка до полной остановки деятельности компании на время восстановления работоспособности информационных систем. В настоящей статье описаны основные виды угроз и возможные методы их предотвращения.

Виды кибератак в B2B

Компании сектора В2В особенно часто подвергается осознанным и хорошо подготовленным атакам. Хакеры часто выбирают цель заранее, собирают информацию об установленных защитных системах, комбинируют сразу несколько способов взлома этой защиты, готовы долго ждать и в целом подходят к делу стратегически. Впрочем, нельзя забывать и об элементарной невнимательности сотрудников.

Кибератака: определение и виды

Атака на информационную собственность компаний, сохранность и целостность программного обеспечения или персональных компьютеров называется кибератакой.

Незаконным доступом злоумышленника или группой лиц взламывается компьютерная система предприятия, происходит хищение секретной информации и, в отдельных случаях, захватывается полный контроль над деятельностью организаций.

Целевые атаки

Компании B2B используют лицензионное программное обеспечение (что, впрочем, ничего не гарантирует — в нем тоже регулярно находят слабые места), но уязвимы по линиям электронной переписки (почты) и дополнительного софта. Как правило, именно через рассылку писем и вредоносные программы хакеры получают доступ к данным.

Случайные атаки

Интернет содержит массу познавательного и информационного материала, однако на его просторах встречаются подозрительные сайты, софт и вредоносные ссылки, встроенные в видео. Компания может подвергнуться случайной атаке (с вероятностью около 90%), если сотрудники беспрепятственно выходят в интернет без применения средств защиты от вредоносного программного обеспечения или устанавливают и используют программное обеспечение из непроверенных источников.

Атаки с помощью кибероружия

Редкий подвид атак, актуальный только для крупнейших компаний, ведущих свою деятельность в мировом масштабе.

Самые популярные атаки хакеров и способы защиты от них

Целью хакеров служат отдельные компьютеры или локальная сеть отдельной или группы компаний. Для достижения этой цели применяют DDoS-атаки, ICMP-атаки, повреждение кэша DNS, десинхронизацию TCP, сканирование портов и иные инструменты.

Способы защиты: установка межсетевых экранов, антивирусных программ нового поколения, блокировка приложений, установленных из недоверенных источников.

В зависимости от целей злоумышленников, атаки можно классифицировать следующим образом:

Социальная инженерия

На хакерском сленге так называют"взлом" системы через сотрудников. Простейшим примером может служить общеизвестная практика по краже средств с банковского счета: вам звонит якобы сотрудник банка и сообщает, что прямо сейчас с вашего счета списываются деньги. Он вежлив, точен, возможно даже знает имя и паспортные данные. Вы проникаетесь доверием, называете свой логин и пароль, кодовое слово или что-то еще, что помогает злоумышленнику получить доступ к вашему счету. Финал понятен.

Данные воруют точно так же. Хакер выходят на связь с сотрудником компании и, под тем или иным благовидным предлогом, получают нужную информацию.

Брутфорс

Такой способ кибератаки используется в случае качественной системы кибербезопасности на предприятии, сложностей в получении доступа в сеть другими способами. Используя специальное ПО, хакеры последовательно перебирают все возможные варианты паролей, пока не попадут в сеть.

Способы защиты: постоянное обновление кодов доступа, паролей в систему, установка программ считывания количества ввода и времени между вводами паролей и штат программистов.

Вирусы-шифровальщики

Известны такие вирусы, как сbf, chipdale, just, foxmail inbox com, watnik91 aol com. Они шифруют данные, которые хранятся в виде фотографий, приложений, электронных таблиц и рабочих файлов. Компаниям, которые подверглись такой атаке, предлагают вернуть доступность данных за деньги. Обычно хакеры запрашивают некую сумму в биткоинах. Но зачастую зашифрованные данные даже после выплаты денег расшифровать не удается.

Способами защиты от вирусов-шифровальщиков служат следующие меры:

  • Резервное копирование данных.
  • Установка антивирусного программного обеспечения и регулярное его обновление.
  • Ограничение программной среды в доменах.
  • Регулярное обучение сотрудников в области обеспечения информационной безопасность.

PUP или потенциально нежелательная программа

PUP: англ. аббр. Potentially Unwanted Program — потенциально нежелательная программа. Такие приложения не оказывают ущерба, но являются назойливыми. К ним относятся:

  • Программы-шутки — мешают работе пользователей, пугают не совершаемыми в реальности действиями.

  • Утилиты для несанкционированного удаленного администрирования — позволяют третьим лицам пользоваться чужими сетями. Важно различать их с легальным ПО для удаленного доступа.

  • Рекламные приложения — навязчиво всплывают в процессе работы.

Способами защиты служат установление антивирусов, фильтров и паролей для удаленного доступа.

Взлом аккаунтов

Аккаунты подвергаются хакингу при помощи фишинга, социальной инженерии, фарминга и брутфорса паролей. Целью взлома является пароль, который в итоге обеспечивает хакерам доступ к личной или деловой информации пользователей.

Злоумышленники создают фейковые страницы, которые даже опытным пользователям трудно отличить от подлинных. Жертва добровольно вводит логин, пароль, в то время как хакер перехватывает эту информацию, причем пользователь об этом даже не догадывается.

Способом защиты от взлома аккаунта служит подбор сложного пароля из комбинации букв различного регистра и цифр.

Устаревшее программное обеспечение

Программное обеспечение (ПО) является относительно безопасным, если своевременно обновляется и устанавливается только из доверенных источников.

SQL-инъекция

Атака такого способа опасна тем, что предоставляет хакерам доступ в систему безопасности через веб-интерфейс. SQL-инъекции — это программные ошибки, не зависящие от хост-провайдеров. С использованием атак данного вида злоумышленники способны менять базы данных, удалять важную информацию, рабочие документы.

Основной метод предотвращения SQL-инъекций состоит в том, чтобы проверять и параметризировать входные запросы, включая подготовленные операторы (на уровне разработчика).

XSS или межсайтовый скриптинг

Более 65% сайтов уязвимы для XSS-атак. Веб-приложения атакуются внедрением скриптов JavaScript. В результате вместо контекстного HTML появляется исправленный скриптовый. Любые HTTP-запросы могут содержать XSS скрипт.

Программисты недооценивают опасность таких атак, однако хакеры используют их для входа в систему через браузеры, которые считают «удобные» хакерские веб-приложения надежными.

Любые запросы, не созданные PHP, являются ненадежными. Браузеры доверяют серверам, в этом причина межсайтового скриптинга.

Угрозы XSS-атак:

  • Использование куки и данных авторизации;
  • Совершение HTTP-запросов от чужого имени;
  • Перенаправление на зараженные ресурсы;
  • Чтение и использование хранилища браузера;
  • Сбор и расчеты данных на серверы хакеров;
  • Совершение эксплойтов и загрузка вредоносного ПО;
  • Подмена интерфейса.

Также XSS-атаки отличаются способу проникновения в систему: отраженная, хранимая и атака на основе DOM.

Основная защита от межсайтового скриптинга заключается в последовательной, сложной проработке веб-приложений. Пользователь техническими знаниями не обладает, поэтому следует скачивать только те ПО, которые рекомендуются антивирусом и брандмауэром.

DDoS атака

Distributed Denial of Service или распределенный отказ от обслуживания — суть атаки состоит в том, чтобы система не могла обрабатывать пользовательские запросы. Хакер массово направляет такое количество информации, что сервер не справляется. Таким атакам подвергаются государственные учреждения или крупные предприятия.

Единственное отличие DDoS атаки от DoS (Отказ в обслуживании Denial of Service) состоит в том, что в первом случае компания атакуется из множества источников, во втором — из единственного.

Целями этих атак являются прекращение работы веб-ресурсов или скрытие серьезных злонамеренных действий, например, кража базы данных, персональной или секретной рабочей информации.

Причинами DDoS атак служат неприязненные отношения, конкуренция, вымогательство, политические взгляды и атаки в развлекательных целях.

DDS атаки отличаются способом киберугроз:

  • Транспортный.

  • Прикладной.

  • Атаки на уровне приложений.

  • DNS-атаки.

Одной из разновидностей таких атак является сетевой флуд, который забивает узлы связи, посылает объемные или «мусорные» файлы для перегрузки серверов.

Список мер по защите от массированных атак внушительный, однако, их соблюдение избавит от потенциальных рисков.

  1. Скачанное ПО из надежного источника следует проверять на наличие уязвимостей и ошибок, наиболее распространенные публикуются в рейтинге OWASP Top 10.

  2. Установленные приложения необходимо своевременно обновлять.

  3. Администраторский аккаунт должен снабжаться сложным паролем, доступ к которому имеет один пользователь. Пароли на компьютерах следует периодически менять. Данные для входа в систему уволенных сотрудников необходимо удалять.

  4. Вход в интернет необходимо осуществлять по внутренней сети или VPN.

  5. Рекомендуется использовать брандмауэр для приложений WAF (Web Application Firewall), который отслеживает легитимность пользовательских запросов и трафик.

  6. Рекомендуется использование CDN (Content Delivery Network), которая при задержке посетителей распределяет нагрузку по разным серверам.

  7. Трафик необходимо контролировать списком контроля доступа (ACL), где прописаны роли пользователей, их уровни доступа в систему. Дополнительной защитой является установка межсетевых экранов.

  8. Для безопасного нахождения в сети необходимо чистить куки, кеш DNS перед каждым входом.

  9. Рекомендуется применение защиты от спам-ботов в виде прохождения капчи.

  10. Использование нескольких серверов снизит риск перегрузки и предотвратит остановку работы в случае выхода из строя одного из них.

  11. Рекомендуется использование аппаратных средств защиты от DDoS-атак. Например, Impletec iCore или DefensePro.

  12. Следует выбирать хостинг-провайдера, предоставляющего полный комплекс услуг по обеспечению информационной безопасности собственных ресурсов.

  13. Необходимо запрограммировать обратные атаки. Это позволит не только отразить киберугрозы, но и разрушить сервер злоумышленников.

Атаки на цепочки поставок программного обеспечения

Кибератаки такого уровня способны нанести ущерб на среднесрочную и долгосрочную перспективу. Supply Chain attack — атаки на цепочку поставок ПО можно классифицировать следующим образом:

  • Кража внешней информации — хакеры получают доступ к платформам, которые безопасны для пользователей, но применяя преступные навыки, они делают эту среду ненадежной.

  • Хищение внутренней информации — киберпреступники способны получить доступ к личной и секретной рабочей информации, кража которой существенно отражается на деятельности предприятий разного уровня.

  • Утрата репутации — хакеры, взламывающие популярные ресурсы, площадки наносят непоправимый урон репутации компаниям, во внешних платформах которых были украдены пользовательские данные.

Скрытый майнинг криптовалют (Cryptojacking)

Криптоджекинг — сравнительно недавний вид кибератак. Суть его состоит в хищении криптовалют. Скрытый майнинг охватывает все виды устройств, от мобильников, ноутбуков, компьютеров до сетевых серверов. ПО для криптоджекинга тщательно скрывает присутствие злоумышленников, тем самым облегчая им получение прибыли.

Одним из признаков атаки скрытого майнинга является перерасход энергии, усиленная работа вентиляторов компьютера, перегрев устройства и медленная работа ПО.

Криптоджекры внедряются по вредоносным ссылкам из электронной почты, теневой майнинг основан на применении скриптов в веб-приложениях.

Способы защиты: установка специальных программ, например, No Coin или MinerBlock. Эти утилиты имеют расширения для популярных браузеров Chrome, Firefox и Opera.

Malwarebytes — универсальное приложение, способное предотвратить не только криптоджекинг, но и другие виды киберопасностей.

Почему блокчейн не гарантирует защиту от кибератак

Очередность транзакций, возможность отмены операций позволяет кибермошенникам находить возможности для кражи виртуальных денег и данных на блокчейне.

Хакеры, обладающие навыками обращения с чужими мощностями или имеющие собственные мощности для построения альтернативной цепочки способны взломать ваши последовательности блоков.

Одностороннее шифрование и цифровая подпись владельца в данном случае не помогут, поскольку злоумышленники получают доступ на программном уровне.

Как понять, откуда пришла кибератака

Как правило, начинают с физического анализа произошедшего: что, кто, когда и в каких обстоятельствах сделал (или не сделал), чтобы атака стала возможной. Затем смотрят ПО, стремясь найти следы злоумышленников. Увы, но вычислить происхождение атаки, понять из какой она страны и кто за ней стоит, можно только по косвенным признакам, которые можно еще и подделать, чтобы сознательно запутать следы.

Кроме подробного разбора самой атаки, можно проанализировать кому было выгодно нападение. Имеют значение и инструменты, то есть какие именно библиотеки и уязвимости использовали хакеры.

В любом случае собирать всю эту информацию, а тем более делать на ее основе какие-то разумные выводы могут только специалисты по кибербезопасности — человеку без опыта разобраться что к чему очень сложно.

Квантовый компьютер сломает все шифры?

Распространено мнение, что квантовый компьютер будет легко справляться со всеми современными системами шифрования. Тут нужно учитывать, что доступа к такому оборудованию у рядового хакера быть не может, оно чрезвычайно сложное, дорогостоящее и надежно защищено само по себе. Но даже если представить такую потенциальную возможность, то, чтобы защититься от такого взлома, нужно всего лишь добавить к стандартному, не квантово-устойчивому шифрованию еще одно — квантово-устойчивое. Уже сейчас есть алгоритмы, которые на квантовом компьютере решаются не быстрее, чем на обычном. В целом, лучше перестраховаться и применять оба типа шифрования одновременно.

Как бизнесу защищаться от киберугроз

Описанные выше способы киберзащиты можно обобщить:

  1. Следует использовать специальные приложения для сканирования и определения уязвимых мест в локальной сети.

  2. Необходимо обучать сотрудников кибербезопасности, вводить авторизацию пользователей с прописанными ролями и уровнями доступа.

  3. Своевременно обновлять ПО из надежных источников, использовать надежное и лицензионное ПО.

  4. Использовать антивирусные программы, выстраивать защиту в несколько «слоев», чтобы максимально усложнить работу хакеров. Станьте трудной мишенью, это ощутимо поубавит их интерес.

  5. После каждой кибератаки (не важно удачной или неудачной) проводить расследование и принимать меры по улучшению безопасности.

  6. Быть бдительным и методично, настойчиво разъяснять сотрудникам важность соблюдения всех требований и ограничений. Без самодисциплины и ответственности не устоит и самая лучшая защита.

Заниматься бизнесом в жестких конкурентных условиях и так нелегко. Рынок предлагает множество инструментов для предотвращения киберугроз, нужно только выбрать подходящие и использовать их разумно и со знанием дела. Не экономьте на штатных сотрудниках или аутсорсерах, воспринимайте затраты на информационную безопасность как инвестицию. При правильном подходе ваше предприятие будет годами работать как часы, успешно отвечая на любую виртуальную агрессию и угрозу.


Логотип Traffic Inspector Next Generation

Протестировать Traffic Inspector Next Generation в своей сети. 

Бесплатно в течение 30 дней.

Попробовать бесплатно

 

 

Подпишитесь на рассылку Смарт-Софт и получите скидку на первую покупку

За подписку мы также пришлем вам white paper "Основы кибербезопасности в коммерческой компании".

Назад
Далее
Рекомендуем почитать Смотреть все

Наказание бизнеса за утечку персональных данных могут смягчить

Теги: Утечки персональных данных

Ваши данные в безопасности, откуда бы вы ни зашли в свою локальную сеть

Теги: VPN, Traffic Inspector Next Generation, Удаленная работа

Специалист по кибербезопасности

Теги: Traffic Inspector Next Generation, Работа в сфере IT, Кибербезопасность

Попробуйте бесплатно в течение 30 дней

Traffic Inspector Next Generation подойдет и вашему бизнесу вне зависимости от его размеров. Убедитесь!
Меню навигации
Бесплатный звонок по России 8 800 511-05-81
Сообщение отправлено
Спасибо за заявку! Мы свяжемся с вами в ближайшее время.
ОК
БЕСПЛАТНОЕ ТЕСТИРОВАНИЕ
TRAFFIC INSPECTOR NEXT GENERATION
Вы получите
полнофункциональный комплекс, сможете изучить удобный интерфейс и попробовать все средства защиты, такие как:
Файрвол
Антивирус
Фильтрация трафика
IDS/IPS
и многое другое.
Тестовое оборудование всегда есть на складе и мы предоставим его в кратчайшие сроки. Детали расскажет наш специалист — просто оставьте заявку!
БЕСПЛАТНОЕ ТЕСТИРОВАНИЕ
TRAFFIC INSPECTOR NEXT GENERATION
Сообщение отправлено
Благодарим за заказ! Менеджер свяжется с вами в ближайшее время.
ОК
Оформление заказа
TRAFFIC INSPECTOR NEXT GENERATION
Выберите устройство
S100-DE
S100-NP
S100 FSTEC-NP
S300-AQ
S300 FSTEC-AQ
S500-DE
M700-AQ
M700 FSTEC-AQ
M1000-DE
L1000+-DE
L1500+-AQ
L1500 FSTEC-AQ
Горизонтальный кластер
Light
Программное обеспечение
ФСТЭК
Облачный NGFW
Education
Укажите количество
Стоимость будет рассчитана специально для вас
Оформление заказа
TRAFFIC INSPECTOR NEXT GENERATION
Сообщение отправлено
Благодарим за заказ модуля! Менеджер свяжется с вами в ближайшее время.
ОК
Оформление заказа
TRAFFIC INSPECTOR NEXT GENERATION
Выберите модули
Traffic Inspector Next Generation Anti-Virus powered by Kaspersky
NetPolice для Traffic Inspector Next Generation
MULTIFACTOR для Traffic Inspector Next Generation
Оформление заказа
TRAFFIC INSPECTOR NEXT GENERATION
Сообщение отправлено
Спасибо за ваше обращение! Менеджер свяжется с вами в ближайшее время.
ОК
Заказ звонка
TRAFFIC INSPECTOR NEXT GENERATION
Заказ звонка
TRAFFIC INSPECTOR NEXT GENERATION
Сообщение отправлено
Спасибо за ваш вопрос! Менеджер свяжется с вами в ближайшее время.
ОК
Задайте вопрос
TRAFFIC INSPECTOR NEXT GENERATION
Задайте вопрос
TRAFFIC INSPECTOR NEXT GENERATION
Сообщение отправлено
Добро пожаловать в программу White Label! Мы свяжемся с вами в ближайшее время.
ОК
WHITE LABEL
партнерская программа
WHITE LABEL
партнерская программа