29 апреля 2013 Отсутствие шлюзов безопасности, вредоносные коды и пользовательская наивность – все это делает наши личные и корпоративные цифровые данные легкой добычей киберпреступников и просто недоброжелателей. Как сказать нет информационной беспечности? На этот вопрос «Известиям» ответил Бруно Дармон, вице-президент Check Point Software Technologies в регионе ЕМЕА. Замечено, что те или иные драматические события, к сожалению, могут сопровождаться различного рода сетевыми атаками и распространением вирусов. Так, был обнаружен спам, использующий трагедию на марафоне в Бостоне для распространения вредоносной программы Win32/Kelihos. Как часто вы фиксируете такие атаки? Как с ними бороться? Киберпреступники всегда стремятся использовать резонансные события в своих целях. Такие атаки происходят довольно часто после крупных катастроф, землетрясений, наводнений, терактов, во время предвыборных кампаний, Олимпийских игр и т. д. – то есть инфоповодов, привлекающих повышенное внимание публики во всем мире. Злоумышленники знают, что в это время множество людей заходят в Интернет, чтобы узнать последние новости о происходящем. Они прекрасно понимают человеческую психологию, склонность проявлять интерес ко всевозможным неприятностям, случающимся где-то, и используют их для дополнительного привлечения пользователей на свои вредоносные страницы. Хакеры применяют технику drive-by-download, которая использует проблемы в веб-браузере, чтобы инициировать скачивание файла и инфицировать компьютер тем или иным типом вредоносного ПО. Пользователи заходят на зараженные сайты в Интернете и в большинстве случаев даже не подозревают, что происходит в это время с их компьютером. Чтобы предотвратить это, пользователям нужно настроить доступ в Интернет через шлюзы безопасности или системы защиты рабочих станций, ноутбуков, проверяющие содержание веб-страниц, на которые они собираются зайти. Таким образом можно заблокировать доступ к тем веб-ресурсам, которые содержат вредоносный код. Как вы оцениваете угрозы со стороны российских хакеров? Бытует мнение, что россияне – в лидерах киберпреступлений? Киберпреступления могут совершаться как индивидами, так и хорошо организованными хакерскими структурами, где подготовкой целевых атак занимаются высококвалифицированные программисты. Эти люди обычно принадлежат к странам, где высок уровень технической экспертизы и где в то же время существует недостаток работы в ИТ-сфере. Поэтому они ищут альтернативы. Такое происходит в различных местах по всему миру. В настолько большой стране, как Россия, это тоже есть. Но нельзя сказать, что только в ней. Подобные тенденции наблюдаются и в других государствах. Какой тип атак сегодня представляет наибольшую угрозу? Традиционный DDoS? Или что-то еще? Атаки типа «распределенный отказ в обслуживании» (Distributed Denial of Service, DDoS) обычно направлены на крупные организации с личными и идеологическими целями или же с преступными. DDoS-атаки выводят объект из рабочего состояния и создают на некоторое время простой в работе, из-за чего его владельцы несут убытки. Более типичными сегодня атаками, на мой взгляд, стали те, что нацелены на получение ценной информации компаний, в том числе конфиденциальных сведений клиентов. Данные кредитных карт, персональные данные сотрудников, логины и пароли для входа на Facebook или в электронную почту – все это можно украсть и продать на черном рынке по цене от $10 тыс. до $500 тыс. Получение такой информации третьими лицами может нанести значительный убыток компании. Размаху киберпреступности способствует все более частое использование Web 2.0 и мобильных систем в корпоративной среде. У хакеров появляются дополнительные каналы связи и незащищенные точки доступа к сетям. Например, очень часто они применяют метод социальной инженерии – технику, которая направлена на то, чтобы обманным путем вынудить пользователя установить вредоносное ПО. Метод позволяет с большой вероятностью просчитывать, на какие ссылки и электронные письма кликнет жертва. Ведь для хакеров гораздо проще получить хитростью информацию из компьютерных систем предприятия, чем искать в них уязвимости и пытаться взломать. Для этого они используют многочисленные уловки. Например, сотрудник получает e-mail, где в поле темы указано название его компании. Вероятность того, что он кликнет на ссылку или откроет вложенный файл, в этом случае очень высока. Ссылка и документ Word могут выглядеть вполне безобидными, на самом же деле содержат в себе вредоносный код, который инфицирует компьютер или ноутбук этого сотрудника. Как только он заражен, злоумышленники могут использовать его в своих целях и создать сеть зараженных компьютеров внутри компании. По итогам 2012 года самая значительная положительная динамика в безопасности российского сегмента Интернета наблюдалась за счет падения уровня спама. Какова была ситуация в зарубежном сегменте? В начале этого года мы опубликовали исследование «Отчет по безопасности», основанное на данных за 2012 год почти 900 компаний-клиентов. Интенсивность кибератак в любых проявлениях, от криминального ПО до социально-политического хактивизма, будет только возрастать, и это касается всех организаций, от крупных до самых малых. Результаты исследования показали, что корпоративные сети 63% организаций подвергались атакам ботов, а более половины – воздействию вредоносного ПО не реже одного раза в день. Стремительное распространение приложений Web 2.0 раскрыло перед хакерами беспрецедентные возможности проникновения в корпоративные сети. 91% организаций используют потенциально небезопасные приложения, например, анонимайзеры (средства, будь то ПО или сайт, для сокрытия информации о компьютере или пользователе в сети. – «Известия»), P2P-приложения, ресурсы для хранения и совместного использования файлов и социальные сети, каждое из которых может открыть лазейку к корпоративным сетям. В 54% исследованных организаций был хотя бы один случай потенциальной утечки корпоративных данных. |
С киберугрозами сталкивается практически каждый пользователь, но многие недооценивают их последствия
![]() Впоследнее время ситуация измени- лась. Теперь боль- шинство руководителей п... | ![]() некоторых случаях о предстоящем визите проверяющих можно узнать заранее. Для и... |
![]() Переход к рыночной экономике, рост конкурентной борьбы среди компаний, работающих в одном прои... | ![]() Происходящие в обществе процессы по борьбе с коррупционными проявлениями не могут не сказываться и н... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: