Rambler's Top100
Реклама
 
Статьи ИКС № 4 2023
Антон ГРЕЦКИЙ  07 июля 2023

Защита данных в сети

Злоумышленники расширяют теневой бизнес, проводят атаки с использованием скомпрометированной информации о пользователях, полученной в результате утечек. Рассмотрим наиболее распространенные угрозы и меры противодействия им.

Общая напряженность в киберпространстве и рынок киберпреступности в 2023–24 гг. продолжат расти. Наибольшее число атак будет направлено на компании, которые предоставляют онлайн-услуги и собирают большие объемы данных о клиентах.

Самые распространенные атаки на веб-приложения

Есть основания прогнозировать, что в ближайшем будущем общее число кибератак на организации увеличится минимум на 50%. Самыми популярными на данный момент являются четыре типа атак.
  • Межсайтовый скриптинг (или XSS). Злоумышленник внедряет вредоносный код на доверенный веб-сайт, отправляя его пользователю. Предполагая, что код отправителя заслуживает доверия, браузер получателя выполняет его, не проверив, и тем самым предоставляет хакеру доступ к любым записям, которые хранятся в браузере.
  • Межсайтовый скриптинг при наличии SQL-инъекции. Чтобы выполнить запрос пользователя, приложения должны запрашивать свою базу данных контента. Злоумышленник вставляет собственный SQL-запрос на веб-страницу, эффективно заменяя безобидный входной запрос вредоносным. Результат такой атаки – подделка личности, изменение данных, уничтожение данных.
  • Заполнение учетных данных – одна из наиболее распространенных техник захвата учетных записей пользователей. Включает в себя автоматическое внедрение утекших паролей и имен пользователей на сотни различных сайтов. При этом используется человеческая привычка использовать один и тот же пароль для нескольких учетных записей.
  • DDoS. Распределенные атаки типа «отказ в обслуживании» забивают сервер организации большим количеством запросов, чем он может обработать. Перегружая сервер, атака может увеличить время загрузки веб-страниц и полностью вывести из строя целые веб-сайты, сделать службы приложения недоступными.
Как организации защититься от сетевых атак

Действия злоумышленников могут привести к реализации недопустимых для организации событий, поэтому прежде всего необходимо оценить, какие бизнес-процессы зависят от работоспособности веб-приложений и как атака на веб-ресурсы может повлиять на деятельность организации и ее клиентов. Мы рекомендуем каждой организации принимать следующие меры защиты.

Регулярный анализ защищенности приложений и обновление ПО в соответствии с сообщениями вендоров. Также разумным будет использовать межсетевой экран уровня приложений и внедрить процесс безопасной разработки веб-приложений.

Использование антивирусного ПО надежных вендоров, своевременное обновление его. Все подозрительные файлы следует проверять в песочнице – изолированной среде, предназначенной для анализа поведения файлов и выявления вредоносной активности.

Применение инструментов мониторинга событий ИБ для обеспечения безопасности целевых и ключевых систем, а также контроль внешних ресурсов – потенциальных точек проникновения.

Защита личных устройств сотрудников, если гаджеты используются для подключения к корпоративным ресурсам. Важно своевременно информировать сотрудников о новых техниках атак злоумышленников, проводить учения для поддержания осведомленности в вопросах ИБ.

Что должен делать для защиты от атак каждый сотрудник

Каждый сотрудник компании может внести свой вклад в информационную безопасность организации, обращая внимание на следующие моменты.

Поведение в социальных сетях и мессенджерах. Не стоит переходить по подозрительным ссылкам и сообщать собеседнику личную информацию, если нет уверенности в надежности адресата. При загрузке приложения следует проверять информацию о разработчике, внимательно изучать отзывы других пользователей.

Защита личных данных достигается применением сетевого экрана, многофакторной аутентификации и мессенджера паролей, своевременным обновлением на устройствах программы безопасности, внимательным отношением к выбору браузера.
Защита электронной почты – это, прежде всего, маркирование и удаление спама, осторожность при использовании адреса электронной почты, соблюдение настроек конфиденциальности email-провайдеров. Не лишними будут и сторонние спам-фильтры.

Обеспечение сетевой безопасности личных устройств достигается корректной настройкой безопасности Wi-Fi-роутера, использованием VPN в общедоступной сети Wi-Fi, а также своевременной заботой о сетевой безопасности интернета вещей.
Безопасность мобильных устройств в интернете – еще одна важная задача. Каждому сотруднику мы рекомендуем убедиться, что его телефон не прослушивается, отвечать на звонки только с известных номеров, регулярно искать и удалять шпионские приложения, запустить блокировщик вредоносной рекламы. Для повышения конфиденциальности можно заблокировать доступ к веб-камере.

Безопасный онлайн-банкинг и онлайн-шопинг

Злоумышленники могут встраивать в уязвимые сайты вредоносный код для перехвата данных платежных карт.

При онлайн-шопинге убедитесь, что вы совершаете транзакции на защищенном веб-сайте. Его веб-адрес должен начинаться с https://, а не с http://. Буква «s» означает «безопасный» и указывает на наличие у сайта сертификата безопасности. Слева от адресной строки должен отображаться значок замка. Обращайте внимание на веб-адрес сайта: злоумышленники часто меняют в веб-адресе несколько букв. Еще одно несложное правило – избегать предоставления финансовой информации при нахождении в публичных сетях Wi-Fi.

При онлайн-банкинге используйте надежные пароли и регулярно меняйте их. По возможности используйте многофакторную аутентификацию. Чтобы не стать жертвой фишингового мошенничества, вводите веб-адрес банка напрямую или используйте банковское приложение, но не переходите по ссылкам в сообщениях электронной почты. Регулярно проверяйте выписки по банковским счетам, чтобы выявить непонятные транзакции.

Что делать, если бизнес все же подвергся кибератаке

Действуйте быстро! Главная цель на данном этапе – остановить атаку и минимизировать ущерб.

Мобилизуйте команду. В первую очередь необходимо задействовать сотрудников, которые отвечают за кибербезопасность вашей организации. В идеале члены команды должны обладать необходимыми знаниями и навыками противодействия кибератакам.

Определите тип кибератаки. Так вы поймете, на чем сосредоточиться и как лучше нейтрализовать угрозу, чтобы восстановить работу организации. Кроме этого, важно определить наиболее вероятный источник атаки.

Локализуйте атаку. Независимо от типа кибератаки рекомендуем незамедлительно отключить зараженную сеть от интернета, отключить удаленный доступ к сети, перенаправить сетевой трафик и сменить все уязвимые пароли.

Оцените и устраните ущерб. После локализации атаки необходимо определить, были ли скомпрометированы важные для бизнеса функции, оценить, какие данные могла затронуть атака и к каким системам злоумышленники получили доступ, а также выявить все оставшиеся точки несанкционированного доступа. 

Сообщите об атаке. В зависимости от вашей юрисдикции может потребоваться уведомить об атаке соответствующие инстанции.

Уведомите клиентов. Необходимо сообщить об атаке клиентам, особенно если были затронуты пользовательские данные. Честность и прозрачность помогут компании сохранить доверие клиентов и общественности.

Выполните работу над ошибками. После атаки важно провести расследование и определить, что следует улучшить в системах и процессах, чтобы минимизировать риск повторных атак. Воспользуйтесь инцидентом, чтобы повысить уровень кибербезопасности вашей компании.

Антон Грецкий, директор по информационной безопасности, ГК ActiveCloud
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!