16 июня 2022 г.
Окончание статьи. Начало см. здесь.
Кто нарушает и с кого спрашивать?
Как считают эксперты, особенность нынешней ситуации заключается в том, что традиционная проблема — утечка данных — превратилась в один из инструментов политической борьбы. Любая компрометирующая информация, в том числе, явные фейки, используется противниками для дискредитации бизнеса и власти. Совсем недавно инсайдеры преследовали, главным образом, экономические цели, а сейчас во многих случаях прослеживается политический заказ. В этой связи необходимы более эффективные меры для предотвращения утечек. Артем Шейкин, член Комитета Совета Федерации по конституционному законодательству и государственному строительству, говорит, что компании должны нести более серьезную ответственность за утечки. Небольшие штрафы, как показала практика, не помогают. В правительстве и экспертном сообществе обсуждают возможность введения оборотных штрафов. И вообще, целесообразно ли сегодня пытаться разделять политический и экономический ущерб? В Уголовном кодексе РФ, к примеру, существует статья 280.3. «Публичные действия, направленные на дискредитацию использования Вооруженных Сил Российской Федерации...». Она предусматривает лишение свободы на срок до 5 лет.
Интересные данные обнародовала компания «РТК-Солар». В ходе проведенных исследований был получен портрет типичного нарушителя в российской организации.
Эксперты пришли к выводу, что типовой нарушитель служебной дисциплины в 2021 г. — это женщина от 35 до 40 лет со средним стажем работы в компании 6,5 лет. Нарушитель трудится преимущественно в кадровой службе организации (около 20% случаев), а в 13% случаев — в юридической, инженерной и ИТ-службе, а также в сфере делопроизводства (помощник руководителя). Чаще всего нарушителями становятся специалисты (48% выявленных случаев). В течение рабочего дня нарушитель в лучшем случае занят просмотром развлекательного контента (13% нарушений), а в худшем — осуществляет отправку на личные почтовые ящики за пределами организации-работодателя документов с грифом «Для Служебного Пользования» (40% случаев) или копирует информацию ограниченного доступа на личные флешки (13% случаев).
Новые вызовы
«С конца февраля мы находимся в принципиально новой ситуации, — заявил Игорь Ляпунов, вице-президент по информационной безопасности ПАО „Ростелеком“. — На всех уровнях, начиная с государственного и отраслевого, идет переосмысление подходов к обеспечению кибербезопасности».
Мы стали делить жизнь на «до» и «после». В информационном пространстве характер угроз также кардинально изменился. Главное отличие: сейчас хакерам важно взломать все, до чего они могут дотянуться. В прежние времена у атакующих была конкретная задача, чаще всего, — монетизация их кибернабегов. Взломщики оценивали стоимость атаки, надежность защиты, целесообразность затрат времени и сил. А теперь превыше всего театральный эффект. Любую мало-мальски успешную атаку они преподносят как большую победу.
Второе новое отличие — стремление вбросить фейк. Не нужно взламывать Центральный банк или Министерство обороны. Достаточно раструбить, что такой взлом был сделан.
Третий аспект нынешней кибервойны — технологический. Здесь используются разные приемы и способы. Например, сразу же после начала специальной военной операции «всплыли» давно украденные и уже подзабытые учетные записи. Еще 4 месяца назад их продавали в Даркнете, а теперь они распространяются бесплатно. Главное — пользуйтесь.
Помимо этого, участились атаки на ИТ-подрядчиков. По нашим оценкам, это более половины всех кибератак. Замысел противника понятен: через провайдеров услуг или поставщиков ПО легче всего проникнуть в корпоративные сети предприятий.
Свободно распространяемые программные продукты. Кто бы мог подумать, что они станут источником киберугроз? Уже через 2 недели после начала специальной военной операции в программных продуктах этого класса было обнаружено свыше 30 закладок недекларированных возможностей, которые открывали злоумышленникам прямой путь к корпоративным ИТ-инфраструктурам.
Наконец, получили распространение внешние атаки во взаимодействии с внутренними нарушителями. Да, злоумышленники пытаются с помощью российских граждан — сотрудников ИТ-компаний и предприятий-заказчиков, проникнуть в корпоративные сети. Это наиболее сложный вид атаки.
Игорь Ляпунов отметил, что большинство нынешних атакующих — это не профессиональные хакеры, а обычные люди из числа «сочувствующих». Для атак они используют примитивные инструменты, не требующие глубоких знаний в ИТ. Но их опасность в их массовости, способности создать мощную DDoS-атаку.
За этими «хактивистами» стоит небольшое число преступных группировок, которые могут осуществить целевые атаки. По их стилю мы видим, что это, скорее всего, айтишники, не обладающие хакерскими техниками. Он топорно проникает в инфраструктуру, но при этом разбираются в ней, и поэтому могут вывести информационную систему из строя. Кого мы почти не видим, так это профессиональных хакерских группировок. Им надо платить, их услуги стоят очень дорого. И не видим кибергруппировок, спонсируемых государством. Некоторые эксперты по ИБ говорят, что кибервойна по настоящему еще не началась.
Источник: Константин Геращенко, IT Channel News