Причем приемы, методы и даже цели злоумышленников постоянно меняются. Так, в прошлом году количество уникальных киберинцидентов - целевых атак, направленных на конкретные отрасли и компании, - выросло на семь процентов всего лишь за один квартал. Это связано с цифровизацией и повседневным внедрением новых технологий: как только они появляются, возникают новые методы атак. Такая тенденция прослеживается при анализе жертв хакерских атак: если год назад одной из главных целей были финансовые структуры, то сейчас их место заняли медицинские учреждения.
- Финансовая отрасль становится все более зрелой и защищенной, в ее кибербезопасность вкладываются серьезные средства, - отмечает эксперт компании, специализирующейся в области противодействия киберугрозам, Евгения Красавина. - В медицине этот процесс только начался, при этом объем персональных данных, интересующих злоумышленников, там значителен.
В конце 2018-го 48 процентов всех кибернетических атак были направлены именно на получение учетных данных пользователей: логинов, паролей к различным сервисам и системам, например, для входа в корпоративную электронную почту. Финансовая выгода - на втором месте "хит-парада" мотивов киберпреступников: 35 процентов атак имели целью выведение средств. Кстати, всего год назад ситуация была обратной: деньги на первом месте, данные - на втором. Однако информацию не зря называют "черным золотом" XXI века, утечка персональных данных обходится порой дороже обнуления счетов, может привести к репутационному урону для компаний, взлому аккаунтов социальных сетей и дальнейшим потерям.
Самым популярным методом взлома стало использование вредоносного программного обеспечения (как правило, вирусы), на втором месте - так называемая социальная инженерия. Это масса приемов, позволяющих убедить пользователя самостоятельно расстаться со своими данными или деньгами. Как ни странно, до сих пор работают "нигерийские письма", авторы которых, представляясь, например, наследниками крупных состояний, просят доверчивых адресатов финансово помочь с оформлением документов, скажем, оплатить услуги адвокатов или помочь с переводом крупных сумм за границу, а взамен обещают поделиться "состоянием".
Эксперты отмечают, что отработанной схемой злоумышленников в рамках целенаправленных атак стал фишинг в отношении сотрудников компании-жертвы. Например, в ноябре 2018 года специалисты по безопасности обнаружили на ряде предприятий вложение электронной почты, которое позволяло вредоносному ПО захватывать изображение и звук с веб-камер и приложений, делать скриншоты экрана, копировать файлы с медиаустройств и передавать все данные на удаленный командный сервер. Но прежде жертве надлежало включить скрипт, для чего требовалось открыть документ, вложенный в письмо. Злоумышленники назвали его "Приглашение 29-30 ноября 2018". В режиме предварительного просмотра читатель видел размытое изображение: текст, над которым проглядывала "шапка" с гербом - вроде письма на официальном бланке, что вызывало доверие.
- Мы видим, что злоумышленники все чаще используют индивидуальный подход для атак на организации, а частные лица страдают от масштабных заражений вредоносным программным обеспечением. На черном рынке стоимость простого вируса может начинаться буквально от десяти долларов, - уточняет Красавина.
Согласно анализу компаний Positive Technologies и Softline, уральские предприятия заботятся об информбезопасности: в 52 процентах государственных и финансовых организаций, сотрудники которых участвовали в опросе, соответствующие бюджеты превысили десять миллионов рублей. Основными статьями расходов стали покупка систем защиты информации и продление лицензий. Однако каждая пятая компания столкнулась с сокращением бюджета на кибербезопасность и менее трети организаций (31 процент) запланировали расходы на выполнение требований 187-ФЗ "О защите критической информационной инфраструктуры (КИИ)", вступившего в силу 1 января 2018 года.
Этот закон регулирует меры обеспечения кибербезопасности предприятий энергетического комплекса, нефтехимических, металлургических, машиностроительных, электротехнических, оборонных и других производств.
- Принятие закона стало логичным продолжением работы по усилению контроля за обеспечением защиты предприятий, начатой еще в 2012 году, - говорит руководитель направления "Информационная безопасность" международной компании-поставщика IT-решений Дмитрий Губернатчук. - Теперь практически исключена ситуация, когда требования регуляторов выполняются только формально: за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, повлекшее за собой реальные последствия, может последовать наказание вплоть до уголовного.
ФЗ принят в 2017 году, но компании УрФО начали приводить IT-инфраструктуру в соответствие с требованиями регуляторов только год назад, после появления правил категорирования субъектов.
- Отсутствие спешки связано также с тем, что из новой редакции закона убрали жесткие сроки реализации каждого из этапов: стало понятно, что невозможно требовать, например, проведения категорирования в один и тот же срок в крупном холдинге и в небольшой компании, - отмечает Губернатчук. - Кроме того, отсрочка появилась и у самого регулятора: ранее федеральная служба по техническому и экспортному контролю не занималась обработкой такого большого количества данных о субъектах КИИ и ей требуется время, чтобы вникнуть в тонкости работы каждой из отраслей, подпадающих под действие закона.
По экспертным оценкам, бум активности в области защиты КИИ ожидается в 2019-2020 годах.