Обучение сотрудников кибергигиене: необходимость или излишество?
Количество кибератак на организации постоянно растет. Цифровизация проникает во все сферы - медицина, финансы, транспорт, телекоммуникации и т.д. Появляется все больше кибергрупп, которые фокусируются на целевых атаках на энергетику, машиностроение и промышленность. Сегодня "Лаборатория Касперского" отслеживает деятельность более 200 активных APT-групп по всему миру.
В новых реалиях уровень защищенности компании от киберугроз во многом зависит от того, насколько все работники - не только служба информационной безопасности - соблюдают правила кибербезопасности. Однако сейчас картина неутешительная: в ходе анализа тренировочных фишинговых рассылок, о котором рассказали в "Лаборатории Касперского" и МегаФоне, опасные письма открывает половина сотрудников, 35% переходят по подозрительным ссылкам, а 10% вводят персональные данные на сторонних ресурсах. Решить эту проблему во многом может проведение обучающих тренингов среди персонала.
Хакеры становятся хитрее
Хакеры используют множество инструментов в своих атаках на компании, комбинируют технические средства с приемами социальной инженерии. По данным "Лаборатории Касперского", в первом полугодии 2024 года в России и СНГ количество критичных киберинцидентов выросло на 39% по сравнению с аналогичным периодом 2023 года. С наибольшим числом таких инцидентов столкнулись организации в сферах телекоммуникаций (рост более чем в 10 раз), строительства (рост в два раза) и IT (незначительное падение, примерно на 10%). По общему числу всех зафиксированных инцидентов в лидерах телекомы (340 инцидентов), СМИ (250 инцидентов) и здравоохранение (175 инцидентов).
Например, в сентябре этого года эксперты "Лаборатории Касперского" зафиксировали атаки с использованием троянца Unicorn. Новый шпионский троянец атаковал российские энергетические компании, заводы, поставщиков и разработчиков электронных компонентов. Его целью были конфиденциальные данные. Злоумышленники распространяли шпионскую программу через вредоносные рассылки в электронной почте.
"В отличие от других подобных зловредов, вместо того чтобы один раз украсть данные и замести следы, вредоносное ПО продолжает передавать злоумышленникам новые или обновленные файлы, пока его не обнаружат и не примут меры", - сказал эксперт "Лаборатории Касперского" по кибербезопасности Олег Купреев.
Другой пример: в октябре стало известно о волне рассылок с вредоносными вложениями под видом запросов от потенциальных клиентов или партнеров. Злоумышленники "целились" в том числе в предприятия из сферы торговли и услуг. Они маскировали файлы с вредоносными скриптами, например, под заявления на возврат, заявки на закупку товаров и акты сверки. Для убедительности хакеры добавляли документы, относящиеся к компании или человеку, за которых они выдавали себя. В результате атаки на устройство попадала вредоносная версия легитимного инструмента для удалённого управления компьютером. На некоторые устройства после заражения могли пытаться установить ещё и стилеры.
"Компании регулярно получают запросы, связанные с оформлением заказов, разбираются с претензиями, поэтому далеко не всегда сотрудники могут заподозрить обман, тем более что злоумышленники меняют тактики и экспериментируют с новыми инструментами", - объяснил эксперт "Лаборатории Касперского" по кибербезопасности Артем Ушков.
Больное место - пароли
Пароли открывают доступ к аккаунтам, в которых хранится большое количество конфиденциальных и корпоративных данных. Этим и пользуются злоумышленники - по данным Kaspersky Digital Footprint Intelligence, в первом квартале 2024 года количество паролей российских пользователей, обнаруженных в базах данных, опубликованных в даркнете и на других специализированных площадках, выросло в шесть раз, и составило 19 млн. В целом утечки затронули и небольшие компании, и средний бизнес. Причем злоумышленники публикуют базы данных не только с целью заработка, но и для того, чтобы поднять свою репутацию в теневом сообществе.
Летом этого года команда Kaspersky Digital Footprint Intelligence также проанализировала 193 млн паролей, которые утекли в публичный доступ и оказались на даркнет-ресурсах, оказалось, что 45% из них злоумышленники могут подобрать меньше чем за минуту. Большинство из них злоумышленники могут скомпрометировать с помощью "умных" алгоритмов. Проблема в том числе в том, что комбинации содержат популярные слова ("love", "admin", "password" и т.д.) и распространенные комбинации ("qwerty12345", "12345").
"К сожалению, для подбора паролей злоумышленникам не требуются глубокие знания или дорогостоящее оборудование. Часто для кражи учетных данных мошенники используют специальные программы - инфостилеры", - отметила руководитель сервиса Kaspersky Digital Footprint Intelligence Юлия Новикова.
Защитить учетные данные помогут базовые правила кибербезопасности. Во-первых, нужно создавать разные пароли для каждого сервиса, делать парольные фразы более надежными и не добавлять в них дни рождения, имена родственников или клички питомцев и т.д. и регулярно менять пароли. Во-вторых, стоит включить двухфакторную аутентификацию во всех сервисах, где это возможно, и использовать надежные защитные решения, которые обезопасят от троянцев-шпионов, стилеров и других киберугроз..
Век работай - век учись
Решить сразу все вопросы кибербезопасности нельзя, но можно начать работать с проблемой изнутри - обучать сотрудников киберграмотности. Это не только позволит организации "разгрузить" IT-отдел и снизить количество инцидентов, связанных с человеческим фактором, но и будет полезно самим работникам: они станут менее уязвимыми, более внимательными и осторожными. В этом поможет Kaspersky Automated Security Awareness Platform (ASAP) - комплексное решение, которое включает интерактивные модули, имитацию фишинговых атак, упражнения, основанные на реальных ситуациях, и оценку знаний. Оно подходит для укрепления общего уровня цифровой грамотности сотрудников предприятий любого размера. Благодаря ему работники получат навыки и знания, необходимые для выявления потенциальных угроз и реагирования на них.
Материалы решения основываются на почти 30-летнем опыте "Лаборатории Касперского"в области кибербезопасности и огромной базе данных. Они строятся с учетом специфики обучения взрослых, которые смогут стать активными защитниками от атак, поменяв отношение к ИБ и осознав свою ответственность в этой области.
Инвестиция в повышение квалификации сотрудников в области кибербезопасности с помощью платформы Kaspersky ASAP И позволит компании снизить риск, защитить свои ценные активы и создать сильную культуру безопасности.
Эксперты рекомендуют проводить тренинги каждый год. Повторять все полностью необязательно. Лучше, например, назначить работникам, которые получают больше всего фишинговых писем, обучение на основе информации об инцидентах из SIEMа - системы, предоставляющей компании полную картину того, что происходит в корпоративной сети, и позволяющей оперативно реагировать на возможные атаки.
"Как раз для быстрого погружения в тему или напоминания у нас есть экспресс-модули - короткие интерактивные видео", - добавили в "Лаборатории Касперского".
.