Не думать об угрозах системы безопасности интернет-проекта в надежде, что они обойдут вас стороной, – сомнительное жизненное кредо. А когда речь заходит об информационной безопасности, уже не остается никаких сомнений: полагаться на авось – значит гарантировать себе проблемы с хакерами. Тысячи компаний до вас поплатились репутацией, средствами и даже бизнесом за беспечность, не пополняйте их список.
Кибератака хакеров – как это происходит?
Если вежливость – лучшее оружие вора, то лучшее оружие хакера – осведомлённость. А в идеале – ещё и скрытность, вплоть до часа Икс. Подобная преступная стратегия позволяет дополнить заранее собранную информацию для кибератаки более ценной, добытой уже изнутри. Таким образом, взломщику потребуется меньше лишних действий вслепую для взлома сети, а значит, и времени. После первичного проникновения поэтапно всё выглядит так:
- Закрепление. Загрузка специальных файлов и скриптов обеспечивает взломщика базовой информацией о ПО и системе управления. Далее он организует автоматическое сканирование и анализирует траффик. Параллельно в ход могут идти утилиты для подбора паролей и, соответственно, взлома учётных записей. Передавая файлы по стандартным протоколам, хакер старается затеряться среди других пользователей. Также скрытности способствуют шифрование и передача файлов частями.
- Анализ. Хакер углубляется в изучение внутренней сети. Версии, обновления, патчи – любые из этих данных могут пригодиться. Что характерно, на данном этапе в качестве инструмента годятся стандартные средства ОС, ведь они редко пребывают под строгим контролем. Сниффер траффика многое поведает о серверах почты и корпоративных приложениях, а сканеры – о портах и сетевых службах.
- Заражение и атака. На этом этапе киберпреступник уже располагает всей необходимой информацией, у него организован надёжный канал доступа и приготовлен оптимальный инструментарий. Он готов как к точечному, так и к массированному удару. Похитить конфиденциальные данные, установить полный контроль над внутренней сетью, «положить» её – лишь основные варианты извлечения выгоды для себя и причинения ущерба вашему проекту.
Классификация последствий кибератаки
Взломав сеть, хакеры зачастую берут всё, что «плохо лежит» и не упускают возможностей. Но, если речь о целенаправленном взломе внутренней сети, злоумышленник выполняет ключевую задачу, не отвлекаясь на второстепенные. Это может быть:
• Похищение клиентской базы. Когда личная информация пользователей попадает в чужие руки, а то и вовсе в открытый доступ по вашей вине, это сокрушительный удар по репутации. Особенно если речь о деликатных сферах вроде медицины или юриспруденции. Один из наиболее известных примеров – взлом в конце 2016-го сайта знакомств AdultFriendFinder, когда на продажу были выставлены аккаунты 412 млн. пользователей.
• Вывод системы из строя. Если взломщики парализуют работу вашего интернет-бизнеса – это ещё полбеды, хотя в простое и недополученной прибыли мало приятного. Но еще хуже, когда неудобства испытывают клиенты. В подтверждение – пример из города Лаппеенранта в Финляндии. Уязвимость в «умной» системе отопления позволила хакерам спровоцировать бесконечный цикл перезагрузок устройств климат-контроля, предварительно отключив администратору удалённый доступ. Итог: 2 многоэтажки на неделю остались без тепла, а управляющая компания получила массу претензий.
• Кража денег. С распространением онлайн-функций банковская сфера стала для взломщиков ещё более лакомым куском. Перехватив внушительное количество логинов и паролей пользователей, злоумышленники начинают массовые несанкционированные транзакции. Яркий пример – атака на британский Tesco Bank, когда хакеры завладели 40 000 аккаунтов и списали деньги с 20 000 из них. «Средний чек» составил около £ 600. Банку пришлось компенсировать потери и на время остановить все онлайн-платежи.
• Хищение интеллектуальной собственности. Всё чаще именно она, а не материальные ценности выступает основным активом компании. И в этом случае взлом оборачивается не неприятностями, а катастрофой, вплоть до разорения. Среди жертв таких атак числятся даже те, кто пребывает на острие прогресса. Так, у NASA, вследствие взлома смежной правительственной организации, были похищены важные сведения, включая исходный код МКС. Ущерб в денежном эквиваленте – $ 1,7 млн.
Как аудит безопасности поможет избежать проблем?
Помните классическую цитату кладовщика из фильма «Операция «Ы»: «От ревизии нас может спасти только кража». В случае с информационной безопасностью всё как раз наоборот – от кражи вас убережёт только ревизия. Вернее, аудит безопасности сайта и его корпоративной инфраструктуры.
Чтобы избежать взлома сети, вы самостоятельно заказываете «взлом». Вернее, полномасштабную имитацию, отличающуюся от настоящей кибератаки несколькими важными нюансами:
• вы сами даёте максимум необходимой информации «взломщикам», в роли которых выступают аудиторы Кодебай;
• с вами заключают официальный договор, гарантирующий неразглашение данных;
• в процессе имитации кибератаки ни одно действие экспертов по информационной безопасности не причиняет ущерба внутренней сети, а помогает лишь обнаружить слабые места для возможного проникновения хакеров.
Ключевое отличие процедуры кибербезопасности – в целях. Хакеру достаточно найти хотя бы одну уязвимость, чтобы его план взлома системы безопасности был успешно реализован. Аудиторам же, чтобы обеспечить полную защиту интернет-проекта, нужно выявить все «лазейки» до единой. Поэтому взлом должен происходить по тщательно составленному сценарию с методичным изучением оборудования, ПО, структуры и всего, что влияет на безопасность системы.
С поиском типичных уязвимостей справляются автоматизированные инструменты, но некоторые проблемы требуют «ручного труда». Ключевую задачу тоже решает человек, разрабатывая по итогам «обследования» комплексный план «лечения» системы безопасности.