Как не стать жертвой кибератаки? – Илья Сачков, основатель Group-IB

Знание о том, кто такие киберпреступники и чего они добиваются, может стать первым шагом на пути к защите данных, денег и репутации. Об этом слушателям корпоративных программ Московской школы управления СКОЛКОВО рассказал основатель и генеральный директор компании Group-IB Илья Сачков.

Благодаря фильмам и сериалам, мы привыкли к тому, что преступление — это нечто осязаемое, то, что можно увидеть: киллер убивает жертву, хулиган вырывает сумочку из рук старушки, «медвежатник» взламывает сейф. Однако, с каждым годом доля таких «традиционных» преступлений снижается, а объем киберпреступлений, напротив, растет. Каждые полторы минуты на территории Европейского Союза совершается одно ограбление. И за тот же период происходит порядка трёх тысяч случаев хищения данных, а на свет появляется более десятка новых вредоносных программ.

Организованная преступность все активнее использует Интернет, а кибератаки, по мнению экспертов Всемирного экономического форума (ВЭФ), сейчас стали главными глобальными рисками наряду с экологическими и геополитическими проблемами.

Илья Сачков считает, что ключевым элементом кибербезопасности является знание о том, что такое современная компьютерная преступность.  Понимая цели киберпреступников, их мотивы и приёмы, им можно эффективно противостоять. Самый распространённый мотив компьютерных преступлений (порядка 98%) — это финансовая выгода, обеспечиваемая за счет взломов тех же банковских систем, вымогательств, мошенничества и так далее. Шпионаж, саботаж или кибертерроризм – тоже могут стать мотивом для совершения преступления, как правило, характерного для проправительственных хакерских групп, однако основная масса киберугроз все же связана с киберкриминалом.

К сожалению, большинство российских компаний не понимают, что такое современная компьютерная преступность, как она атакует, какими инструментами пользуется, и потому владельцы бизнеса и их директора по информационной безопасности (СISO) не знают, как защитить свою инфраструктуру или систему дистанционного банковского обслуживания (ДБО).

Например, некоторые до сих пор свято верят в антивирусы, в то время как мировая практика высвечивает слабые места такого подхода: на многих зараженных машинах сотрудников банков были установлены самые популярные антивирусы, но они не спасли от заражения, и в результате злоумышленники смогли взять контроль над сетью банка и вывести из него деньги. Руководители компаний рассуждают о рисках и кибератаках, не зная, кто такой киберпреступник, нередко не могут назвать хакерские группы, объяснить, как те атакуют, какую тактику используют.

Киберпреступники следуют за деньгами и ориентированы на «массмаркет». Например, поскольку большинство бухгалтеров в компаниях и банковских сотрудников работают с продуктами для Windows, хакеры нацелены именно на них, а не на компьютеры Apple. Другой пример — киберкриминал не видит смысла в том, чтобы атаковать инфраструктуру электростанций или других стратегических учреждений. Это не сулит им экономической выгоды, только неприятности — угроза наказания за потенциальный терроризм крайне высока. А вот проправительственные группы, наоборот, редко атакуют банки, а если это и происходит, то в целях разрушения банковской инфраструктуры или шпионажа, а не с целью ограбления.

Для того, чтобы получить доступ к финансам или к сервисам компаний, которые имеют дело с ДБО, хакеры вычисляют сотрудников с доступом к финансовым потокам. В зоне риска — бухгалтеры и финансисты.  Их атакуют или напрямую с помощью фишинговых рассылок, или подделывают/заражают сайты, на которые часто заходят эти сотрудники.

Одним из самых распространенных векторов атаки и проникновения в сеть по-прежнему остаются фишинговые письма, которые позволяют получить доступ к устройству сотрудника и к сервисам, с которыми он работает. Сотрудник получает письмо, как две капли воды похожее на то, что обычно присылают контрагенты, банки-партнеры или регуляторы, и открывает его. Но во вложении скрывается вредоносная программа, которая проникает во внутренние системы и ищет способы, как можно «закрепиться» в системе, чтобы затем дать возможность своим создателям украсть и вывести деньги.

Чаще всего, чтобы подтолкнуть человека открыть фейковое письмо, преступники используют методы социальной инженерии, основанные на следующих психологических факторах:

А) Любопытство. Фишинговые письма могут быть замаскированы под уведомления о недоставленных сообщениях или о предоставлении доступа к каким-то файлам.

Б) Страх. В этой категории сообщений находятся, например, гневные письма, якобы отправленные от имени руководства.

В) Стремление к бесплатным благам. К этому разряду можно отнести письма, которые «извещают» получателя о выигрышах, каких-то премиях и тому подобных событиях.

Современная киберпреступность иногда располагает многомиллионными бюджетами. Эти средства идут на хантинг специалистов, подкуп чиновников, разработку хакерского программного обеспечения. По сути, это такой преступный стартап, в котором ни один разработчик вредоносных программ не будет тратить свои силы и ресурсы, если не верит в успех и не имеет представления о том, как обходить существующие системы защиты. Поэтому стоит держать в уме правила предосторожности, однако быть готовым к тому, что возможная атака будет нанесена оттуда, откуда никто не ждал.

Илья Сачков поделился со слушателями бизнес-школы СКОЛКОВО несколькими советами, полезными как для обеспечения личной безопасности, так и для защиты своей организации от потенциального вмешательства извне:

Помните о том, что доступ к почте открывает доступ ко всей вашей цифровой инфраструктуре. Многие сервисы, мессенджеры, программы привязаны к почтовым аккаунтам. Так что, если злоумышленник может получить доступ к почте – он сможет попасть и в вашу инфраструктуру.

Вводите двухфакторную аутентификацию повсюду, где доступна такая процедура. Этот инструмент не идеален, но значительно повысит защиту. Злоумышленнику понадобится не только ваш интернет-аккаунт, но и доступ к телефону. Продвинутые преступники могут взломать и мобильное устройство, но угроза от большей части хакеров будет устранена.

Заведите несколько аккаунтов/почт. Не нужно делать так, что все ваши сервисы будут привязаны к одной электронной почте. Если преступник сможет получить доступ к такому ящику, он сможет подключиться или даже установить контроль над всеми привязанными сервисами.

Используйте надёжные и безопасные пароли, регулярно их меняйте. Способность злоумышленников подбирать и генерировать новые пароли постоянно растёт. Соответственно, необходимо менять и усложнять свои пароли, защищающие доступ к вашей информации.

Делайте бэкапы своей информации. В случае заражения вашего устройства или сети, ваша информация также находится под угрозой. Поэтому необходимо всегда иметь резервную копию данных, к которой можно будет прибегнуть в случае возникновения критической ситуации.

Не доверяйте никому. Иногда злоумышленником может оказаться даже ваш близкий друг, которому зачем-то понадобились ваши данные. А зачастую преступники могут просто использовать аккаунты ваших знакомых, чтобы переслать вам заражённые файлы и получить доступ к вашим деньгам или информации.

Не размещайте в сети то, что не сделали бы прилюдно. Всё, что попадает в сеть, остается там навсегда. Грамотный специалист сможет получить доступ к информации о вас, даже если она была опубликована 15 лет назад, например, на форуме любителей сенбернаров. Если вы не уверены в том, что какие-то данные не смогут вас скомпрометировать в будущем — не публикуйте их.

Поддерживайте свою киберграмотность. Если вы будете следить за новостями мира кибербезопасности и выполнять рекомендации экспертов в этой сфере – вы будете подготовлены к киберугрозам и защищены от них лучше, чем подавляющее большинство людей. Злоумышленники хотят получить доступ к вашим деньгам или информации. Но мало кто из них будет стараться обходить защиту, которая потребует для них дополнительных усилий. Например, Илья Сачков рекомендует изучать отчёты Group-IB, статьи, публикуемые на сайтах Dark Reading, SecurityLab, книгу «Киберпреступник № 1» Ника Билтона, а также книги бывшего хакера Кевина Митника.

Group-IB — международная компания, специализирующаяся на предотвращении кибератак. За 15 лет расследований сложных инцидентов эксперты компании накопили уникальную базу знаний и выстроили глобальную инфраструктуру мониторинга киберугроз — Threat Intelligence. Эта система признана Gartner, Forrester и IDC и лежит в основе линейки продуктов в сфере киберзащиты.  Среди клиентов Group-IB есть компании из России, стран ЕС, США, Бразилии, Канады, в частности Microsoft, Ростех, Аэрофлот, British Petroleum, DHL.

Илья Сачков – российский предприниматель, основатель и генеральный директор Group-IB. Член экспертного совета комитета Госдумы по информационной политике, информационным технологиям и связи, а также экспертных комитетов МИД России, Совета Европы и ОБСЕ в области киберпреступности. В 2016г. вошёл в список самых перспективных предпринимателей младше 30 лет по версии Forbes. Трижды становился национальным победителем международного конкурса EY «Предприниматель года» в России.