Новости по-русски

В 2024 году ритейл занял второе место по числу кибератак в России

Свыше 70% атак на ритейл привели к утечке информации, в более чем половине случаев пострадали данные клиентов компаний. Крупные сетевые компании притягивают злоумышленников наличием цепочки поставщиков и партнеров, в том числе и небольших, не уделяющих особого внимания своей кибербезопасности, и широкой базой клиентских данных, включающей как юридических, так и физических лиц, и большим количеством поставщиков и партнеров.

Анализ инцидентов в сфере ритейла, к которым часто привлекают специалистов Angara Security, позволяет определить основные точки входа и оценить последствия действий хакеров.

Чаще всего точкой проникновения является фишинговые атаки, в ходе которых злоумышленники рассылают письма от якобы имени поставщиков и партнеров. Письма могут содержать вредоносное программное обеспечение (ВПО), позволяющее перехватить конфиденциальную информацию или закрепиться в инфраструктуре компании. По данным «Лаборатории Касперского», в 2024 году ежедневно выявляется примерно 467 тыс. новых вредоносных файлов, что на 14% больше, чем в 2023 году. Троянские программы остаются самым распространённым видом вредоносного ПО. В текущем году их обнаружено на 33% больше по сравнению с 2023 годом, а число троянцев-дропперов, которые загружают другие вредоносы на устройства, выросло в 2,5 раза.

Программы-вымогатели стали одной из главных проблем для мировых и российских компаний в этом году. По данным ФСБ России, 70% обращений в Национальный координационный центр по компьютерным инцидентам связан с уничтожением информации вирусами-вымогателями. Часто злоумышленники шифруют информацию без требований выкупа.

Еще одна из глобальных проблем, которая не обошла стороной российские организации, – атаки через доверенные стороны (Trusted Relationship). Это воздействие на инфраструктуру целевой организации не напрямую, а через её подрядчиков и партнеров, которые имеют доступ в систему учета взаимоотношений (CRM, ERP и т.д.). Они становятся главной целью злоумышленников, поскольку обычно намного хуже защищены, чем основная жертва хакеров, и атака идет через их системы. Через доступы подрядчиков хакеры попадают в инфраструктуру основной цели и начинают злонамеренные действия. Такая цепочка упрощает сам процесс взлома и сокращает время от разведки цели до нанесения ущерба, поскольку позволяет пропустить ряд классических этапов компьютерных атак между ними.

Другой вектор атаки ‑ использование цифрового следа. Лишняя информация в Интернете, утечки данных позволяют злоумышленникам продвинуться к своей цели ‑ реализации кибератаки либо посредством сообщений в соцсетях и мессенджерах с поддельных аккаунтов от лица генерального директора, либо посредством условно официальных писем запросов или предупреждений, сформированных адресно под получателя и под его типичные, будничные переписки.

По этим двум ключевым векторам эксперты Angara Security видят значительный рост числа атак. Если говорить о цифрах, то за неполный 2024 год более трёхсот компаний подверглись взлому именно с использованием этих двух векторов атак.

DDoS-атаки остаются популярными методами атак на торговые сети и предприятия e-commerce. Их цель – насытить серверы компаний трафиком и вывести их из строя, чтобы нарушить работу онлайн-магазинов. В этом году эксперты отмечают смену тактики атак и использование методов «ковровых бомбардировок», которые не страшны крупным компаниям, однако нарушают работу небольших интернет-магазинов. Что приводит к потере прибыли и оттоку клиентов.

Базовые принципы безопасности

Какие меры стоит предпринять, чтобы с одной стороны не стать жертвой хакеров, а с другой не быть оштрафованным регуляторами?

Можно выполнить три базовые меры, которые не требуют вложения денежных средств, но позволят обезопасить компанию в большинстве случаев. Во-первых, внедрить так называемую двухфакторную аутентификацию. В этом случае помимо пары логин-пароль для входа в систему обязательно подключить и использовать второй фактор, например, sms-код, приходящий на смартфон, или иной аутентификатор, реализованный посредством соответствующего приложения на смартфоне или аппаратного генератора одноразовых кодов. Введение второго фактора авторизации позволяет в разы сократить вероятность успешной атаки. Даже если злоумышленники украли учётную запись и попытались зайти под ней в инфраструктуру, истинный владелец учетки узнает о попытке несанкционированного входа из sms-сообщения, а взломщики не смогут войти в систему.

Во-вторых, необходимо уделить внимание настройкам безопасной конфигурации рабочих систем в соответствии с рекомендациями производителей. Эти моменты часто упускаются из виду, однако правильно настроенные системы внутри информационной инфраструктуры на десятки процентов снизят вероятность того, что компанию смогут успешно атаковать.

Третий шаг, который можно предпринять для базовой защиты, ‑ обновить программное обеспечение, провести сканирование инфраструктуры на предмет поиска незакрытых портов и непропатченных уязвимостей. Это можно сделать самостоятельно, не дожидаясь аналогичных действий от хакеров. Эти меры помогут ритейлеру внедрить базовую защиту от утечек информации. По результатам исследований » по кибербезопасности, число тех российских покупателей, кто столкнулся с утечками информации и готов отказаться от услуг ритейлера, допустившего потерю данных, выросло до 69%, что на 5% превышает показатели прошлого года. По данным международных исследований, в мире эта цифра доходит до 82%.

При необходимости более серьезной защиты, небольшая компания может воспользоваться широким набором управляемых услуг информационной безопасности по модели подписки MSS, которые предоставляют ИБ компании. Это поможет обеспечить непрерывность бизнес-процессов и защиту их от потенциального негативного влияния, снизить риски в области безопасности, уменьшить количество инцидентов безопасности и сократить потери, если атака произошла, реализовать стабильный и безопасный доступ к сети Интернет.

Важным шагом является повышение цифровой грамотности персонала и обучение по противодействую социальной инженерии (антифишинг). Как показывают исследования, проведение по безопасности для сотрудников непрофильных подразделений значительно снижает вероятность реализации успешных кибератак с использованием фишинга.

Стоит помнить, что даже если компания допустила утечку информации, штраф могут снизить при отсутствии отягчающих обстоятельств, инвестициях организации в собственную информационную безопасность на протяжении трех лет, сумма должна составлять не менее 0,1% от выручки, и при соблюдении требований к защите данных.

Читайте на 123ru.net