Контрактні хакери: мисливці за скарбницею даних

Контрактні хакери: мисливці за скарбницею даних

Поділіться публікацією

Компанії в центрі уваги кіберзлочинців: з поступовою цифровізацією обсяг даних в економіці в майбутньому зросте. Це особливо спокусливі цілі для хакерів або шантажистів.

Таким чином, законодавство гарантує, що захист даних також має високу пріоритетність у цифровій обробці даних. Крім захисту комерційної таємниці, компанії повинні приділяти високу увагу безпеці персональних даних. Порушення GDPR може мати особливо серйозні наслідки: у разі втрати даних потрібно повідомити постраждалих. Крім того, такий інцидент безпеки може бути оштрафований контролюючими органами. Тому закон вимагає від компаній не менше, ніж постійну здатність надавати інформацію та постійний надійний контроль над усіма даними, які вони обробляють.

Дані компанії коштують грошей

Однак зростаючий обсяг даних виявив іншу галузь, яка поставила перед собою завдання зірвати ці плани. З оцифруванням і всесвітньою мережею через Інтернет всі дані кожної компанії - теоретично - доступні для неавторизованих осіб. Це породило великий міжнародний чорний ринок даних і допомогло кіберзлочинам стати більш професійними. Мотиви та стратегії кіберзлочинців, спрямованих на корпоративні дані, різноманітні. Ось кілька прикладів:

робота хак

Кіберзлочинці ставлять свої навички на службу клієнтам із злими намірами. Мотивацією, що стоїть за цим, зазвичай є промислове шпигунство або кампанія з метою завдати шкоди конкурентам. Окремі послуги, наприклад злом конкретного стільникового телефону, вже можна замовити в Darknet за фіксованою ціною.

Зберіть дійсні набори даних

Зазвичай існує пряма зацікавленість у тому, щоб якомога швидше перетворити їх на готівку шляхом перепродажу чи нецільового використання. Це стосується, наприклад, кредитної картки або банківських реквізитів.

Збір записів для подальшого використання

Зібрані набори даних не обов’язково мають бути повними – особисті дані є цінними, оскільки їх можна продавати оптом. Одержувачі, у свою чергу, можуть використовувати це для налаштування подальших спам-кампаній. Справжній бланк компанії або імена фактичних співробітників можуть бути надзвичайно корисними для подальших спроб шахрайства для інших цілей атаки. Також можливо, що неповні записи даних, наприклад адреси електронної пошти, спочатку залишатимуться, поки їх не можна буде завершити шляхом злому або придбання додаткових даних.

Вимагання з використанням програм-вимагачів

Інфільтрована шкідлива програма шифрує важливі записи даних компанії. Алгоритм дешифрування нібито надається після сплати викупу у вигляді посилання на C&C сервер. Настійно не рекомендується здійснювати платіж, оскільки жодним чином невідомо, чи є у зловмисників програмне забезпечення для дешифрування, чи можуть жертви успішно його завантажити. Також залишається незрозумілим, чи хакери також дублювали та викрадали набори даних під час атаки програм-вимагачів.

Незалежно від галузі, виробленого продукту, пропонованої послуги чи розміру: саме їхнє існування як «центру обробки цифрових даних» робить компанії загалом цікавою мішенню для хакерів.

Не відставати від дифузної загрози

Намагаючись досягти максимально прибуткового використання даних за допомогою злому, останніми роками кіберзлочинці зосередилися в основному на «великих рибах», таких як банки, страхові компанії, постачальники енергії, роздрібні мережі або ігрові платформи. У результаті розгорнулася гонка цифрових озброєнь: компанії з високою впізнаваністю бренду або критично важливою інфраструктурою посилили свій захист за допомогою все більш досконалих механізмів ІТ-безпеки, тоді як зловмисники відповідно розвивали свої технології.

Том Хаак, генеральний директор і співзасновник Lywand (Фото: Lywand).

Зараз шанси на успіх кіберзлочинців у таких добре оснащених компаніях значно нижчі. Але зрілість їхніх атакувальних прийомів відкриває можливості надолужити втрачене на відомих цілях широкими кампаніями. Тому хакери все частіше шукають своїх жертв на периферії – у компаніях, які все ще перебувають на ранніх стадіях цифровізації та чиї стандарти ІТ-безпеки ще нижчі, включаючи, наприклад, ремісничі підприємства, готелі чи менші магазини, якими керують власники. Вони також відповідають вимогам законодавства щодо захисту даних. У часи, коли дані все ще зберігалися у файлах, а ІТ-системи ще не були підключені до Інтернету, можна було бути відносно впевненим, що дані захищені: вони зберігалися в комп’ютерах, у замкнених картотеках у будівлі, до якої мали доступ лише авторизовані особи та за яким стежив швейцар чи навіть служба охорони. Ступінь контролю над даними, а також уявна безпека повинні були бути надзвичайно високими в таких сценаріях.

Безпека ІТ-безпеки: перевірки можуть допомогти

На жаль, цей підхід не може бути повністю перенесений на ІТ-інфраструктури. Завжди існує ймовірність того, що неавторизовані особи отримали доступ або виловили дані. Тож чи означає той факт, що не помічено жодних порушень, що нічого не сталося? Або, можливо, дані були вкрадені непомітно? Оцінка ймовірності такого інциденту є складною справою для компаній. Вони стикаються з дифузною загрозою з боку різних намірів та інших невідомих змінних. З яких причин кіберзлочинці можуть атакувати інфраструктуру? Чи є щось, що має вас особливо зацікавити? Наскільки вправно могли діяти нападники? Яким векторам атаки ви б віддали перевагу? Якої шкоди може зазнати компанія та наскільки дорогим може бути регулювання у разі інциденту безпеки даних?

Чи може ІТ-безпека протистояти атакам?

Поле гіпотетичних сценаріїв атак надзвичайно велике. Однак для того, щоб мати можливість оцінити безпеку даних компанії, залишається лише одне центральне питання: чи здатна наша ІТ-безпека протистояти як неспецифічним, так і цілеспрямованим атакам? Аудит безпеки може дати відповідь на це питання. Вся ІТ-інфраструктура перевіряється в рамках автоматизованої перевірки. Штучний інтелект перевіряє можливості багатьох можливих сценаріїв атак, а потім вносить пропозиції щодо вдосконалення, щоб усунути можливі прогалини. Крім того, таке програмне забезпечення може визначити, чи дані компанії вже циркулюють на нелегальних ринках. Таким чином компанії відновлюють контроль над даними, якими вони керують. Таким чином вони можуть повністю виконувати свої юридичні зобов’язання як обробники даних – і вони пропонують своїм партнерам, своїм клієнтам і собі щось, що стає все більш важливим: впевненість щодо заходів безпеки, вжитих для захисту даних.

Більше на Lywand.com

 


Про Ливанда

Lywand Software пропонує повністю автоматизований аудит безпеки ІТ-інфраструктури для компаній. Для ІТ-дилерів, постачальників послуг і системних будинків, які хочуть задовольнити потреби своїх малих і середніх клієнтів щодо ІТ-безпеки, Lywand спрощує процес консультування та рекомендацій продуктів. Таким чином клієнти отримують пропозиції, які відчутно підвищують їх безпеку. Штаб-квартира Lywand розташована в Санкт-Пельтені, Австрія.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі