Купить решения «Лаборатории Касперского»
в интернет-магазине Kaspersky-Security.ru
ГлавнаяНовости→За чем охотятся хакеры | Блог Касперского

За чем охотятся хакеры | Блог Касперского

Как определить ключевые активы, за которыми могут охотиться киберпреступники, и как правильно защитить их от посторонних.

Если посторонние каким-либо образом получат доступ к вашей инфраструктуре, то это в любом случае будет крайне неприятно. Однако ущерб можно минимизировать, если заранее продумать, какие активы могут интересовать злоумышленников в первую очередь, и приложить дополнительные усилия к их защите. Вот на что следует обратить внимание:

1. Персональные данные

Это один из самых популярных типов информации, за которыми охотятся злоумышленники. Во-первых, персданные (неважно, клиентов или сотрудников) удобно использовать в качестве рычага давления для вымогательства. Потенциальная публикация такой информации приведет не только к потере репутации и возможным искам со стороны пострадавших, но и к проблемам с регуляторами (что в регионах со строгими законами об обработке и хранении персданных чревато внушительными штрафами). Во-вторых, в даркнете есть достаточно обширный рынок персональных данных — в некоторых случаях хакеры могут попробовать монетизировать их там.

Для того чтобы минимизировать шансы попадания персданных в чужие руки, рекомендуется хранить их в зашифрованном виде, минимизировать количество сотрудников с доступами к такой информации, а в идеале также свести к минимуму количество собираемой информации.

2. Финансовые приложения

Целый класс вредоносных программ служит для охоты на устройства, где установлены системы электронных платежей и прочие финансовые приложения. Это прямой доступ к деньгам компании — одна успешная подмена адресата транзакции может обернуться катастрофой. Причем в последнее время, особенно в небольших компаниях, такого рода ПО все чаще используется на мобильных устройствах.

Чтобы не потерять финансы, необходимо исключить использование финансовых приложений на устройствах, не оснащенных надежными защитными решениями.

3. Пароли к различным аккаунтам

Злоумышленникам не очень интересно добраться до одного устройства, зачастую они начинают охотиться за учетными данными для доступа к сетевым ресурсам, корпоративным сервисам или средствам удаленного доступа. Их могут интересовать даже доступы к рабочей почте, социальным сетям компании или панели управления корпсайтом — все это можно использовать для развития атаки на коллег первоначальной жертвы или на клиентов и партнеров.

Во-первых, любое устройство, с которого сотрудники используют корпоративные сервисы или ресурсы, следует защищать от зловредов. Во-вторых, стоит периодически напоминать сотрудникам о том, как правильно хранить пароли (а в идеале — обеспечить их соответствующим приложением).

4. Резервные копии информации

Если злоумышленник получит доступ к сети компании, то прежде чем он найдет чем поживиться, пройдет немало времени. Чем дольше он копается, тем больше шансов, что его активность будет замечена и остановлена. Поэтому не стоит облегчать ему работу и оставлять на видном месте папку с названием «резервная копия». Ведь в бэкапах чаще всего сохраняется именно та информация, которую компания боится потерять. А значит — самое интересное для злоумышленника.

Бэкапы следует хранить на носителях, не подключенных к основной сети компании, или же в специализированных облачных сервисах.

5. Среда разработки

Разумеется, этот совет не универсальный — далеко не каждая компания занимается разработкой софта. С другой стороны, небольших бизнесов и стартапов, которые создают какое-либо приложение, немало. Если ваша фирма из их числа, мы рекомендуем обратить особое внимание на защиту среды разработки. Дело в том, что в наше время не обязательно быть крупной компанией, чтобы стать жертвой целевой атаки. Достаточно делать приложение, которым пользуются крупные компании или большое количество пользователей. Преступники могут попробовать проникнуть в вашу среду разработки и сделать вас звеном в атаке через цепочку поставок. А методы в таких атаках, как правило, используются достаточно хитроумные.

Следует заранее продумать стратегию защиты среды разработки и интегрировать в процесс разработки инструменты безопасности, работающие без ущерба для производительности.


Источник: Лаборатория Касперского

21.10.2022