Журнал "Системы безопасности" #5, 2019

S E C U R I T Y A N D I T M A N A G E M E N T 42 П оскольку злоумышленники постоянно совершенствуют сценарии проведения атак, изменяют векторы и адаптируют методики под конкретную цель, для многих экспертов по защите информации вопросы выявления угроз, осознания типовых схем, концептуальных основ для реализации преступных действий в отноше- нии потенциальных жертв становятся ключевы- ми. А принцип "знай своего врага", помимо прямого значения, воспринимается как призыв к действиям по тестированию на себе, в лабо- раторных условиях, применяемых инструмен- тов и технологий. Вместе с тем в большинстве случаев подход "ловля на живца" позволяет намного быстрее достичь желаемых результатов и на себе испытать все детали кибератаки. Если провести логическую грань где-то между двумя описанными выше принципами, то полу- ченное множество методов, организационных и технических инструментов получило название киберразведка (англ. Cyber Intelligence). Дефицит компетенций Направление киберразведки сравнительно новое для отечественного рынка услуг по защи- те информации и кибербезопасности. 8–10 лет назад единицы в России знали о нем и были готовы этим серьезно заниматься. К сожалению, даже сегодня немногие профильные компании могут похвастаться наличием специалистов, работающих в направлении киберразведки. Еще меньше могут сказать о том, что имеют реальный опыт или успешные проекты в этой области. Но это не значит, что киберразведка – это что-то технически сложное или требующее огромных ресурсных вложений. Забегая впе- ред, можно с уверенностью утверждать, что при наличии готового специалиста уровня сильного выпускника вуза по специальности, связанной с защитой информации, а также имея в наличии немного свободного от текущей работы време- ни и точно сформулировав задачу, внутренние компетенции по киберразведке в команде могут быть быстро накоплены и доведены до базового уровня без существенных материаль- ных затрат. Но нужно быть готовыми к тому, что молодые специалисты, которым поручено зани- маться киберразведкой, быстро потеряют инте- рес к другой, не менее важной для организа- ции, но менее перспективной с их точки зрения работе. Человеческий фактор и русский авось Согласно опубликованной в 2018 г. статистике, общие потери от деятельности киберпреступни- ков в мире составили более 1 трлн долларов (и это только те потери, о которых стало офици- ально известно). 94% всех кибератак достигают цели благодаря (а в некоторых формулировках – вопреки) человеческому фактору. То есть они рассчитаны таким образом, чтобы предугадать максималь- ное количество возможных реакций со стороны потенциальной жертвы и при любой из них достичь выгодного злоумышленникам резуль- тата. Это касается как атак с применением тех- нических средств (трояны, вредоносное про- граммное обеспечение, фишинг и др.), так и с применением иных методов и средств, таких как социальная инженерия и ее реализация в различных каналах получения информации. В 2019 г. только четверть всех атакованных зло- умышленниками компаний имели сформулиро- ванный, понятный и доведенный до всех заинте- ресованных лиц план реагирования на киберинци- денты. Все остальные компании продолжают счи- тать, что им "это не нужно", "они никому не инте- ресны", "им скрывать/терять нечего", "их и так защитят", и они смогли среагировать постфактум, спустя большой промежуток времени после успеш- но реализованной киберпреступниками атаки. В открытом доступе находятся уже более 2 тыс. записей с данными пла- тежных карт Сбербанка: l ФИО; l дата рождения держателя; l паспорт; l номер карты; l срок действия карты; l состояние карты по WAY4; l состояние договора по WAY4; l номер счета карты; l ОСБ; l филиал; l лимит; l адрес работы; l дата опердня; l место работы; l почтовый индекс (р); l регион (р); l район (р); l город (р); l населенный пункт (р); l улица (р); l дом (р); l строение (р); l корпус (р); ... На текущий момент мы обнаружили в совершенно свободном доступе (даже без пароля) 2 499 строк из утекшей базы. Мы, разумеется, не знаем точного количества утекших записей, но уже каждому понятно, что это не 200 карт, про которые официально заявлял Сбербанк и про которые раструбили продажные Telegram-каналы. Источник: Telegram (07.10.2019 г.), сти- листика автора сохранена октябрь – ноябрь 2019 www.secuteck.ru СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ Алексей Плешков Независимый эксперт по информационной безопасности Киберразведка в России и мире Цифры и факты В 2019 г. многие отечественные и иностранные организации по-новому взглянули на вопросы обеспечения кибербезопасности. В линейке первостепенных задач комплекс- ное противодействие высокотехнологическим атакам резко повысило свой приоритет и ворвалось в топ-5 наиболее критичных задач для современной цифровой компании или корпорации. В первую очередь это обусловлено тем, что 2/3 компаний в начале 2019 г. честно заявили о том, что их активы (процессы, системы, сервисы), работники, клиенты и/или родственники воочию столкнулись с кибератаками в течение 2018 г.

RkJQdWJsaXNoZXIy Mzk4NzYw