Невыдуманные истории. Как сотрудники нарушают информационную безопасность компаний. 21.by

Невыдуманные истории. Как сотрудники нарушают информационную безопасность компаний

29.05.2019 09:34 — Разное |  
Размер текста:
A
A
A

Источник материала:

Практически в любом бизнесе сегодня сотрудники используют для работы компьютеры или мобильные устройства. А где гаджеты с выходом в интернет, там и вирусы, и многочисленные мошенники. Между тем, ошибка одного сотрудника даже в секторе малого или среднего бизнеса может обходиться весьма недешево: средний ущерб от успешной атаки для компаний СМБ-сегмента составляет 69 тысяч долларов.

Мы попросили ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова рассказать несколько реальных историй происшествий, случившихся с компаниями на постсоветском пространстве, в устранении последствий которых он помогал. Во всех этих случаях роковую роль сыграл тот самый человеческий фактор: лень, легкомыслие и незнание возможных последствий.

История первая. Покупка компании с бонусным вирусом

Одна телеком-компания потеряла базы данных — информацию украли из корпоративных компьютеров. Выяснилось, что незадолго до происшествия эта крупная компания поглотила другую, не очень большую, в сети которой «жил» вирус. Началось объединение и интеграция инфраструктур. Вирус находился на изолированном компьютере и до поры до времени мешал только его работе.

Когда же злоумышленники увидели, что корпоративные сети объединились и у них появилась возможность с помощью давно внедрённого «зловреда» проникнуть на серверы, где хранятся конфиденциальные данные крупной компании, они не стали терять времени даром.

При этом утечка баз данных, содержащих различную информацию о клиентах, может обернуться очень негативными последствиями. Если речь идет, например, о банке, то один из самых распространенных способов мошенничества сегодня — это звонок от имени службы поддержки или безопасности реального банка с целью выманить у человека информацию, необходимую для получения доступа к его счетам в онлайн-банке. И чем больше у злоумышленника личной информации, тем более достоверным может выглядеть такой разговор. Остаток на счете клиента, последние покупки — такая информация может убедить, что речь идет о реальном звонке из банка.

История вторая. Где карта?

Из крупного банка украли миллионы долларов. Это произошло после того, как один из сотрудников открыл фишинговое письмо с вирусом, и злоумышленники получили через его компьютер доступ к финансовым потокам компании.

Всё это время сотрудники «Лаборатории Касперского» искали заражённый компьютер. Найти его было крайне трудно, так как администраторов, которые могли бы помочь, уволили незадолго до этого в процессе оптимизации, а карту сети (план со схемой взаимодействия сетевых устройств и их связи, в котором описаны наиболее значимые параметры и свойства) просто потеряли, посчитав эту информацию ненужной.

Зараженный компьютер в итоге все же нашли… в филиале компании в другом городе. Всё это время работа компании фактически была приостановлена, то есть убытки включают в себя не только то, что украдено, но и то, что могло быть заработано за этот период.

История третья. Дыра в стене

Из крупной финансовой организации попытались похитить внушительную сумму. Покушение стало возможным из-за системных администраторов, которые сидели в отдельном помещении за закрытой железной дверью и сделали себе отдельный выход в интернет, просверлив дыру в стене. На карте сети (тот самый план-схема) эта дыра, разумеется, отмечена не была.

Однажды сисадмины получили и открыли фишинговое письмо, подделанное под уведомление от международного провайдера о необходимости поменять настройки. Последовав инструкциям из письма, они тем самым открыли злоумышленникам доступ к конфиденциальным данным, позволяющим выводить деньги. Чтобы остановить этот процесс, сотрудникам «Лаборатории Касперского» нужно было найти доступ, не отмеченный на карте сети.

История четвертая. Заплати злоумышленнику и НЕ живи спокойно!

По-прежнему зарабатывают авторы шифровальщика WannaCry, о котором стало широко известно в 2017 году. Этот «зловред» заражал те устройства, которые не успели вовремя обновить — «заплатка» для решения проблемы появилась еще в марте того же года. Кроме того, что сотрудники не уделяют должного внимания обновлению устройств, они совершают еще одну ошибку — юзеры не верят экспертам, что данные не вернуть, и продолжают платить злоумышленникам в беспочвенной надежде вновь увидеть свои файлы.

Сегодня на балансе электронного кошелька злоумышленников находятся средства как минимум от 500 пользователей, которые заплатили выкуп в биткойнах. При этом потери компаний от эпидемии шифровальщика оцениваются по разным данным в сотник миллионов, а то и в миллиард долларов.

История пятая. Платежка!

Однажды сотрудник компании ждал срочную платежку из международного банка и, по стечению обстоятельств, получив именно в этот момент фишинговое письмо якобы ровно из этого банка, немедленно открыл его. Все привело к мгновенному заражению вирусом и шифрованию данных, в том числе ценных бухгалтерских документов. В этой истории, в отличие от многих подобных, все закончилось хорошо. Сотрудники «Лаборатории Касперского» сумели быстро подобрать ключ для расшифровки документов, а это скорее исключение, чем правило.

Чтобы такого не происходило, стоит уделять должное внимание вопросам повышения киберграмотности сотрудников и использовать для этого эффективные инструменты, такие как Kaspersky Automated Security Awareness Platform. Этот простой онлайн-инструмент поможет сотрудникам овладеть навыками кибербезопасности и сформировать полезные и устойчивые привычки.

История шестая. Комплексный обед с ограблением

Несколько лет назад к нам обратились с просьбой расследовать следующий инцидент. В одном ресторане в городе-миллионнике клиенты начали терять деньги с карт. Когда мы начали разбираться в причинах произошедшего, оказалось, что к Wi-Fi-сети кафе было подключено в том числе рабочее оборудование: компьютер с бухгалтерским ПО и полной инвентаризацией, а также кассовый аппарат, который принимал карты оплаты. Одновременно эта же сеть обеспечивала гостям доступ в интернет.

Кроме того, на рабочем компьютере в этом заведении среди прочего были совсем не рабочие данные: игры и фильмы. Обнаружилось, что компьютер стал источником заражения всей рабочей сети — именно на этом устройстве появился вредоносный файл. Далее произошло заражение кассового аппарата, принимающего карты с магнитной полосой.

Сотрудники изначально не соблюдали элементарные правила безопасности. Нужно было разделить сеть, чтобы не пускать посетителей кафе в рабочую ее часть, а также разграничить компьютеры на развлекательные и рабочие.

История седьмая. Защита, за которой никто не следил

Крупный розничный магазин создал эффективную систему информационной безопасности. Но все же однажды у клиентов стали пропадать деньги с карт. Когда к нам обратились за расследованием этого инцидента, мы обнаружили, что заражение началось с офисного компьютера секретаря. С этого устройства уже добрались до программы учета, а далее на кассовый аппарат. Злоумышленники выкладывали украденные данные банковских карт прямо в интернет через «туннель», который они специально для этого построили. Оказалось, что данные карт затем продавались на подпольных форумах.

Почему такая атака удалась, ведь защита была на высоком уровне? Дело в том, что за ней никто не следил. Так, например, даже сложные и устойчивые к взлому пароли, злоумышленники могут подобрать за несколько месяцев. Поэтому в данном случае нужен был Security operations center — центр безопасности, подразделение, занимающееся вопросами безопасности на организационном и техническом уровне.

— По нашим данным, примерно в половине компаний по всему миру считают наибольшей угрозой системе корпоративной безопасности самих сотрудников, — резюмирует Сергей Голованов. — Это неудивительно — их действия действительно могут скомпрометировать корпоративные данные: из-за невнимательности и низкой цифровой грамотности сотрудники переходят по фишинговым ссылкам, используют небезопасные корпоративные пароли, самостоятельно пытаются бороться с вирусами-шифровальщиками и так далее. Вот почему вопрос обучения сотрудников основам цифровой грамотности стоит так остро. При этом главная цель таких тренингов заключается не столько в том, чтобы просто повысить осведомленность сотрудников об онлайн-опасностях, сколько в том, чтобы развить у них навыки безопасного поведения и сформировать устойчивые привычки.

Важность обучения сотрудников финансовой грамотности постепенно понимают и в Беларуси. Так, одним из первых клиентов программы тренингов «Лаборатории Касперского» в Беларуси стал Банк Дабрабыт (ранее — Банк Москва-Минск).

— С усилением роли IT-решений в банковском деле возрастает и риск, связанный с проблемами в этой части, — утверждает пресс-секретарь банка Алексей Романчук. — Как зачастую бывает, слабым звеном оказывается конкретный сотрудник, который без злого умысла, а по незнанию позволяет вредоносному ПО проникнуть внутрь организации. И такой риск лучше всего предупредить, чем бороться с последствиями. Поэтому мы не стали «изобретать велосипед», а взяли лучшие наработки в части обучения сотрудников от признанного лидера. На протяжении всего 2019 года сотрудники банка будут проходить наглядные и удобные онлайн-курсы по информационной безопасности.

Партнер проекта:


Kaspersky Automated Security Awareness Platform — эффективный онлайн-инструмент, который учит сотрудников принимать безопасные решения в любой, даже неизвестной заранее, ситуации. Он лёгок в настройке и управлении, что также повышает удобство его использования и эффективность.

 
Теги: Минск
 
 
Чтобы разместить новость на сайте или в блоге скопируйте код:
На вашем ресурсе это будет выглядеть так
Рассказываем реальные истории воровства средств и личных данных клиентов у различных компаний. *Партнерский материал
 
 
 

РЕКЛАМА

Архив (Разное)

РЕКЛАМА


Яндекс.Метрика