Почему киберпреступники сосредоточены на атаках на предприятия? Ответ прост: предприятия предлагают более широкую поверхность для атак и больше денег, которые можно захватить.
В нашем все более взаимосвязанном мире, где предприятия в значительной мере полагаются на цифровую инфраструктуру, опасность хакерских атак велика. Последствия успешной кибератаки могут быть разрушительными, приводя к финансовым потерям, ущербу репутации и возможным правовым последствиям.
Как отмечено в отчете о ретроспективе программ-вымогателей от Malwarebytes Labs, атаки программ-вымогателей на предприятия выросли на 365 процентов с 2018 по 2019 год.
Они взламывают предприятия, устанавливая вредоносное программное обеспечение в их системах, в большинстве случаев взлом произошел из-за сотрудника, который не осознавал опасности, например, нажав на всплывающее окно или открыв фишинговое письмо. Некоторые из основных последствий взлома включают:
Финансовые потери
Инциденты взлома могут привести к значительным финансовым потерям для компаний. Начиная с затрат на расследование и устранение нарушения до возможных судебных процессов и штрафов со стороны регулирующих органов, финансовые последствия могут быть подавляющими. Кроме того, потеря доверия клиентов и последующее снижение бизнеса могут иметь длительные финансовые последствия.
Ущерб репутации
Хакерская атака может серьезно повредить репутации компании. Клиенты и заказчики теряют доверие к компаниям, которые не могут защитить их данные, что приводит к поврежденным отношениям и ослаблению доверия к бренду. Восстановление поврежденной репутации требует много времени и усилий и часто требует прозрачности, проактивного общения и улучшенных мер безопасности.
Правовые и регулирующие вопросы
В зависимости от характера нарушения и применимых законов о защите данных, компании могут столкнуться с правовыми последствиями. Требования о докладе о нарушении данных, возможные судебные иски от затронутых лиц и штрафы могут усилить негативные последствия хакерской атаки. Соблюдение соответствующих законов о защите данных имеет решающее значение для избежания правовых последствий.
Как хакеры применяют различные техники для нарушения безопасности.
Существует несколько методов, которые хакеры используют для получения доступа к системам и сетям. Вот некоторые из наиболее распространенных техник:
В нашем Telegram-канале PRVCY World мы регулярно публикуем новости о компаниях и правительствах, которые были взломаны. Почему?
Потому что, используя примеры из реальной жизни, вы можете понять последствия и особенности этой угрозы, а сегодня вы получите несколько #PRVCYСоветов, которые помогут вам в предотвращении.
Примеры самых дорогих восстановительных процессов для компаний:
1. Банковский троян Emotet вывел из строя критические системы в Пенсильвании (США) и потребовал помощи аварийной команды Microsoft для устранения ущерба, что обошлось в 1 миллион долларов.
2. Атака-вымогатель NotPetya в 2017 году затронула множество организаций по всему миру, с особыми последствиями в Европе. Особо пострадали украинские компании и государственные учреждения, но вредоносное ПО быстро распространилось по всему миру. Например, датская судоходная компания Maersk понесла потери около 300 миллионов долларов из-за атаки.
3. British Airways, известная британская авиакомпания, в 2018 году пережила крупную утечку данных. Хакеры атаковали веб-сайт и мобильное приложение компании, что привело к краже личных и финансовых данных около 500 000 клиентов. Нарушение конфиденциальности привело к наложению штрафа в размере 20 миллионов фунтов от ICO – самая высокая на тот момент санкция в рамках Общего регламента по защите данных (GDPR).
4. TalkTalk, крупная британская телекоммуникационная компания, в 2015 году пережила значительную утечку данных. Хакеры использовали уязвимости на их веб-сайте, чтобы получить несанкционированный доступ к данным клиентов, включая имена, адреса и финансовую информацию. Инцидент привел к значительным финансовым потерям, ущербу репутации и рекордному штрафу в размере 400 000 фунтов от Управления комиссара по информации (ICO). Это событие подчеркнуло необходимость надежной кибербезопасности, особенно для компаний, работающих с конфиденциальными данными.
5. Вымогатель-шифровальщик SamSam парализовал город Атланта, выводя из строя несколько важных городских служб, включая сбор налогов. В конечном счете, устранение атаки SamSam обошлось Атланте в 2,6 миллиона долларов.
И это только расходы на уборку. Расходы на утечку данных и возникающие при этом случаи кражи личных данных стремительно растут. Согласно отчету Ponemon Institute 2019 Cost of a Data Breach Report, эти расходы составляют в среднем 3,92 миллиона долларов.
Расходы на урегулирование инцидента с утечкой данных Equifax в 2017 году, начавшегося с простой и легко предотвратимой SQL-инъекции, по сообщениям, составляют около 650 миллионов долларов.
Большинство недавних атак на компании связано с TrickBot. Банковский троян Trickbot был впервые обнаружен в 2016 году и уже прошел несколько итераций, в то время как его авторы улучшили его обходные, распространительные и шифровальные возможности.
Учитывая огромные расходы, связанные с атакой вредоносного ПО, и текущий рост числа вымогателей и особенно банковских троянов, вот несколько #PRVCYСоветов, как защитить вашу компанию от вредоносного ПО.
#PRVCYСоветы
Меры по усилению кибербезопасности:
Внедрение надежных мер кибербезопасности – это первая линия обороны от хакерских атак. Это включает регулярное обновление программного обеспечения, использование надежных паролей и шифрования, а также внедрение межсетевых экранов и антивирусного ПО. Инвестирование в комплексное кибербезопасное решение, адаптированное к потребностям вашей компании, является критически важным.
Реализуйте сегментацию сети. Разделяя ваши данные на более мелкие подсети, вы уменьшаете площадь атаки – более мелкие цели труднее поразить. Это может помочь ограничить атаку на несколько конечных точек, а не затрагивать всю инфраструктуру.
Применяйте принцип наименьших привилегий (PoLP). Вкратце, предоставляйте пользователям только те права доступа, которые необходимы им для работы, и не более. Это также помогает ограничить ущерб в случае нарушения безопасности или атак вымогателей.
Сохраняйте резервные копии всех ваших данных. Это относится ко всем конечным устройствам в вашей сети, а также к сетевым общим ресурсам. По мере того как ваши данные архивируются, вы можете в любой момент удалить зараженную систему и восстановить её из резервной копии.
Обучение сотрудников:
Одним из слабейших звеньев в цепи кибербезопасности являются человеческие ошибки. Сотрудников необходимо информировать о лучших практиках, таких как распознавание фишинговых писем, использование безопасных Wi-Fi сетей и избегание подозрительных загрузок или сайтов. Регулярное обучение и кампании по повышению осведомленности могут значительно снизить риск успешных попыток взлома.
Объясните конечным пользователям, как распознавать малспам. Пользователи должны быть осторожны с нежелательными письмами и вложениями от неизвестных отправителей. Работая с вложениями, ваши пользователи не должны запускать исполняемые файлы и включать макросы в Office-файлах. В случае сомнений уточняйте. Научите своих пользователей спрашивать, если сомнительные письма поступают от доверенного источника. Достаточно короткого звонка или письма, чтобы избежать вредоносных программ.
Объясните своему персоналу, как создавать надежные пароли. Если вы уже этим занимаетесь, введите форму многофакторной аутентификации — как минимум два фактора.
Регулярные обновления программного обеспечения:
Хакеры часто используют уязвимости в устаревшем программном обеспечении для несанкционированного доступа. Убедившись, что вся программная среда, включая операционные системы и приложения, регулярно обновляется последними патчами безопасности, вы можете закрыть потенциальные пробелы и укрепить защиту вашей компании.
Патчьте и обновляйте свое программное обеспечение. Microsoft выпускает обновления безопасности второго вторника каждого месяца, и многие другие производители ПО следуют этому примеру. Ускорьте процесс патчирования, позволяя центробежному агенту запускать обновления на каждом конечном устройстве, а не полагаясь на конечных пользователей.
Удаляйте ненужное программное обеспечение. Иногда трудно избавиться от старого программного обеспечения, срок которого истек — особенно в крупных компаниях, где цикл закупок медлителен, как ленивец, но устаревшее ПО — это наихудший сценарий для любого сетевого или системного администратора. Киберпреступники активно ищут системы, где работает устаревшее и в целом негодное ПО, так что замените его как можно скорее.
Чтобы предотвратить атаки хакеров на вашу компанию, вы должны защищать не только конфиденциальные данные, но также финансовое состояние и репутацию вашей компании. Внедряя жесткие меры кибербезопасности, обучая своих сотрудников и оставаясь в курсе обновлений ПО, вы можете значительно снизить риск стать жертвой хакеров.
Примеры из реальной жизни, предоставленные здесь, служат отрезвляющими примерами, напоминающими, что последствия хакерской атаки могут быть обширными и разрушительными.