Баннер мобильный (1) Пройти тест

Как хакеры атакуют госструктуры

И как государственные компании могут защититься от злоумышленников

Кейс

2 марта 2024

Поделиться

Скопировано
Как хакеры атакуют госструктуры

Содержание

    Несоблюдение кибергигиены опасно даже для обычных пользователей, а в случае с большими компаниями и госструктурами все еще сложнее. Рассказываем, какие атаки уже случались с государственными сервисами и как это может повлиять на людей.

    Что происходит в мире глобальной киберпреступности

    По данным от специалистов Check Point — крупной международной компании в области IT-безопасности — в 2022 году киберпространство стало на 38% уязвимее. На столько увеличилось количество глобальных атак по сравнению с 2021 годом. Больше других от хакерских визитов пострадали секторы образования и научных исследований. 

    Преступным трендом стал хактивизм — организация масштабных кибератак в политических и социальных целях. Например, целью преступников может быть шпионаж для получения стратегически ценной информации или пропаганда. На 48% выросло количество покушений на облачные сервисы. Есть и еще одна тревожная цифра — на 74% увеличилось число атак на организации здравоохранения. 

    Как атаки на госструктуры влияют на жизнь людей

    Все, кто думают, что атаки на госструктуры не касаются простых людей, сильно ошибаются. Не отходя от темы здравоохранения: в 2020 году зарегистрировали случай смерти из-за кибератаки. Пожилая женщина в Дюссельдорфе не успела доехать до больницы: ближайшая была атакована хакерами и не могла принимать пациентов скорой из-за блокировки сервисов. 

    Под угрозой не только информация и деньги. The New York Times

    Менее трагично, но не менее серьезно ситуация сложилась в 2021 году в Ньюфаундленде, где в результате атаки тоже пришлось отложить некоторые плановые процедуры и операции. Хакеры-вымогатели похитили данные пациентов и врачей трех больниц провинции. И дело не только в телефонных и паспортных номерах: под атаку попала и конфиденциальная информация о здоровье пациентов. Для одних это легкий психологический дискомфорт, для других — значимые репутационные риски.

    Обычно утечки данных ведут к назойливым рекламным звонкам. Но есть и более страшные сценарии. С помощью персональных данных мошенники берут кредиты на имена жертв, шантажируют и вымогают деньги у доверчивых граждан, вешают долги на юридических лиц и создают подменных личностей для незаконных операций.

    Атаки на электростанции могут погрузить в темноту небольшие города и села, а в начале 2022 американский хакер взял на себя ответственность за интернет-блэкаут целой страны. Речь о Северной Корее, где доступ к Сети есть у ограниченного числа людей, так что сильно на населении это не сказалось. Но в масштабе других государств прецедент мог бы стать катастрофой.

    Атаки на федеральные каналы, банки, министерства, социальные службы тоже дотягиваются до простых людей. Например, можно лишиться доступа к своим денежным средствам или  время на оформление льгот и важных документов. Например, в хакерской суматохе могут «потеряться» цифровые заявления на загранпаспорта или квитанции на оплату пошлин. В итоге — срывы поездок, траты нервов и неприятно больших сумм. 

    От каких атак в основном страдают госструктуры

    DDoS — атаки этого типа выводят из строя сайты и сервисы, имитируя большой пользовательский поток. То есть «обваливают» объекты нападения под лавинами ложных запросов. В итоге реальные пользователи зайти на сайт или воспользоваться сервисом не могут.

    APT-атаки — сложная целевая операция, в ходе которой преступники проникают в корпоративные сети жертвы для кибершпионажа и хищения данных. Такие проникновения долго планируются, иногда занимают несколько месяцев. Для проведения APT-атаки используют вредоносные вирусы, уязвимости систем и социальную инженерию. Это способ «взлома» с помощью игры на доверчивости и психологии людей — привет волку из сказки про козлят. Например, так можно договориться с охранниками на пропускных пунктах и попросить людей отдать пароли по телефону. Преступников после APT-атак сложно отследить, а еще они оставляют за собой «бэкдоры» — «двери» для быстрого повторного взлома. 

    Вымогатели — программы, которые шифруют данные на серверах жертвы. Мошенники требуют выкуп в обмен на ключи-дешифровщики. 

    Фишинг — киберпреступная «рыбалка». Наживкой становятся фальшивые официальные письма или реплики сайтов, а уловом — пароли, логины и номера банковских карт конечных пользователей.

    Чем защититься

    Главная защита в случае с киберпреступлениями — профилактика. Компании должны проводить сотрудникам инструктаж по информационной безопасности, рассказывать о рисках и сценариях фишинговых угроз. Это позволит снизить риски применения социальной инженерии и телефонного мошенничества.

    Другой метод профилактики — работа с «белыми» (этичными) хакерами. Эти специалисты кибербезопасности проводят полноценные тренировочные атаки на компании и крупные предприятия, чтобы выявить уязвимости и устранить их до столкновения с реальной угрозой. 

    Кибератаки совершенствуются каждый день: новые угрозы, сценарии, вирусы. Поэтому важный компонент защиты — такое же совершенствование на «светлой стороне». Свежий взгляд и непрерывный поиск уязвимостей могут существенно усилить оборону IT-структур. На этот тезис сделали упор в Московском Экспортном Центре.

    Совместно с МЭЦ мы провели хакатон для студентов курса «”Белый” хакер». Выбрали формат CTF (capture the flag, «захват флага») — командные соревнования по кибербезопасности. Участники выполняли набор заданий и получали «флаги» — ответы в виде символов или зашифрованной фразы. 

    Студентам открыли доступ к специально созданной веб-платформе и предложили найти уязвимости — провести аудит по кибербезопасности. Для учеников — это возможность показать свои навыки на реальной задаче. А для организаторов — приметить потенциальных сотрудников. 

    «Мы ищем в компанию специалиста по информационной безопасности и решили воспользоваться опытом SkillFactory. Мы выбрали задачи, максимально близкие к тому, что предстоит делать специалисту по информационной безопасности в нашей компании. Участники хакатона отлично справились с ними. Активные и успешные участники хакатона уже проходят собеседования в отдел информационной безопасности МЭЦ и готовятся внести свой вклад в защиту киберпространства»,  рассказали в Московском Экспортном Центре.  

    Кейс

    Поделиться

    Скопировано
    0 комментариев
    Комментарии