Реальные истории о нарушении информационной безопасности

Дорогие друзья!

Мы больше не можем стоять в стороне и смотреть как сотрудники многих компаний (в этом списке может оказаться и Ваш бизнес) нарушают информационную безопасность, позволяя вредоносному ПО проникнуть внутрь организации. Поэтому хотим поделиться с Вами статьей с реальными историями о невнимательности и низкой цифровой грамотности сотрудников, которые привели утечке данных и финансовым потерям.

Практически в любом бизнесе сегодня сотрудники используют для работы компьютеры или мобильные устройства. А где гаджеты с выходом в интернет, там и вирусы, и многочисленные мошенники. Между тем, ошибка одного сотрудника даже в секторе малого или среднего бизнеса может обходиться весьма недешево: средний ущерб от успешной атаки для компаний СМБ-сегмента составляет 69 тысяч долларов.

Мы попросили ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова рассказать несколько реальных историй происшествий, случившихся с компаниями на постсоветском пространстве, в устранении последствий которых он помогал. Во всех этих случаях роковую роль сыграл тот самый человеческий фактор: лень, легкомыслие и незнание возможных последствий.


История первая. Покупка компании с бонусным вирусом

Одна телеком-компания потеряла базы данных — информацию украли из корпоративных компьютеров. Выяснилось, что незадолго до происшествия эта крупная компания поглотила другую, не очень большую, в сети которой «жил» вирус. Началось объединение и интеграция инфраструктур. Вирус находился на изолированном компьютере и до поры до времени мешал только его работе.

Когда же злоумышленники увидели, что корпоративные сети объединились и у них появилась возможность с помощью давно внедренного «зловреда» проникнуть на серверы, где хранятся конфиденциальные данные крупной компании, они не стали терять времени даром.

При этом утечка баз данных, содержащих различную информацию о клиентах, может обернуться очень негативными последствиями. Если речь идет, например, о банке, то один из самых распространенных способов мошенничества сегодня — это звонок от имени службы поддержки или безопасности реального банка с целью выманить у человека информацию, необходимую для получения доступа к его счетам в онлайн-банке. И чем больше у злоумышленника личной информации, тем более достоверным может выглядеть такой разговор. Остаток на счете клиента, последние покупки — такая информация может убедить, что речь идет о реальном звонке из банка.


История вторая. Где карта?

Из крупного банка украли миллионы долларов. Это произошло после того, как один из сотрудников открыл фишинговое письмо с вирусом, и злоумышленники получили через его компьютер доступ к финансовым потокам компании.

Все это время сотрудники «Лаборатории Касперского» искали зараженный компьютер. Найти его было крайне трудно, так как администраторов, которые могли бы помочь, уволили незадолго до этого в процессе оптимизации, а карту сети (план со схемой взаимодействия сетевых устройств и их связи, в котором описаны наиболее значимые параметры и свойства) просто потеряли, посчитав эту информацию ненужной.

Зараженный компьютер в итоге все же нашли… в филиале компании в другом городе. Все это время работа компании фактически была приостановлена, то есть убытки включают в себя не только то, что украдено, но и то, что могло быть заработано за этот период.


История третья. Дыра в стене

Из крупной финансовой организации попытались похитить внушительную сумму. Покушение стало возможным из-за системных администраторов, которые сидели в отдельном помещении за закрытой железной дверью и сделали себе отдельный выход в интернет, просверлив дыру в стене. На карте сети (тот самый план-схема) эта дыра, разумеется, отмечена не была.

Однажды сисадмины получили и открыли фишинговое письмо, подделанное под уведомление от международного провайдера о необходимости поменять настройки. Последовав инструкциям из письма, они тем самым открыли злоумышленникам доступ к конфиденциальным данным, позволяющим выводить деньги. Чтобы остановить этот процесс, сотрудникам «Лаборатории Касперского» нужно было найти доступ, не отмеченный на карте сети.


История четвертая. Заплати злоумышленнику и НЕ живи спокойно!

По-прежнему зарабатывают авторы шифровальщика WannaCry, о котором стало широко известно в 2017 году. Этот «зловред» заражал те устройства, которые не успели вовремя обновить — «заплатка» для решения проблемы появилась еще в марте того же года. Кроме того, что сотрудники не уделяют должного внимания обновлению устройств, они совершают еще одну ошибку — юзеры не верят экспертам, что данные не вернуть, и продолжают платить злоумышленникам в беспочвенной надежде вновь увидеть свои файлы.

Сегодня на балансе электронного кошелька злоумышленников находятся средства как минимум от 500 пользователей, которые заплатили выкуп в биткоинах. При этом потери компаний от эпидемии шифровальщика оцениваются, по разным данным, в сотни миллионов, а то и в миллиард долларов.


История пятая. Платежка!

Однажды сотрудник компании ждал срочную платежку из международного банка и, по стечению обстоятельств, получив именно в этот момент фишинговое письмо якобы именно из этого банка, немедленно открыл его. Все привело к мгновенному заражению вирусом и шифрованию данных, в том числе ценных бухгалтерских документов. В этой истории, в отличие от многих подобных, все закончилось хорошо. Сотрудники «Лаборатории Касперского» сумели быстро подобрать ключ для расшифровки документов, а это скорее исключение, чем правило.

Чтобы такого не происходило, стоит уделять должное внимание вопросам повышения киберграмотности сотрудников и использовать для этого эффективные инструменты, такие как Kaspersky Automated Security Awareness Platform. Этот эффективный онлайн-инструмент, который учит сотрудников принимать безопасные решения в любой, даже неизвестной заранее ситуации. Он легок в настройке и управлении, что также повышает удобство его использования и эффективность.


История шестая. Комплексный обед с ограблением

Несколько лет назад к нам обратились с просьбой расследовать следующий инцидент. В одном ресторане в городе-миллионнике клиенты начали терять деньги с карт. Когда мы начали разбираться в причинах произошедшего, оказалось, что к Wi-Fi-сети кафе было подключено в том числе рабочее оборудование: компьютер с бухгалтерским ПО и полной инвентаризацией, а также кассовый аппарат, который принимал карты оплаты. Одновременно эта же сеть обеспечивала гостям доступ в интернет.

Кроме того, на рабочем компьютере в этом заведении среди прочего были совсем не рабочие данные: игры и фильмы. Обнаружилось, что компьютер стал источником заражения всей рабочей сети — именно на этом устройстве появился вредоносный файл. Далее произошло заражение кассового аппарата, принимающего карты с магнитной полосой.

Сотрудники изначально не соблюдали элементарные правила безопасности. Нужно было разделить сеть, чтобы не пускать посетителей кафе в рабочую ее часть, а также разграничить компьютеры на развлекательные и рабочие.


История седьмая. Защита, за которой никто не следил

Крупный розничный магазин создал эффективную систему информационной безопасности. Но все же однажды у клиентов стали пропадать деньги с карт. Когда к нам обратились за расследованием этого инцидента, мы обнаружили, что заражение началось с офисного компьютера секретаря. С этого устройства уже добрались до программы учета, а далее на кассовый аппарат. Злоумышленники выкладывали украденные данные банковских карт прямо в интернет через «туннель», который они специально для этого построили. Оказалось, что данные карт затем продавались на подпольных форумах.

Почему такая атака удалась, ведь защита была на высоком уровне? Дело в том, что за ней никто не следил. Так, например, даже сложные и устойчивые к взлому пароли злоумышленники могут подобрать за несколько месяцев. Поэтому в данном случае нужен был Security operations center — центр безопасности, подразделение, занимающееся вопросами безопасности на организационном и техническом уровне.


— По нашим данным, примерно в половине компаний по всему миру считают наибольшей угрозой системе корпоративной безопасности самих сотрудников, — резюмирует Сергей Голованов. — Это неудивительно — их действия действительно могут скомпрометировать корпоративные данные: из-за невнимательности и низкой цифровой грамотности сотрудники переходят по фишинговым ссылкам, используют небезопасные корпоративные пароли, самостоятельно пытаются бороться с вирусами-шифровальщиками и так далее. Вот почему вопрос обучения сотрудников основам цифровой грамотности стоит так остро. При этом главная цель таких тренингов заключается не столько в том, чтобы просто повысить осведомленность сотрудников об онлайн-опасностях, сколько в том, чтобы развить у них навыки безопасного поведения и сформировать устойчивые привычки.

Источник:  https://42.tut.by/639238

Важность обучения сотрудников цифровой грамотности постепенно (но, к сожалению, все еще очень медленно) понимают и в Беларуси.

Так, одним из первых наших клиентов, который осознал необходимость повышения осведомленности сотрудников о киберугрозах, стал Банк Дабрабыт (ранее — Банк Москва-Минск).

Было принято решение провести пилотный проект с целью ознакомления с возможностями и функционалом программы тренингов «Лаборатории Касперского». Что в последствии привело к покупке данного решения.

— С усилением роли IT-решений в банковском деле возрастает и риск, связанный с проблемами в этой части, — утверждает пресс-секретарь банка Алексей Романчук. — Как зачастую бывает, слабым звеном оказывается конкретный сотрудник, который без злого умысла, по незнанию, позволяет вредоносному ПО проникнуть внутрь организации. И такой риск лучше всего предупредить, чем бороться с последствиями. Поэтому мы не стали «изобретать велосипед», а взяли лучшие наработки в части обучения сотрудников от признанного лидера. На протяжении всего 2019 года сотрудники банка будут проходить наглядные и удобные онлайн-курсы по информационной безопасности.

Клиенты и безопасность вашего бизнеса для нас — главный приоритет!

Обращайтесь, наши специалисты помогут вам в выборе подходящего для вас решения по информационной безопасности.

+375 (17 / 29 / 33) 360 23 43