Кибератаки, от которых нужно защищать сеть компании

В арсенале злоумышленников есть множество способов завладеть конфиденциальными данными, проникнуть в сеть компании и что-нибудь в ней поломать. Хакеры могут подходить к системе с разных сторон: посылать письма с расчетом на то, что жертва их откроет, или пытаться взломать защиту самостоятельно. Тем не менее, для понимания того, как защищаться, нужно представлять, как злоумышленники могут действовать. Данная статья Аналитического отдела компании Falcongaze про это.

  1. Фишинговые атаки

Фишинговая атака – это метод социальной инженерии. Особенность таких атак заключается в том, что хакеры делают ставку на психологию человека. Люди не всегда строго следуют инструкциям, не всегда успевают подумать, прежде чем ввести данные на сайте или сообщить их «доверенному» лицу.

Цель фишинговой атаки – украсть пользовательские данные. Например, номер банковского счета или платежной карты.

Хакер втирается в доверие к жертве, тем самым заставляя ее открыть сообщение и нажать на вредоносную ссылку. Дальше может происходить разное: нужно будет ввести свои учетные данные, либо в систему пользователя начнет загружаться малварь. Зависит от цели злоумышленника и от типа данных, которые ему нужны.

Организация, которая подверглась фишинговой атаке, скорее всего, понесет финансовые потери. Она также рискует репутацией и доверием клиентов.

  1. Атаки с использованием малвари

Малварь – это вредоносный код, который исполняется в системе пользователя. Он часто нацелен на то, чтобы скомпрометировать систему без ведома владельца. Малварь может распространяться по сети, менять настройки, причинять ущерб, при этом оставаться незамеченной.

Самые распространенные виды малвари:

  • Программа-вымогатель блокирует пользователю доступ к информации, угрожая ее удалить или выложить в открытый доступ, если не будет внесена определенная сумма.
  • «Троянский конь» выдает себя за обычную программу. Такая малварь еще может прятаться за ссылками в сообщениях или веб-страницах, написанных на JavaScript.
  • Бэкдор дает злоумышленникам удаленный контроль над системой пользователя.
  • Шпионское ПО тайно считывает активность пользователя и собирает данные о нем.

При столкновении с малварью компания может потерять деньги и данные. Весь бизнес может пострадать, если не принять меры для защиты от такого типа атак.

  1. Сетевые атаки

Сетевая атака – это атака с использованием веб-приложений, которые работают с сервера. Пользователь подключается к ним через веб-браузер и интернет-соединение. Самые распространенные атаки в сети:

  • SQL Injection, или SQLI. В ходе этой атаки вредоносный код используется, чтобы управлять базами данных бэкенда. Хакеры пытаются получить доступ к информации, которой владелец не собирался делиться (например, детали платежных карт, телефонные номера, адреса и т.д.).
  • Межсайтовый скриптинг (XSS) заключается в том, что хакер внедряет вредоносный код на страницу сайта. Он начнет исполняться, когда пользователь откроет эту веб-страницу. Эта атака часто используется для кражи файлов cookie и учетных данных, перенаправления жертвы на вредоносные сайты, получения контроля над браузером пользователя и т.д.
  • Атака Man-in-the-Middle («человек по середине») позволяет злоумышленнику «подслушивать» разговор двух сторон. Такое чаще происходит на сайтах, которые не зашифровали свои данные протоколом https.
  • Brute-Force атака подразумевает подбор учетных данных. Другими словами, это попытка «угадать» логин и пароль пользователя и войти в его аккаунт или компьютер. Но правильно подобрать одновременно и пароль, и логин трудно. Поэтому хакеры часто собирают информацию о своих жертвах в интернете, либо используют «утекшие» базы данных. Также они могут использовать словари для подбора, например, пароля, если логин им известен.
  • DDoS-атака, или атака типа «отказ в обслуживании». В этом случае злоумышленник отправляет на сервер такое количество запросов, которое он не выдерживает. Это и вызывает отказ в обслуживании – сервер просто перестает работать. А если и работает, то очень медленно. Киберпреступник может потребовать оплату в обмен на остановку атаки.

 

  1. Инсайдерские атаки

При таком типе атак угроза исходит изнутри компании. Злоумышленник является сотрудником организации, уже находится внутри сети и имеет доступ к конфиденциальным данным.  Но нельзя сбрасывать со счетов бизнес-консультантов, партнеров и бывших сотрудников – всех, кто авторизирован в системе. У них есть все шансы получить доступ к секретной информации и украсть ее.

Важно учитывать, что такие угрозы не всегда являются намеренными. Сотрудника могли скомпрометировать в ходе фишинговой атаки. Также атака может произойти по неосторожности. Например, сотрудник забыл заблокировать компьютер или как-то еще выдал важную информацию не тем, кому нужно.

Тем не менее, во всех описанных случаях компания чем-то рискует. Будь то деньги, данные или репутация. Поэтому важно понимать, как можно минимизировать риск столкновения со злоумышленниками и их методами. О том, как это сделать, мы будем говорить позже. 

DLP система SecureTower обеспечит информационную безопасность вашей компании:

  • Контроль эффективности и лояльности персонала
  • Контроль компьютеров сотрудников
  • Защита от утечек информации
  • Резервная копия всех коммуникаций
  • Всё это в одной системе, внедрение которой занимает пару часов и не требует закупки дорогостоящего оборудования