Кібератаки, від яких потрібно захищати мережу компанії

В арсеналі зловмисників є безліч способів заволодіти конфіденційними даними, проникнути в мережу компанії і що-небудь в ній поламати. Хакери можуть підходити до системи з різних сторін: надсилати листи з розрахунком на те, що жертва їх відкриє, або намагатися зламати захист самостійно. Проте, для розуміння того, як захищатися, потрібно представляти, як зловмисники можуть діяти. Дана стаття Аналітичного відділу компанії Falcongaze про це.

  1. Фішингові атаки

Фішингова атака - це метод соціальної інженерії. Особливість таких атак полягає в тому, що хакери роблять ставку на психологію людини. Люди не завжди строго дотримуються інструкцій, не завжди встигають подумати, перш ніж ввести дані на сайті або повідомити їх «довіреній» особі.

Мета фішинговою атаки - вкрасти призначені для користувача дані. Наприклад, номер банківського рахунку або платіжної картки.

Хакер втирається в довіру до жертви, тим самим змушуючи її відкрити повідомлення і натиснути на шкідливе посилання. Далі може відбуватися різне: потрібно буде ввести свої облікові дані, або в систему користувача завантажується малваре. Залежить від мети зловмисника і від типу даних, які йому потрібні.

Організація, яка піддалася фішинговою атаці, швидше за все, зазнає фінансових втрат. Вона також ризикує репутацією і довірою клієнтів.

  1. Атаки з використанням малварі

Малваре - це шкідливий код, який виконується в системі користувача. Він часто націлений на те, щоб скомпрометувати систему без відома власника. Малваре може поширюватися по мережі, змінювати налаштування, заподіювати шкоду, при цьому залишатися непоміченою.

Найпоширеніші види малварі:

  • Програма-вимагач блокує користувачеві доступ до інформації, погрожуючи її видалити або викласти у відкритий доступ, якщо не буде внесена певна сума.
  • «Троянський кінь» видає себе за звичайну програму. Така малваре ще може ховатися за посиланнями в повідомленнях або веб-сторінках, написаних на JavaScript.
  • Бекдор дає зловмисникам віддалений контроль над системою користувача.
  • Шпигунське ПЗ таємно зчитує активність користувача і збирає дані про нього.

При зіткненні з малваре компанія може втратити гроші і дані. Весь бізнес може постраждати, якщо не вжити заходів для захисту від такого типу атак.

  1. Мережеві атаки

Мережева атака - це атака з використанням веб-додатків, які працюють з сервера. Користувач підключається до них через веб-браузер і інтернет-з'єднання. Найпоширеніші атаки в мережі:

  • SQL Injection, або SQLI. В ході цієї атаки шкідливий код використовується, щоб управляти базами даних бекенд. Хакери намагаються отримати доступ до інформації, якою власник не збирався ділитися (наприклад, деталі платіжних карт, телефонні номери, адреси і т.д.).
  • Міжсайтовий скриптинг (XSS) полягає в тому, що хакер впроваджує шкідливий код на сторінку сайту. Він почне виконуватися, коли користувач відкриє цю веб-сторінку. Ця атака часто використовується для крадіжки файлів cookie та облікових даних, перенаправлення жертви на шкідливі сайти, отримання контролю над браузером користувача і т.д.
  • Атака Man-in-the-Middle («юдина посередині») дозволяє зловмисникові «підслуховувати» розмова двох сторін. Таке частіше відбувається на сайтах, що не зашифрували свої дані протоколом https.
  • Brute-Force атака має на увазі підбір облікових даних. Іншими словами, це спроба «вгадати» логін і пароль користувача і увійти в його аккаунт або комп'ютер. Але правильно підібрати одночасно і пароль, і логін важко. Тому хакери часто збирають інформацію про своїх жертв в інтернеті, або використовують «витекли» бази даних. Також вони можуть використовувати словники для підбору, наприклад, пароля, якщо логін їм відомий.
  • DDoS-атака, або атака типу «відмова в обслуговуванні». В цьому випадку зловмисник відправляє на сервер таку кількість запитів, яке він не витримує. Це і викликає відмова в обслуговуванні - сервер просто перестає працювати. А якщо і працює, то дуже повільно. Кіберзлочинець може зажадати оплату в обмін на зупинку атаки.

 

  1. Інсайдерські атаки

При такому типі атак загроза виходить зсередини компанії. Зловмисник є співробітником організації, вже знаходиться всередині мережі та має доступ до конфіденційних даних. Але не можна скидати з рахунків бізнес-консультантів, партнерів і колишніх співробітників - усіх, хто авторизовані в системі. У них є всі шанси отримати доступ до секретної інформації та вкрасти її.

Важливо враховувати, що такі загрози не завжди є навмисними. Співробітника могли скомпрометувати в ході фішинговою атаки. Також атака може відбутися через необережність. Наприклад, співробітник забув заблокувати комп'ютер або якось ще видав важливу інформацію не тим, кому потрібно.

Проте, у всіх описаних випадках компанія чимось ризикує. Будь то гроші, дані або репутація. Тому важливо розуміти, як можна мінімізувати ризик зіткнення зі зловмисниками і їх методами. Про те, як це зробити, ми будемо говорити пізніше. 

DLP-система SecureTower

  • Захист від витоку даних
  • Контроль ефективності та лояльності співробітників
  • Виявлення потенційно небезпечних співробітників (аналіз ризиків)
  • Ведення архіву бізнес-комунікації