Обычно небольшие компании могут себе позволить только стандартные средства защиты — антивирус и файрвол. Им не по карману дорогостоящие специализированные решения для выявления хакерских атак. По этой же причине малый и средний бизнес не имеет в штате квалифицированных и, соответственно, высокооплачиваемых специалистов по информационной безопасности: в Москве зарплата такого специалиста — от 75 тысяч рублей.
Но ведь самое обычное на вид электронное письмо может привести к потерям — финансовым, репутации или даже бизнеса в целом. Вот, например, кейс из нашей практики. Злоумышленники узнали в соцсетях имя системного администратора компании и адрес его электронной почты. Имя и контакты главного бухгалтера нашлись на корпоративном сайте. Выдавая себя за сисадмина, хакеры отправили главбуху по электронной почте письмо с вложением, которое выглядит как pdf-файл, но содержит в себе вредоносный код. Бухгалтер без всяких сомнений открыл вложение в Adobe Acrobat. Через уязвимость в этой программе хакеры получили возможность удаленного управления компьютером и стали шпионить за пользователем. При этом антивирус «молчал», так как злоумышленники создавали вредоносный файл с учетом его наличия в ПК.
Все необходимое для организации хакерской атаки сегодня можно купить в интернете (и цены на такие инструменты снижаются). Речь идет не только о программах-вирусах. Можно купить информацию об уязвимостях в ПО, доступ к взломанной информационной системе или даже получить контроль над уже занесенным в компанию «жучком». Нескольких тысяч долларов хватит, чтобы взломать защиту и закрепиться в сети практически любой небольшой компании, в которой используется антивирус и файрвол. Свои затраты на организацию атаки хакеры соизмеряют с возможной выгодой. Если они видят, что смогут «добыть» $100, а одна попытка взломать защиту обходится в $10, то можно уверенно сказать: после нескольких неуспешных попыток атака закончится.
Никакой автоматической защиты от хакеров сегодня не существует. Свои атаки они совершают в полуавтоматическом или полностью ручном режиме и адаптируют инструменты взлома к той защите, которую использует жертва. Проникнув в компьютер, они либо зашифруют все данные и потребуют деньги за расшифровку, либо будут следить за действиями пользователя, чтобы узнать, что у компании есть ценного, с какими крупными организациями она работает и как устроены ее финансовые потоки.
Для атаки хакер может воспользоваться уязвимостью в программном обеспечении. Уязвимость — это что-то типа «дыры» в софте, через которую можно проникнуть в компьютер. Такие «дыры» выявляются очень часто и, как правило, некоторое время спустя разработчики софта их «заштопывают» — выпускают обновление, которое содержит «заплатку» или патч. Например, в середине апреля хакерская группа The Shadow Brokers выложила описание 23 ранее неизвестных уязвимостей Windows, но незадолго до этого Microsoft успела устранить их свежим обновлением.
Если вы не обновляете ОС и программы, то любой такой незакрытой «дырой» могут воспользоваться хакеры (им, конечно же, доступна информация обо всех известных уязвимостях). Поэтому обновлять свое ПО следует как можно быстрее.
В современных браузерах процессы, которым нужно напрямую «общаться» с ОС (файловой системой компьютера, реестром, служебными программами), отделены от тех процессов, которым такое взаимодействие не требуется. Эта технология называется Sandbox («Песочница»), потому что наиболее запутанный и зачастую «дырявый» программный код выполняется в ограниченной среде — как бы в «песочнице». Даже если код, читающий интернет-страницу, содержит ошибки, процесс не может получить доступ к функциям ОС — например, сохранить исполняемый файл или запустить его. Чтобы выйти из «песочницы», хакерам требуется уже не одна, а несколько уязвимостей. Все это приводит к увеличению стоимости атаки через браузеры.
В отличие от 32-битных версий, 64-битные программы более современны и содержат в себе некоторые защитные технологии. Например, в них гораздо эффективнее используется «рандомизация размещения адресного пространства» (address space layout randomization). С помощью этой технологии системный код размещается по неизвестным для хакеров адресам.
Если работать на компьютере с обычными пользовательскими правами (а не правами администратора), у хакеров будет меньше возможностей серьезно повлиять на работу ОС. Они лишатся возможности украсть пароли других пользователей, что усложнит распространение вредоносного кода по сети.
Очень много интернет-ресурсов заточены под то, чтобы заражать компьютеры. Рядовому пользователю крайне сложно определить, внесены ли какие-либо изменения в скачанное им ПО. А кейген для использования программы без лицензии вполне может содержать в себе вредоносный код.
Есть технические средства (относительно недорогие), позволяющие запретить скачивание программ из непроверенных источников. Но на практике ими пользуются немногие — ограничения неудобны для сотрудников, и они всячески стараются обойти запрет (например, устанавливают специальные расширения для браузеров). А контролировать подчиненных очень трудоемко.
В зоне риска — любые электронные послания, которые интуитивно вызывают вопросы. Например, это могут быть письма с вложениями, предложениями залогиниться, что-то подтвердить, скачать и совершить иные действия. Если пользователя просят что-то сделать, скорее всего, это фишинг. Даже если послание выглядит как письмо от человека из его адресной книги или от знакомого сервиса. В этой ситуации можно попробовать зайти на сервис самостоятельно, вбив в адресную строку браузера адрес, и посмотреть, что происходит. Главное — не переходить по ссылкам из письма, если вы на 100% не уверены, что его послал заявленный отправитель.
Операционная система Windows и офисные программы постоянно предупреждает об опасности подозрительных вложений. Но это происходит каждый раз, у людей вырабатывается автоматизм — и они подтверждают даже опасные действия.
Способов внедрить вредоносную программу в компьютер очень много. Например, может быть включен ее автозапуск, а исполняемые файлы — инфицированы. Иногда злоумышленники используют флеш-карту — она «представится» компьютеру устройством-клавиатурой и виртуально наберет вредоносный код. Пользователь этого даже не заметит.
Можно технически ограничить использование «флешек». Для этого есть довольно недорогие решения. Но программа не знает, свою флеш-карту вы хотите вставить или чужую. Невозможность использовать «флешку» — это неудобно и может помешать работе.
При попытке зайти куда-либо в интернете система запросит, кроме стандартных логина и пароля, еще и код подтверждения (он постоянно меняется, а это безопаснее, чем пара логин-пароль). Поскольку код придет на другое устройство (например, телефон), хакеру будет очень трудно его узнать.
Как правило, такие приложения содержат троян. Например, это может быть вредоносная программа с закладками, которая перехватывает СМС, а иногда и интерфейс личного кабинета клиента банка. Таким образом злоумышленники могут похитить средства с вашего банковского счета.
Скачивая неизвестные приложения даже из официального магазина, будьте осторожны: в них редко, но все же может оказаться вредоносная программа. Поэтому пользуйтесь только очень известными и распространенными приложениями.
Помните: даже если вы будете придерживаться всех этих советов, это не убережет вас от возможной атаки, а лишь усложнит жизнь хакерам.