`

СПЕЦИАЛЬНІ
ПАРТНЕРИ
ПРОЕКТА

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Кібератаки в Україні: аналізуємо, щоб запобігти  

+33
голоса

Компанії щоденно збирають і зберігають критично важливу інформацію — від даних про клієнтів до особистої фінансової інформації. Важливість безпеки даних зростає у міру збільшення їхньої кількості, а питання кібербезпеки – одне з головних в епоху диджиталізації. Особливо актуальним його також робить локальний контекст: за інформацією Check Point Research, за перші 3 дні з початку війни, кількість кібератак на державний та військовий сектори України збільшилось на 196%. 

 аналізуємо, щоб запобігти

Загроза існує, проте після її усвідомлення варто подумати над рішенням. У цій статті, що ґрунтується на матеріалах Microsoft, ми підготували аналіз кібератак в Україні. Також поговоримо про види кібератак та поділимося важливими рекомендаціями щодо інформаційної безпеки для вашого бізнесу.

Поняття кібератак та їхні основні види

Для початку звіримось з ключовим термінами статті:
Кібератака — це несанкціонована спроба доступу до інформаційних систем з метою викрадення, зміни, відключення чи знищення інформації. 
 
Мотиви таких дій можуть бути різними: починаючи від спроб заволодіти особистими даними співробітників до дестабілізації роботи бізнесу чи отримання фінансової вигоди.
 
Серед основних видів кібератак виділяють:
 
DDoS-атака (Distributed Denial of Service attack)
Розподілена атака на відмову в обслуговуванні — комплекс дій, що здатний перевантажити ресурси системи й блокувати запити на обслуговування, тим самим частково знизивши їхню продуктивність або повністю вивівши їх з ладу. DDoS часто використовується як підготовча атака перед наступною.  
 
Шкідливе ПЗ (Malware)
Будь-яке програмне забезпечення, призначене для отримання несанкціонованого доступу до обчислювальних ресурсів або інформації з метою несанкціонованого використання або заподіяння шкоди власнику інформації. Такі дії можуть призвести до непрацездатності системи.
Фішинг (Phishing)
Метою фішингових атак є спроба викрасти облікові або конфіденційні дані користувачів, по типу номерів кредитних карт. У цьому випадку зловмисники відправляють користувачам електронні листи або текстові повідомлення, використовуючи при цьому імітовані під оригінальні джерела гіперлінки.
Програма-вимагач (Ransomware)
Програма блокує доступ до системи або запобігає зчитуванню записаних в ній даних (часто за допомогою методів шифрування). Після чого вимагає від жертви викуп за відновлення вихідного стану системи.
 
Бекдор Троян (Backdoor Trojan)
Атака створює вразливість в системі, дозволяючи зловмиснику отримати віддалений і майже повний контроль. Часто використовується, щоб з’єднати групи комп’ютерів в ботнет або зомбі-мережу. 
 
Міжсайтовий скриптинг (Cross-Site Scripting; XSS)
Тип атак, за яких зловмисники інтегрують шкідливий код в оригінальний вебсайт, щоб отримати інформацію про користувача, часто використовуючи при цьому сторонні ресурси.
 
DNS-тунелювання (DNS tunneling)
Метод передбачає таємне спілкуватися з комп’ютером-жертвою шляхом інтеграції команд і даних в протокол DNS.

Аналіз кібератак в Україні

Ознайомившись з основними видами кібератак, повертаємось до аналізу кіберактивності в Україні. За останні декілька місяців Microsoft опублікував такі випадки шкідливої активності:
 
Фішингова атака на українських військових:
25 лютого, 2022 | RiskIQ: UNC1151/GhostWriter Phishing Attacks Target Ukrainian Soldiers
 
Атаки з очищенням дисків:
24 лютого, 2022 | RiskIQ: HermeticWiper Compromised Server Used in Attack Chain  
 
Суб’єкт небезпеки ACTINIUM, що послідовно намагався отримати доступ до українських організацій.
4 Лютого, 2022 | Microsoft Security Blog: ACTINIUM targets Ukrainian organizations
4 Лютого, 2022 | RiskIQ threat intelligence article: ACTINIUM targets Ukrainian organizations
4 Лютого, 2022 | Microsoft Threat Analytics article (requires a license): Threat Insights: ACTINIUM targets Ukrainian organizations
 
Руйнівне шкідливе ПЗ і сімейство шкідливих програм, відоме як WisperGate, націлено на декілька організацій в Україні:
15 січня, 2022 | Microsoft on the Issues Blog: Malware attacks targeting Ukraine government
15 січня, 2022 | Microsoft Security Blog: Destructive malware targeting Ukrainian organizations
15 січня, 2022 | RiskIQ threat intelligence article: Destructive malware targeting Ukrainian organizations
Центр Threat Intellegence Center (MSTIC) дає оцінку, що загроза деструктивних атак на організації в Україні в найближчому майбутньому залишається високою. 

Правила та рекомендації щодо безпеки

Усвідомлюючи загрозу, рекомендуємо переглянути стан безпеки компанії та скористатися кращими практиками для підвищення стійкості до сучасних загроз. 
Гігієна кіберпезпеки
Організації повинні зміцнювати всі системи задля активного захисту від потенційних загроз, дотримуючись при цьому основних принципів кібергігієни. Корпорація Microsoft рекомендує вжити таких заходів:

 аналізуємо, щоб запобігти

Будь-яка кібератака може завадити роботі як окремого співробітника, так і всієї компанії. Як наслідок зростає ймовірність тимчасової зупинки бізнесу, втрати конфіденційних даних та вимагання зловмисниками матеріальної винагороди.

Щоб запобігти таким сценаріям, ми створили флаєр кібербезпеки, де зібрали всю важливу інформацію про найбільш поширені внутрішні та зовнішні загрози, а також склали 10 простих і дієвих порад, які допоможуть захистити співробітників та уникнути пасток від кіберхакерів.

Рекомендації Microsoft щодо забезпечення безпеки (Microsoft Security Best Practices): 
Клієнти Microsoft можуть керуватися практичними рекомендаціями для прийняття рішень, пов’язаних з кіберпезпекою. Microsoft Security Best Practices призначені для покращення стану вашої безпеки та зниження ризиків, незалежно від типу вашого центру обробки даних (хмарний, локальний чи гібридний).

Загалом Microsoft й надалі виявляє нові загрози та покращує захист у міру аналізу нових даних. Для організації та підтримки IT-безпеки бізнесу пропонуємо використовувати модель Zero Trust, яка вимагає суворої перевірки ідентичності для кожної людини та пристрою, що намагаються отримати доступ до корпоративної мережі. Реалізація цієї стратегії допоможе виявити найпоширеніші вразливості та мінімізувати ризики від кібератак.

Ми продовжуємо слідкувати за активністю на кіберпросторі та оновлюватимемо інформацію в залежності від подальшого перебігу подій
 
Якщо вам потрібна консультація, ми готові створити, впровадити та підтримувати стратегію зниження кіберризиків, орієнтуючись на потреби вашої компанії. Для цього звертайтеся на: [email protected]

Як протидіяти DDoS та цілеспрямованим атакам на інфраструктуру

+33
голоса

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT