Более 100 белорусских субъектов хозяйствования в прошлом году пострадало от киберпреступлений: санаторий, мясокомбинат, торговый дом, жилищно-коммунальная организация, спортивный центр, медицинское учреждение, районная администрация, туристическое агентство, добывающий завод… Сумма ущерба исчисляется сотнями тысяч рублей.

— Способы совершения киберпреступлений в отношении субъектов хозяйствования во всем мире примерно одинаковые. К одному из самых распространенных относится шифрование коммерческой информации, хранящейся на компьютерном оборудовании и в локальных сетях, —  рассказал заместитель начальника управления по раскрытию преступлений в сфере высоких технологий Министерства внутренних дел Кирилл Вяткин. — Атака может происходить путём взлома существующих учётных записей пользователей, которые в силу служебных обязанностей с помощью специальных программ имеют удалённый доступ к данным организации. Таким образом злоумышленники получают возможность внедрения вирусного программного обеспечения в компьютерную систему юридических лиц, превращающего всю документацию в бесполезные файлы с абракадаброй.

Ещё один сценарий, который может привести к аналогичному исходу, не связан с непосредственной атакой на серверы предприятия. Преступникам будет достаточно лишь отправить на электронную почту учреждения под видом коммерческого предложения, проекта договора или любого другого документа так называемое «фишинговое» письмо с вложением-вредоносом. Двойной щелчок левой кнопкой мыши — и ничего не подозревающий получатель своими руками запускает необратимый процесс превращения ценной для компании информации в бесполезный набор символов.

— В ряде случаев заявления в милицию от организаций поступают, когда деньги за доступ к зашифрованной информации уже заплатили, а желаемого так и не получили, — отметил Кирилл Александрович.

Не теряет популярности и другая криминальная схема. Её используют, когда речь идет о длительных и успешных деловых отношениях белорусской фирмы и зарубежного контрагента. Злоумышленники получают доступ к одному из ящиков, участвующих в переписке, и какое-то время, что называется, прощупывают почву, изучая ситуацию. К активным действиям они переходят, когда у компаний намечается крупная сделка на сумму со многими нулями. Чтобы завладеть деньгами, со взломанного email предприятия (или же другой электронной почты с максимально похожим адресом) хакеры высылают письмо, в котором от имени юрлица уведомляют партнеров об изменении реквизитов для перевода средств, например, в связи с техническими неполадками в банке или заморозкой прежних расчетных счетов. Для убедительности к посланию прилагают соответствующие документы. Они, конечно, фальшивые – с искусно подделанными в графическом редакторе печатью и подписью. Заметить следы монтажа можно только при тщательном рассмотрении файлов в специальной программе. Естественно, у получателей нет никаких оснований сомневаться в достоверности этой информации. Правда выясняется, лишь когда перечисливший деньги контрагент начинает предъявлять претензии по поводу неисполнения договорных обязательств.

Как же защитить субъекты хозяйствования от киберугроз?

Заместитель начальника управления по раскрытию преступлений в сфере высоких технологий Министерства внутренних дел Кирилл Вяткин рекомендовал разработать политику информационной безопасности на предприятии и утвердить регламент реагирования на инцидент, приведший к нарушению информационной безопасности субъекта хозяйствования, и порядка взаимодействия с правоохранительными органами. Надо ознакомить сотрудников организации с перечнем сведений, относящихся к коммерческой тайне, и правонарушений против информационной безопасности и обучить правилам «цифровой гигиены» на рабочем месте, в том числе пользования корпоративной электронной почтой и носителями информации. Полезно систематически осуществлять смену паролей доступа к электронной почте предприятия и используемым базам данных. МВД рекомендует использовать специализированное программное обеспечение: не только антивирусное, но и предназначенное для отражения таргетированных атак либо сканирования и контроля информации и циркулирующей внутри компьютерной системы предприятия, а также регулярно осуществлять резервное копирование данных (хранить важную информацию не только на конкретном компьютере, но и на других устройствах: внешнем носителе или сервере) либо воспользоваться услугой удаленного хранения информации в «облаке» дата-центров.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Like
Like Love Haha Wow Sad Angry

Добавить комментарий

Войти с помощью: