По вашим наблюдениям, меняют ли отечественные компании и предприятия свои подходы к обеспечению кибербезопасности в связи с геополитической ситуацией?
К уходу западных вендоров и истечению срока лицензий на их ПО российские компании и предприятия оказались хорошо подготовлены. В нашей стране было создано много отечественных продуктов, связанных с информационной безопасностью.
Здесь стоит отметить, что любая перестройка ИТ-инфраструктуры, периметра безопасности приводит к турбулентности — переходному периоду, когда старое уже не работает, а новое еще не внедрили и не наладили. Крупные компании, особенно из финансового сектора, госсектора, промышленности, которых активно атакуют хактивисты, уже давно занялись собственной кибербезопасностью и пользуются отечественными разработками.
А сами киберперступники меняют тактику?
Меняются два основных фактора. Во-первых, класс угроз, который представляет опасность для компаний. К примеру, некоторые злоумышленники переключились с мотивированной преступности на деструктивную. Те же самые шифровальщики и вымогатели, которых раньше интересовали только деньги, начали использовать свои разработки для выведения из строя компаний, полного безвозвратного шифрования данных.
Во-вторых, развивается таргетированность на отдельные сегменты. Злоумышленники переключились на комплексы, связанные с государственными организациями, военными структурами и медиа.
К чему это приводит?
Новостная повестка может меняться, но жалкие потуги хактивистов к каким-то серьезным проблемам все равно не приводят. В марте 2022 года наши специалисты выявили рост количества DDoS-атак с целью выведения из строя ресурсов организаций в 4,5 раза. Тем не менее, компании, которые подумали о своей кибербезопасности заранее, все грамотно организовали и либо минимально, либо вовсе не почувствовали на себе последствия кибератак.
Какие проблемы на российском рынке кибербезопасности остались?
Они связаны даже не технологиями, а с людьми — это нехватка квалифицированных кадров и человеческий фактор. Согласно мировой статистке, около 20 % всех атак на крупные компании начинается с целевого фишинга, когда сотрудники открывают письма с поддельными ссылками, переходят по ним, запускают процесс скачивания на устройство вирусной программы.
Целевой фишинг намного опаснее обычного, так как киберпреступники терпеливо собирают информацию из открытых источников, чтобы сделать свое послание-уловку убедительнее. Такое послание может быть подписано реальным коллегой, содержать в себе внутренний запрос или рабочие указания.
Увеличилось ли количество кибератак с использованием Telegram?
Мессенджер Telegram — это просто средство связи между пользователями, будь то имейл, СМС, соцсети или доски объявлений.
Какого рода кибератаки через мессенджеры и соцсети распространены?
Это традиционный фишинг и трояны-стилеры, которые заточены под воровство аккаунтов — в виде логинов с паролями или в виде токенов сессии.
Появились ли новые виды кибератак?
Все новое — это хорошо забытое старое, меняется только обертка. С точки зрения обеспечения информационной безопасности организаций меняются технические средства, появляются новые уязвимости в прикладном ПО, новые инструменты, которые продаются и покупаются. Но что-то такого концептуально нового за последний год не появилось.