Михаил
Терешков

руководитель направления информационной безопасности "Дом.ру Бизнес"
© ComNews
27.06.2022

В связи с последними событиями в стране и мире, большинство российских компаний отмечают значительное увеличение количества хакерских атак. Мы не исключение. Атакуют буквально всё, до чего могут дотянуться. По отношению к аналогичному периоду 2021 года – рост в 6 раз. Большинство – DDoS – атаки. Это распределенные атаки на отказ в обслуживании, то есть направленные на вывод из строя и деградацию сервисов.

Заметен также рост количества атак на оконечное оборудование (роутеры, маршрутизаторы и т.д.) – на 8% за прошедший месяц. Уязвимыми, как и прежде, становятся устройства со слабыми паролями и устаревшими прошивками. А через них уже можно получить доступ к другому оборудованию и тем самым развить атаку и нанести существенный вред инфраструктуре, либо получить какие-то дополнительные сведения для ее развития.

Также много фиксируем различного рода рассылок, в том числе фишинговых, каких-то агитационных материалов, призывающих к определенным действиям. В частности, и в отношении наших сотрудников. Здесь, как и у многих сейчас, начали встречаться сообщения, связанные с просьбой помочь беженцам и военным, посредством перевода денег или покупкой чего-либо. Например, присылают фотографии или лозунги, побуждающие пользователя сделать то, что интересует распространителя этой информации. Встречается и фишинг, в результате чего пользователя вынуждают зайти на какой-то вредоносный сайт. Фиксируем попытки подбора паролей от учетных записей. У одного клиента был случай подмены гостевой страницы сайта – дефейс.

Насколько мы можем судить, какой-то привязки к определенному региону, откуда и куда идет распространение информации нет. Как правило, это просто веерная рассылка на публичные адреса, которые берутся из баз, "слитых" в сеть ранее из-за взлома различных сервисов. В результате чего, данные пользователей стали доступны третьим лицам и теперь используются в качестве адресов для подобных массовых рассылок.

В случае с DDoS, мы видим, что атаки бывают из России, Украины, Китая и США. Но фактическое местоположение атакующего устройства особой роли не играет. Важно, где находится управляющий атакой сервер, а владелец скомпрометированного устройства даже может не знать, что участвует в её проведении. Такое бывает в 99% случаев. Пользователь просто, ввиду небольшого опыта или по незнанию, скачал, например, свободно распространяемое программное обеспечение с какого-то не очень правильного ресурса, а оно, помимо своего функционала содержало встроенного бота для создания ботнета. Потому сказать, что нас атакуют только из "Ваканды", например, это не совсем правильно. Атакующий может находиться даже в соседнем доме.

Как защититься?

Правила простые - прежде чем что-то скачать или открывать непонятные письма, необходимо помнить, что, какие бы не были лозунги, основная цель мошенников – получение денежных средств и финансовой выгоды. Все подобные атаки направлены на вытягивание из вас платежной информации, либо каких-то других данных, которые могут помочь злоумышленнику в дальнейшем провести более успешную атаку на человека или даже целую организацию, где данный сотрудник работает. Все эти действия приводят к большим финансовым убыткам, а иногда и потере возможности вести свою деятельность или бизнес.

В любой ситуации, в первую очередь, необходимо включать критическое мышление, при нахождении в сети. И это касается не только нынешнего времени. В любом случае, здесь легко встретить злоумышленников, жаждущих получить ваши деньги или данные, которые затем перепродать, чтобы опять же остаться в плюсе. Это же относится и к "странным" звонкам из банков. Лучше просто сразу положить трубку и затем спокойно зайти в личный кабинет, проверить или связаться со службой поддержки и прояснить ситуацию.

Сейчас идет большая активность в плане обучения населения цифровой грамотности. Конечно, есть определенные проблемы, которые в ближайшем будущем мы будем комплексно решать, причем на всех уровнях. И тогда большинство подобного рода атак станут просто неактуальными.

Что будет дальше?

Не секрет, что в отечественных организациях используется очень много зарубежного программного обеспечения и оборудования, а в некоторых областях у нас есть прямая зависимость, которую просто так не перекрыть в течение короткого периода времени.

И сейчас, когда зарубежные производители средств защиты информации приостанавливают свою деятельность на территории РФ, отказывают нам в технической поддержке, действии лицензий, отзывают их, мы становимся более уязвимы. А если учесть, что зачастую смена инфраструктурного решения по обеспечению безопасности – это сам по себе процесс не быстрый, плюс ко всему оперативно надо найти адекватные альтернативы, внедрить его, чтобы обеспечить уровень защиты не хуже, чем был ранее, при этом тебя беспрерывно атакуют – это максимально стрессовая ситуация и очень опасная для инфраструктуры в целом. Поэтому сейчас нам приходится мгновенно придумывать соответствующие меры, что-то перекрывать, убирать, менять… И этот комплекс мер в конечном итоге приведет к нужному результату. Конечно, это дополнительные ресурсы, от использования которых никуда не деться, но возникшую проблему необходимо решать.

В целом, наш рынок достаточно молод с точки зрения альтернатив. Те же вендоры, которые предоставляют зарубежные сервисы, обладают бОльшим количеством функций. Но у нас, я считаю, сейчас есть неплохие перспективы развить собственные решения. Ряд производителей отечественных уже сейчас сопоставимы с зарубежными аналогами. Например, российские антивирусы – одни из лучших в мире. Но ни один антивирус не защитит нас от DDoS или брутфорс атак. Поэтому, нам есть над чем работать и что улучшать. И есть потенциал, его нужно реализовывать! Тем более сейчас, когда государство оказывает поддержку ИТ-компаниям, в том числе разрабатывающим подобные решения. Я очень надеюсь, что все участники рынка сделают правильные выводы и мы вместе сможем сделать хорошие продукты и в будущем не попадать в подобные ситуации.

Предполагаю, что в этом и следующем году основной упор будет сделан на сохранение текущей деятельности всех организаций. Нужно продержаться в этот сложный для нас для всех период. Конечно, импортозамещение. Уход и замена иностранных брендов и производителей показали, что надо учитывать такие риски и обстоятельства не как маловероятные. В новых реалиях у нас будет именно ратация внутри рынка и развитие российского производителя, замена каких-то текущих средств защиты на отечественное. Наряду с устранением актуальных угроз будут пересмотрены стратегии ИБ под новые реалии.

Среди компаний, с которыми мы работаем, в последние месяцы набирает обороты интерес к различного рода Пентестам (Pentest) – тестирование на проникновение в инфраструктуру, также, актуален подбор комплексных решений в качестве альтернативы зарубежному, ушедшему с рынка в последний месяц. По-прежнему есть спрос на антивирусы и системы офисного контроля, VPN-доступа и прочие средства обеспечения безопасности.

У нас, как у провайдера, есть готовые решения, в том числе, позволяющие защититься от DDoS. И для многих организаций эта проблема достаточно актуальна. Со своей стороны, мы готовы помогать и удовлетворять потребности наших клиентов в этом вопросе. На данный момент у нас в портфеле более 26 продуктов, начиная от консалтинга и соответствия требованиям законодательства в области защиты информации и заканчивая сложными инфраструктурными решениями, такими как центр мониторинга безопасности (SOC) и Безопасность как сервис (Security as A Service). Все проекты реализовываем и достаточно успешно.