Статья За чем охотятся киберпреступники

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.256
Репутация
11.800
Реакции
61.967
RUB
50
Если посторонние каким-либо образом получат доступ к вашей инфраструктуре, то это в любом случае будет крайне неприятно.


Однако ущерб можно минимизировать, если заранее продумать, какие активы могут интересовать злоумышленников в первую очередь, и приложить дополнительные усилия к их защите.

Вот на что следует обратить внимание:

[H2]1. Персональные данные[/H2]

Это один из самых популярных типов информации, за которыми охотятся злоумышленники. Во-первых, перс. данные (неважно, клиентов или сотрудников) удобно использовать в качестве рычага давления для вымогательства. Потенциальная публикация такой информации приведет не только к потере репутации и возможным искам со стороны пострадавших, но и к проблемам с регуляторами (что в регионах со строгими законами об обработке и хранении перс. данных чревато внушительными штрафами).

Во-вторых, в даркнете есть достаточно обширный рынок персональных данных — в некоторых случаях хакеры могут попробовать монетизировать их там.

➡️ Для того чтобы минимизировать шансы попадания персональных данных в чужие руки, рекомендуется хранить их в зашифрованном виде, минимизировать количество сотрудников с доступами к такой информации, а в идеале также свести к минимуму количество собираемой информации.

[H2]2. Финансовые приложения[/H2]

Целый класс вредоносных программ служит для охоты на устройства, где установлены системы электронных платежей и прочие финансовые приложения. Это прямой доступ к деньгам компании — одна успешная подмена адресата транзакции может обернуться катастрофой. Причем в последнее время, особенно в небольших компаниях, такого рода ПО все чаще используется на мобильных устройствах.

➡️ Чтобы не потерять финансы, необходимо исключить использование финансовых приложений на устройствах, не оснащенных надежными защитными решениями.

[H2]3. Пароли к различным аккаунтам[/H2]

Злоумышленникам не очень интересно добраться до одного устройства, зачастую они начинают охотиться за учетными данными для доступа к сетевым ресурсам, корпоративным сервисам или средствам удаленного доступа. Их могут интересовать даже доступы к рабочей почте, социальным сетям компании или панели управления корпсайтом — все это можно использовать для развития атаки на коллег первоначальной жертвы или на клиентов и партнеров.

➡️ Во-первых, любое устройство, с которого сотрудники используют корпоративные сервисы или ресурсы, следует защищать от зловредов.
➡️ Во-вторых, стоит периодически напоминать сотрудникам о том, как правильно хранить пароли (а в идеале — обеспечить их соответствующим приложением).

[H2]4. Резервные копии информации[/H2]

Если злоумышленник получит доступ к сети компании, то прежде чем он найдет чем поживиться, пройдет немало времени. Чем дольше он копается, тем больше шансов, что его активность будет замечена и остановлена. Поэтому не стоит облегчать ему работу и оставлять на видном месте папку с названием «резервная копия». Ведь в бэкапах чаще всего сохраняется именно та информация, которую компания боится потерять. А значит — самое интересное для злоумышленника.

➡️ Бэкапы следует хранить на носителях, не подключенных к основной сети компании, или же в специализированных облачных сервисах.

[H2]5. Среда разработки[/H2]

Разумеется, этот совет не универсальный — далеко не каждая компания занимается разработкой софта. С другой стороны, небольших бизнесов и стартапов, которые создают какое-либо приложение, немало. Если ваша фирма из их числа, мы рекомендуем обратить особое внимание на защиту среды разработки. Дело в том, что в наше время не обязательно быть крупной компанией, чтобы стать жертвой целевой атаки. Достаточно делать приложение, которым пользуются крупные компании или большое количество пользователей.

Преступники могут попробовать проникнуть в вашу среду разработки и сделать вас звеном в атаке через цепочку поставок.

А методы в таких атаках, как правило, используются достаточно хитроумные.

➡️ Следует заранее продумать стратегию защиты среды разработки и интегрировать в процесс разработки инструменты безопасности, работающие без ущерба для производительности.

 
Сверху Снизу