Кибербезопасность: топ-5 угроз для малого и среднего бизнеса в 2023 году

13759

По данным Hiscox Cyber Readiness Report, в течение 2022 года более 60% всех малых и средних компаний подверглись кибератакам

ФОТО: pexels.com/ Tima Miroshnichenko

Кто владеет информацией, владеет миром. Однако киберзлоумышленникам всего «мира» недостаточно. Они стремятся получить доступ к чужим данным, деньгам и, в конце концов, к бизнесу. При этом атакующие далеко не всегда гонятся за крупной рыбой: по данным Hiscox Cyber Readiness Report, более 60% всех малых и средних компаний подверглись кибератакам в течение 2022 года.

Малые и средние компании вносят большой вклад в мировую экономику: по данным Всемирной торговой организации, МСБ-сегмент составляет более 90% всего мирового бизнеса. Из-за кибератак эти компании могут потерять конфиденциальную информацию, деньги или ценную долю рынка. Существует множество способов, которыми злоумышленники пытаются достичь своих целей. Меньшее, что мы можем сделать, — сосчитать их; но важнее определить угрозы, которым могут подвергаться небольшие компании, а также способы их обнаружения и предотвращения. Кроме того, сами представители МСБ считают инцидент кибербезопасности одним из самых сложных типов кризиса.

Эксперты «Лаборатории Касперского» проанализировали потенциальные уязвимые места малого и среднего бизнеса и выделили основные киберугрозы, о которых стоит знать предпринимателям.

Утечки данных по вине сотрудников

Утечки данных могут происходить по-разному, и порой к ним приводят непреднамеренные действия сотрудников. Во время пандемии многие удалённые сотрудники использовали корпоративные компьютеры для обучения или развлечений, например для онлайн-игр и просмотра фильмов. Такие действия по-прежнему представляют финансовую угрозу для организаций, и в 2023 году эта тенденция сохранится. По данным Forbes.kz, 68% опрошенных казахстанцев хотели бы работать удалённо. При этом 30% уже трудятся дистанционно.

Уровень кибербезопасности организаций после пандемии и массового перехода на удалённую работу повысился. Тем не менее, корпоративные компьютеры, которые используются в развлекательных целях, ― один из ключевых для злоумышленников способов получить первоначальный доступ к сети компании.

Пытаясь скачать сериал или киноновинку, люди часто сталкиваются с разными типами вредоносных программ, включая трояны, шпионское ПО и бэкдоры, а также рекламное ПО. По статистике «Лаборатории Касперского», 35% пользователей, столкнувшихся с угрозами под видом стриминговых платформ, стали жертвами троянцев. Если такой зловред окажется на корпоративном компьютере, злоумышленники могут проникнуть в сеть компании, найти и украсть конфиденциальную информацию, например, личные данные сотрудников.

Не всегда в утечках данных виноваты сами сотрудники. Только половина опрошенных руководителей бизнеса уверены, что у бывших сотрудников нет доступа к данным компании, хранящимся в облаке, и они не могут пользоваться корпоративными учетными записями. Бывший сотрудник может даже не помнить, что у него был доступ к какому-то ресурсу. Но плановая проверка со стороны тех же регулирующих органов может выявить, что посторонние лица имеют доступ к конфиденциальной информации, и это приведет к штрафу.

И даже если вы абсолютно уверены, что расстались со всеми сотрудниками в хороших отношениях, это не значит, что вы в безопасности. Нет гарантии, что они не использовали слабый или неуникальный пароль для доступа к рабочим системам. А такой пароль злоумышленники могли взломать методом brute force (подбор паролей) или наткнуться на несвязанную утечку. Любой избыточный доступ к системе — будь то пространство для совместной работы, рабочая электронная почта или виртуальная машина — увеличивает поверхность атаки. Даже простой разговор коллег на нерабочие темы может быть использован для атак с применением социальной инженерии.

DDoS-атаки

Распределённые сетевые атаки часто называют атаками типа «отказ в обслуживании», или DDoS. Этот тип атаки использует ограничения работы сайта компании. Во время DDoS-атаки злоумышленники отправляют многочисленные запросы к атакуемому веб-ресурсу. Их цель — превысить возможности сайта по обработке запросов и помешать правильному функционированию веб-ресурса.

Зачастую DDoS-атакам подвергаются различные финансовые организации, СМИ и ретейл. Недавно киберпреступники нарушили работу немецкого сервиса доставки еды Takeaway.com (Lieferando.de) и потребовали за остановку потока трафика два биткойна (около 11 тысяч долларов США). Количество DDoS-атак на интернет-магазины, как правило, растет в праздничные дни, когда онлайн-покупатели наиболее активны.

В Казахстане в конце 2022 года ряд СМИ заявили в DDoS-атаках — пользователи нескольких новостных ресурсов столкнулись с медленным доступом к их сайтам.

Атаки на цепочку поставок

Атака на цепочку поставок обычно означает, что в сервис или программу, которую вы использовали в течение некоторого времени, внедрили вредоносный код. Этот тип атак проводится через продавцов или поставщиков компании — например, через финансовые учреждения, партнеров по логистике или даже службы доставки еды. И они могут быть различной сложности или степени ущерба.

Например, злоумышленники использовали ExPetr (он же NotPetya) для компрометации системы автоматического обновления бухгалтерского ПО под названием M.E.Doc. В результате ExPetr нанес миллионный ущерб, заразив как крупные компании, так и малый бизнес.

Еще один пример ― атака на CCleaner, одну из самых известных программ для очистки системного реестра. Её широко используют как частные пользователи, так и системные администраторы. В какой-то момент злоумышленники скомпрометировали среду компиляции разработчика программы, добавив в несколько версий бэкдор. В течение месяца эти скомпрометированные версии распространялись с официальных сайтов компании. Всего за это время их скачали 2,27 миллиона раз, при этом не менее 1,65 миллиона копий вредоноса пытались связаться с серверами атакующих.

Среди недавних примеров, которые привлекли наше внимание, — инциденты с DiceyF в Юго-Восточной Азии. Основными целями были разработчик и оператор онлайн-казино, а также платформа поддержки клиентов. Еще один показательный инцидент ― атака на SmudgeX. Неизвестная APT-группа скомпрометировала сервер распространения и заменила законный установщик троянским. В результате атакующие распространили вредоносный PlugX среди всех госслужащих, которые должны были загрузить и установить новый инструмент. Также инцидент затронул разработчиков и службу IT-поддержки, управляющую сервером.

Вредоносное ПО

Самые актуальные угрозы сегодня — это шифровальщики, с помощью которых злоумышленники охотятся за данными и деньгами компаний, а также за личной информацией их владельцев. При этом, по статистике, более четверти малых и средних компаний выбирают пиратское или нелицензионное ПО, чтобы сократить расходы, тем самым подвергая киберрискам свой бизнес. Такие программы могут содержать вредоносные или нежелательные файлы, при помощи которых злоумышленники могут использовать корпоративные компьютеры и сети в своих интересах.

Кроме того, владельцам бизнеса стоит знать о таких злоумышленниках, как брокеры начального доступа, поскольку в 2023 году они, как ожидается, могут представлять серьёзную угрозу для малого и среднего бизнеса. Они покупают доступ и продают другим. Среди клиентов таких брокеров ― злоумышленники, которые занимаются криптоджекингом, операторы программ-вымогателей, программ-похитителей банковских паролей, ПО для похищения файлов cookie.  

Один из примеров ― Emotet, вредоносное ПО, которое крадет банковские учетные данные и нацелено на организации по всему миру. Еще одна группа, нацеленная на малый и средний бизнес, — DeathStalker, наиболее известная своими атаками на юридические, финансовые и туристические организации. Основная цель группы ― кража конфиденциальной информации о судебных спорах с участием известных людей или компаний, внутренних процессах бизнеса, а также о слияниях и поглощениях.

Социальная инженерия

Мошенники прибегают ко всевозможным уловкам, чтобы заставить потенциальных жертв вводить свои пароли на сайтах.

Эксперты «Лаборатории Касперского» видят много фишинговых схем, которые используются для обмана владельцев бизнеса. Некоторые имитируют оказание услуг по оформлению кредита или доставки. Для этого фишеры создают поддельные сайты или отправляют электронные письма с поддельными бухгалтерскими документами.

Чтобы обмануть потенциальных жертв, некоторые злоумышленники маскируются под представителей легальных онлайн-платформ. Среди них могут быть даже популярные сервисы денежных переводов, такие как Wise Transfer. Такие же риски существуют для других популярных в Казахстане платформ, к примеру, Pay Pal, Qiwi, Western Union.

Еще один тревожный сигнал о возможном фишинге — это ссылка на страницу, переведенную с помощью Google Translate. Злоумышленники используют онлайн-переводчик для обхода механизмов кибербезопасности. Отправители письма утверждают, что во вложении некий платежный документ, доступный исключительно получателю, и предлагают с ним ознакомиться. Ссылка на кнопке «Открыть» указывает на сайт, переведенный с помощью Google Translate. Однако ссылка ведет на поддельный сайт, созданный злоумышленниками с целью кражи денег.

В 2023 году киберпреступники будут пытаться выйти на потенциальных жертв всеми возможными способами — с помощью нелицензионного ПО, фишинговых сайтов и писем, проникновения в сеть компаний или даже массированных DDoS-атак. Недавний опрос «Лаборатории Касперского» показал, что у 41% средних и малых предприятий есть план предотвращения кризисных ситуаций.

Для защиты бизнеса от кибератак «Лаборатория Касперского» рекомендует соблюдать следующие меры безопасности.

  • Внедрите политику надежных паролей: пароль должен содержать не менее восьми букв, одну цифру, прописные и строчные буквы, а также специальный символ. Убедитесь, что пароли меняются, если есть подозрения, что они были скомпрометированы. Чтобы облегчить применение этого подхода, используйте защитное решение с комплексным встроенным менеджером паролей.
     
  • Не игнорируйте обновления от производителей ПО и устройств. Обычно они не только добавляют новые функции и улучшения интерфейса, но также устраняют обнаруженные уязвимости.
     
  • Поддерживайте высокий уровень осведомленности сотрудников о кибербезопасности. Поощряйте их стремление узнавать больше о текущих угрозах и способах киберзащиты как в личной, так и в профессиональной жизни, и рекомендуйте проходить соответствующие курсы. Если по какой-то причине у компании нет бюджета на обучение, то можно рассмотреть бесплатные варианты.

Валерий Зубанов, исполнительный директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии.

   Если вы обнаружили ошибку или опечатку, выделите фрагмент текста с ошибкой и нажмите CTRL+Enter

Орфографическая ошибка в тексте:

Отмена Отправить
ЧТО НЕ ТАК С СУДОМ НАД БИШИМБАЕВЫМ Смотреть на Youtube