Через велику кількість кібератак з усіх напрямків жорстка політика захисту і “кібер-гігієна” стали вкрай важливими для бізнесів, організацій та громадян.
У нинішньому цифровому середовищі значно зросла загроза кібератак. З 2020 по 2021 роки кількість їх стабільно зростала, особливо з початком пандемії Ковід-19.
Однак справжні масштаби й наслідки кібератак повною мірою проявилися 23 лютого 2022 року, коли росіяни здійснили масовану і руйнівну кібератаку на промислові об’єкти, урядові й фінансові установи України. Ця атака відбулась напередодні фізичного нападу, що почав відлік нової ери в сфері кібербезпеки.
Хто відповідальний за найпоширеніші форми кібератак?
Кібератаки можуть здійснювати як держави, так і недержавні суб’єкти як засоби шпіонажу, диверсійної діяльності чи ведення війни. Наприклад, одна держава може здійснити кібератаку на іншу державу з метою отримання чутливої інформації чи порушення роботи критичної інфраструктури.
Так, у 2010 році стало відомо, що США разом із Ізраїлем здійснили кібератаку на ядерну програму Ірану, запустивши в неї комп’ютерного черв’яка “Stuxnet”. Цей черв’як мав порушити роботу центрифуг, у яких відбувається збагачення урану, в результаті чого ті мали вийти з-під контролю і самознищитися.
Ще один приклад – російська кібератака в Естонії в 2007 році, яка паралізувала веб-сайти уряду і ЗМІ. Цю атаку було здійснено шляхом розповсюдження програми, що блокує доступ до інтернету. В результаті мережа скомпрометованих комп’ютерів перевантажила трафік, і вся система “лягла”.
Кібератаки на бізнеси, що останнім часом стали звичним явищем, можуть мати серйозні наслідки – такі, як фінансові і репутаційні втрати. Під час таких атак здійснюються спроби отримати доступ до чутливих даних, порушити роботу, або вкрасти цінну інтелектуальну власність.
Одним із найвідоміших прикладів є злам компанії Sony Pictures у 2014 році. Тоді був розкритий великий масив службової інформації, включно з перепискою в електронній пошті, фінансовою документацією та ще не випущеними в прокат фільмами.
Бізнеси не тільки стають жертвами кібератак, а й здійснюють їх самі. Наприклад, у 2018 році стало відомо, що консалтингова фірма Cambridge Analytica використовувала дані, отримані з Facebook без відома користувачів, щоб втручатися в політичну рекламу під час президентських виборів 2016 року в США. Це викликало занепокоєння щодо можливості використання кібератак як засобу отримання політичної чи економічної вигоди.
Кібератаки на окремих громадян здійснюються з різних причин – наприклад, для крадіжки особистої чи фінансової інформації, для перешкоджання роботі, для завдання особистої шкоди. Одні роблять це заради вигоди, інші – з ідеологічних мотивів чи через власні переконання.
Що треба знати про головні загрози кібербезпеці
Як зазначено в аналітичному звіті Державної служби спецзв’язку України за 2022 рік “Кібер-тактика Росії: Уроки 2022 року”, команда CERT-UA зафіксувала 2 194 кібератаки на критичну інфраструктуру України. 1 148 із них мали критичний або високий рівень загрози. Україна зазнала кібератак різних типів – з використанням шкідливого програмного забезпечення і програм-вимагачів, фішинг, атаки IoT, DoS, DDoS, злами, атаки на ланцюжки постачання тощо.
Зараз, у 2023 році, для захисту бізнесів, організацій та окремих громадян необхідно знати про дві основні загрози – шкідливі програми і фішинг.
Шкідливі програми
Сьогодні головну загрозу становить шкідливе програмне забезпечення. Згідно з доповіддю SonicWall про кіберзагрози, в 2022 році було здійснено 2,8 мільярда атак із використанням шкідливих програм.
Існує багато різних видів шкідливого програмного забезпечення, включно з вірусами, черв’яками та програмами-вимагачами. Атака WannaCry 2017 року – добре відомий приклад використання вразливості операційної системи Windows XP, випущеної в 2001 році. Вона спричинила серйозні перебої в наданні важливих послуг і завдала значної шкоди великим організаціям, від яких вимагався “викуп” за розшифровку файлів.
Ще одна добре відома атака з допомогою програми-вимагача – NotPetya – сталася в 2017 році. NotPetya потрапила в програму, через яку фізичні та юридичні особи в Україні мають подавати податкову звітність. Ця атака боляче вдарила по різних галузях, у тому числі по банківській сфері, мобільному зв’язку і навіть системах радіаційного моніторингу ЧАЕС. Почавшись з України, вона швидко поширилась на зарубіжні компанії, що мають тут свої представництва.
З березня 2022 року група Sandworm, яку спонсорує російська держава, була причетна до серії атак з метою викупу на транспортну і логістичну інфраструктуру України і Польщі. Вважається, що ці атаки були спрямовані на бізнеси, які підтримують Україну у війні, і що вони були здійснені за допомогою програми-вимагача “Prestige”.
24 червня 2022 року CERT-UA оприлюднила звіт про використання троянського вірусу DarkCrystal групою UAC-0113, яка пов’язана з програмою Sandworm і російським ГРУ. У звіті зазначено, що UAC-0113 розсилала шкідливий документ-приманку індивідуальним і корпоративним користувачам в Україні, в тому числі провайдерам мобільного зв’язку та інтернету, щоб скомпрометувати українську телекомунікаційну інфраструктуру.
Соціальна інженерія: фішинг
Фішинг – це такий вид кібератак, у якому через фейкові електронні листи або веб-сайти у людей виманюють паролі, фінансову та іншу чутливу інформацію. Метою таких атак, які здійснюються під виглядом відомих брендів з використанням знайомих логотипів, є заволодіння чутливою інформацією, або зараження комп’ютерів вірусами. Станом на 2022 рік, жертвами фішингу стали 323 972 користувача інтернету.
Перед атакою зловмисники збирають інформацію про потенційних жертв різними способами – наприклад, вивчають профілі LinkedIn, пости в соцмережах, а також загальнодоступну інформацію чи дані, які знаходяться у Dark Web. Вони також можуть надсилати повідомлення нібито від колег, начальства, продавців та інших осіб, яких знає і з якими регулярно спілкується жертва.
Одним із прикладів фішингу є атака на [американське бюро кредитної історії] Equifax у 2017 році. Тоді за допомогою фішингу зловмисники отримали доступ до логінів співробітників бюро, а через них – до чутливої інформації про клієнтів – імена, номери страховки, дані кредитних карток тощо.
Згідно зі звітом компанії Microsoft про цифровий захист за 2022 рік, щотижня Microsoft виявляла і блокувала 710 мільйонів електронних листів. Окрім уніфікованих покажчиків ресурсу (URL), які блокувала програма Defender for Office, підрозділ цифрових злочинів (Digital Crimes Unit) наказав видалити 531 000 унікальних фішингових URL поза межами Microsoft.
Як захистити бізнеси й організації від кібератак
Для захисту від кібератак можна зробити кілька практичних кроків, першим із яких є визначення і оцінка потенційних загроз особистим даним.
-Контроль доступу і аутентифікація; реагування на інциденти згідно відповідного плану і обов’язкове повідомлення про кожний випадок проникнення в особисті дані; реєстрація і моніторинг; охорона серверів і баз даних; шифрування конкретних файлів чи записів за допомогою спеціальних програм.
-Важливою також є безпека робочого місця. Треба, щоб користувачі не мали можливості деактивувати чи обходити безпекові налаштування; раз на тиждень необхідно оновлювати антивірусні застосунки і особисті підписи. Необхідно, щоб організації мали надійні системи охорони, здатні виявляти і блокувати підозрілі дії, в тому числі й ті, що походять від досі невідомих шкідливих програм.
-Не менш важливим є й навчання і тренування усіх співробітників.
-Для виявлення слабких місць у системі і посилення її безпеки корисними будуть тести Pen або програма Vulnerability (уразливість). Наприклад, деякі компанії запрошують незалежних фахівців, щоб ті виявили уразливі місця в системі, і платять їм, якщо вони їх знаходять.
-Для захисту від кібератак користувач може вжити таких заходів: придумати сильний пароль (щонайменше 8 символів – особливі значки, великі і малі літери, цифри); паролем не має бути власне ім’я, номер телефону, дата народження чи інша особиста інформація.
-Не зберігати дані реєстрації та паролі для мобільного банкінгу, соцмереж тощо в замітках чи збережених повідомленнях.
-Увімкнути двофакторну аутентифікацію для облікових записів (відбиток пальця, СМС, електронний підпис тощо).
-Бути обережним, відкриваючи електронні листи чи посилання з невідомого джерела (це захистить від фішингу), постійно оновлювати антивірусні та інші програми безпеки на своєму комп’ютері та інших пристроях.
-Знати про ризики, пильнувати за особистою і фінансовою інформацією в інтернеті.
-Перемістити всю важливу інформацію в окрему папку і запаролити її.
-Зробити запасну копію важливої інформації в хмарі або на флешці і захистити її складним паролем.
-Якщо можливо, закодувати пристрій.
-Видаляти інформацію, яка більше не потрібна, але може зашкодити вам у разі розкриття (фотографії, документи тощо).
-Активувати в своєму телефоні функцію дистанційного видалення даних, якщо він загубиться або його вкрадуть.
-Перевіряти, чи захищені ваші дані в установах, послугами яких ви користуєтесь (банки, медичні заклади, страхові компанії тощо).
-І взагалі, необхідно мати елементарні знання з кібер-гігієни.
-І для малого бізнесу, і для індивідуальних користувачів вкрай важливо бути поінформованим і підготовленим, щоб захистити себе від кібератак, що постійно еволюціонують.