Узнайте все о кибератаках и способах борьбы с ними

По IBM Services

Что такое кибератака?

Кибератакой называется преднамеренная эксплуатация компьютерных систем и сетей с использованием вредоносного программного обеспечения (вредоносного ПО) для раскрытия данных или выведения систем из строя. Кибератаки используются киберпреступниками, в том числе для кражи информации, мошенничества и вымогательства с помощью специальных программ. 

Распространенные типы кибератак

Вредоносное ПО означает вредоносное программное обеспечение. Это главное оружие, используемое для кибератак и включающее в себя вирусы, компьютерные черви, троянские программы, программы-вымогатели, программы показа рекламы, шпионские боты, ошибки и руткиты. Оно устанавливается, когда пользователь переходит по ссылке или выполняет действие. Проникнув внутрь системы, вредоносное ПО может заблокировать доступ к данным и программам, украсть информацию или вывести систему из строя.

Программа-вымогатель является разновидностью вредоносного ПО, используемого для шантажа жертв угрозой публикации конфиденциальной информации или блокировки пользователей до тех пор, пока вымогателю не заплатят деньги — зачастую в криптовалюте, например биткойнах. По оценкам IBM, в 2017 году из-за атак программ-вымогателей компании во всем мире потеряли более USD 8 млрд. долларов.⁽¹⁾

Фишинг обычно использует сообщения электронной почты якобы от заслуживающего доверия или надежного источника. Ничего не подозревающие пользователи открывают сообщение электронной почты и следуют приведенным в нем инструкциям, например предоставляют защищенную информацию или загружают вредоносное ПО.

Атаки типа Человек в середине используются для получения доступа и кражи данных при взаимодействии двух участников, например когда пользователь работает через открытую сеть Wi-Fi.

Атаки типа Отказ в обслуживании(DoS) нацелены на то, чтобы система «захлебнулась» трафиком и стала недееспособной, истратив все ресурсы и пропускную способность.

Инъекция SQL использует язык структурированных запросов. Эти атаки устанавливают вредоносное ПО на серверах и раскрывают защищенную информацию, отправляя запросы серверу.

Атака нулевого дня устанавливает вредоносное ПО с использованием уязвимостей, о которых не знают разработчики или пользователи ПО или систем. Она называется атакой «нулевого дня», так как у разработчиков не было времени устранить уязвимость.⁽²⁾

Кибератаки используются для получения финансовой прибыли посредством совершения преступлений, таких как мошенничество, или за счет вымогательства, например с помощью специальных программ-вымогателей. В ряде случаев побуждающими мотивами могут являться стремление навредить или отомстить. Например, в случае недовольного сотрудника. Кибератаки также используются в политических целях как оружие в кибервойне.

Источник кибератак не всегда находится за пределами организации. «Согласно данным белых хакеров из отчета Black Hat 2018, зачастую хакеры работают как сертифицированные специалисты, которые являются замаскированными бомбами замедленного действия и уже проникли во многие организации», — сказал ITBizAdvisor: ⁽³⁾

 

Ресурсы

Переживет ли ваш бизнес цифровую трансформацию?

IDC объясняет, почему цифровая трансформация повышает уязвимость к кибератакам и как с этим бороться, обеспечивая устойчивость к атакам.

Посмотреть видео (02:16)

 

Почему кибератаки являются серьезной проблемой?

Компании несут огромные издержки от кибератак и их последствий. Согласно Исследованию ущерба от утечки данных в 2018 году (Ponemon Institute), в среднем совокупные издержки от утечки данных составили USD 3,86 млн. долларов.⁽⁴⁾

Это не мелочь. Кроме того, кибератаки могут...

  • Нанести вред репутации и подорвать доверие к бренду
  • Подорвать или полностью свести на нет лояльность клиентов
  • Привести к утрате интеллектуальной собственности
  • Привести к банкротству компании
  • Навлечь штрафные санкции
  • Ослабить государственную безопасность
  • Увеличить потенциал будущих атак

 

Предотвращение кибератак позволило бы организациям сэкономить много денег и избежать проблем, однако на практике такой подход не всегда оправдан. IBM с уверенностью заявляет, что атаки — это всего лишь вопрос времени.⁽⁵⁾ Бывший CEO Cisco Джон Чамберс сказал: «Существует две категории компаний: те, которые уже были взломаны, и те, которые пока не знают об этом.» ⁽²⁾

Это мнение подтверждается цифрами. В 2017 году число инцидентов с кибербезопасностью удвоилось,⁽⁶⁾ а в тех инцидентах, которые были преданы гласности, речь идет об утечке более 2,9 млрд. записей.⁽¹⁾

Ponemon Institute: исследование ущерба от утечки данных в 2018 году. Необходимо хорошо понимать, какие последствия может повлечь за собой утечка данных.

Последнее исследование Ponemon Institute, охватывающее 477 организаций по всему миру, содержит подробные сведения об ущербе и последствиях утечки данных в различных отраслях и странах.

Ознакомиться с примером внедрения

Основные характеристики эффективного реагирования на кибератаки

С учетом высокой вероятности (а скорее — неизбежности) кибератак организациям нужно позаботиться о реагировании не меньше, чем о предотвращении. Аналитики из IDC отмечают, что «по мере внедрения новых технологий компании должны менять свои стратегии защиты. Эти стратегии должны включать более надежные и разнообразные механизмы защиты, но наряду с этим они должны предусматривать пути быстрого восстановления в случае возникновения утечки или инцидента».

Для обеспечения превентивной защиты и быстрого восстановления в организациях используется подход, именуемый устойчивостью к киберугрозам.

Обеспечение устойчивости к киберугрозам включает в себя защиту данных, аварийное восстановление, обеспечение непрерывной работы бизнеса и средства обеспечения отказоустойчивости. Эти приемы используются в сочетании с передовыми технологиями оценки рисков, защиты приложений и данных и быстрого восстановления во время и после кибератаки. Опираясь на данные IDC, компания IBM определила жизненный цикл обеспечения устойчивости к угрозам из пяти этапов:

Выявление рисков и уязвимостей — динамический анализ (DAST), статический анализ (SAST) и тестирование открытого исходного кода помогают выявить наиболее важные бизнес-приложения и связанные с ними риски. Возможные последствия простоя бизнеса оцениваются с учетом готовности компании к аварийному восстановлению и обеспечению непрерывной работы бизнеса.

Защита приложений и данных — основной задачей является обеспечение безопасности приложений и данных от атак. Отключение от сети, то есть физическое сепарирование данных для обеспечения отказоустойчивости, является эффективным способом защиты резервных копий от заражения, в частности вредоносным ПО, которое может быстро распространяться и заражать подключенные системы.

Обнаружение повреждения данных и аномалий конфигурации — организациям нужны автоматизированные средства тестирования для обнаружения изменений в данных и системных файлах конфигурации без отключения бизнес-систем.

Реагирование на изменения конфигурации и данных — все несанкционированные изменения конфигурации и данных необходимо быстро нейтрализовать. Технологии составления сводной панели предоставляют полную информацию об имеющихся уязвимостях в режиме реального времени и позволяют быстро, а иногда — превентивно, их устранять.

Восстановление доступа к наиболее важным приложениям и данным — в случае атаки следует быстро восстановить наиболее важные приложения и данные (из отключенной резервной копии). Технологии автоматизации и управления используют предопределенные процедуры для восстановления целых бизнес-процессов, приложений, баз данных или отдельных систем одним щелчком мыши.

 

Ресурсы

IDC: Пять ключевых технологий обеспечения киберустойчивости

В этой стратегии обеспечения киберустойчивости рассмотрено, почему цифровая трансформация делает бесполезными традиционные средства защиты. Узнайте о способах и технологиях, позволяющих понизить риск и обеспечить возможность восстановления контролируемым, измеряемым образом.

Прочитать брошюру

 

Примеры внедрения

Посмотрите учебный ролик о защите данных

Узнайте о том, какие услуги помогут защитить наиболее ценные активы компании.

Посмотреть видео (01:22)

 

Посмотрите учебный ролик об аварийном восстановлении

Произошел сбой системы. Верните ее в строй за считанные минуты — а может быть, секунды.

Посмотреть видео (03:10)

 

Посмотрите учебный ролик о непрерывности и устойчивости бизнеса

Сумейте выстоять в случае человеческой ошибки, атаки вируса и других угроз.

Посмотреть видео (02:24)

 

Блоги

ITBizAdvisor

Ознакомьтесь с последними результатами анализа и выводами ведущих экспертов и лидеров в области непрерывности и устойчивости бизнеса.

Посетить веб-сайт

 

Предложения

Cyber Resilience Services

Business Resiliency Services

Data Backup and Protection Services

 

Источники:

1. IBM X-Force Threat Intelligence Index 2018,IBM Security, март 2018 года (PDF, 3 МБ)

2. Какие кибератаки встречаются чаще всего? Cisco, Systems, Inc.

3. Учебный курс по обеспечению устойчивости бизнеса, часть I: меняющаяся картина киребугроз, Аник Туржеон, ITBizAdvisor, 26 сентября 2018 года

4. Исследование ущерба от утечек данных за 2018 год: глобальный обзор, Ponemon Institute, июль 2018 года

5. IBM Resiliency Orchestration с функцией Cyber Incident Recovery, IBM Corporation, август 2018 года

6. Согласно результатам исследования, в 2017 году число инцидентов удвоилось, SecurityIntelligence, 30 января 2018 года

7. Пять ключевых технологий для обеспечения киберустойчивости, Фил Гудвин, Шон Пайк, IDC, июнь 2018 года