В 2023 году количество утечек данных в России немного сократилось (с 141 случая в 2022 году до 133 случаев), но качество атак не пострадало. Большинство утечек произошло в малом и среднем бизнесе, однако объем скомпрометированных данных в результате инцидентов в крупных компаниях увеличился в 1,5 раза. Данные от Innostage CyberArt, центра по противодействию киберугрозам, указывают, что утечки данных чаще всего затрагивают компании, работающие в сфере ритейла, банковского и финансового сектора, а также игровой индустрии и различных интернет-площадок. Хакеры заинтересованы в финансовых данных клиентов, а также личных и платежных данных.
В 2023 году случались регулярные масштабные утечки данных. Отличительной особенностью от прошлых лет стало то, что злоумышленники стали работать более целенаправленно, используя как технические, так и социальные методы обхода защитных механизмов. Большинство атак также были характеризованы высокой степенью автоматизации. Злоумышленники используют передовые технологии, что позволяет им увеличивать масштаб и частоту инцидентов по сравнению с предыдущими годами. Однако основным каналом публичной публикации утечек данных в 2023 году стал мессенджер Telegram, который заменил специализированные теневые форумы – 67% всех "сливов" были опубликованы именно в нем.
Может ли бизнес встретиться с растущим уровнем защиты также быстро, как хакеры улучшают свои навыки? С одной стороны, компании активно внедряют передовые технологии защиты и стремятся повысить уровень обучения своих сотрудников. Они инвестируют в современные системы обнаружения вторжений, криптографические решения и многоуровневую защиту. Однако, несмотря на все усилия, полностью догнать быстро меняющиеся и все более изощренные методы хакеров оказывается непросто. Злоумышленники постоянно ищут новые слабые места в системах безопасности, которые могут быть упущены компаниями. Это превращается в настоящую гонку вооружений и "вечный бой", в котором каждая сторона старается опередить другую. Бизнес должен не только бороться с текущими угрозами, но и предвидеть потенциальные векторы атак, что является сложной задачей. Хотя многие компании значительно повысили свой уровень киберзащиты, постоянное совершенствование и адаптация остаются ключевыми аспектами для поддержания эффективной защиты.
Киберпреступники, ведущие активную деятельность в интернете, постоянно совершенствуют свои навыки и используют разнообразные методы. Одним из наиболее эффективных средств атаки, применяемых в 2023 году, стала социальная инженерия, особенно фишинг. Злоумышленники применяли изощренные приемы обмана, например, отправляли сообщения от фальшивых профилей руководителей компаний в мессенджерах или звонили от их имени, имитируя подобные голоса с помощью искусственного интеллекта. Главная цель заключалась в том, чтобы убедить жертв предоставить конфиденциальную информацию. Такие атаки часто оказывались настолько убедительными, что даже опытные пользователи становились их жертвами. Хакеры также активно использовали вредоносное по, включая троянские программы и шпионское по, часто распространяя их через компрометированные веб-сайты или эксплойты в известном программном обеспечении. Благодаря этим методам злоумышленники успешно вторгались в сети и системы организаций, похищая ценную информацию. Одним из ключевых инструментов киберпреступников оставались программы-шифровальщики. Атаки с использованием такого рода вирусов-вымогателей приводили к блокированию доступа к важным деловым данным и системам, принуждая компании выплачивать выкуп за восстановление свободного доступа к своей информации. И, кроме того, злоумышленники использовали следующие методики нападения: 1. активный поиск новых zero-day уязвимостей, еще неизвестных разработчикам, для использования до выхода патчей; 2. масштабные и сложные распределенные атаки типа "отказ в обслуживании" (DDoS), целью которых становятся крупные сетевые сервисы; 3. использование искусственного интеллекта и машинного обучения, позволяющих автоматизировать поиск уязвимостей и осуществлять сложные атаки; 4. расширенные методы криптоанализа, сделавшие задачу взлома криптографических данных значительно проще, что угрожает безопасности хранения информации; 5. эксплойты для мобильных устройств и IoT, поскольку с увеличением числа подключенных устройств хакеры обращают свое внимание на новые цели, такие как мобильные гаджеты и устройства интернета вещей.
В 2024 году бизнесу стоит задуматься о следующих аспектах в ответ на увеличение числа атак в 2023 году. В компаниях активно устранялись бреши в системах информационной безопасности. В первую очередь, была усилена защита от фишинга и социальной инженерии путем обучения сотрудников цифровой гигиене, а также улучшения фильтров электронной почты и систем мониторинга. Организации также сконцентрировались на устранении уязвимостей в программном обеспечении, регулярно обновляя и патча важные системы. Это помогло снизить риск эксплойтов, которые могли быть использованы для внедрения вредоносного ПО. Были предприняты значительные усилия для укрепления защиты от шифровальщиков. Это включало в себя внедрение более сложных систем резервного копирования и восстановления данных, а также улучшение сетевой безопасности для предотвращения проникновения вредоносного ПО.
Для усиления защиты от утечек данных компании часто допускают несколько распространенных ошибок. Понимание и предотвращение этих ошибок является ключевым для эффективной защиты данных.
1. Недооценка угрозы внутренних утечек. Компании часто сосредотачиваются на защите от внешних атак, упуская из виду возможность утечки данных изнутри.
2. Игнорирование обновлений безопасности. Отсутствие своевременных обновлений программного обеспечения может оставить системы уязвимыми перед атаками. Регулярное обновление ПО и операционных систем помогает закрыть известные уязвимости.
3. Отсутствие многоуровневой защиты. Некоторые организации полагаются только на одно или два средства защиты, что недостаточно для комплексной безопасности.
4. Отсутствие плана реагирования на инциденты. Важно иметь четко разработанный план действий в случае утечки данных.
5. Недостаточное тестирование системы безопасности. Регулярное тестирование системы на уязвимости помогает выявить потенциальные слабые места.
6. Игнорирование обучения сотрудников. Обучение персонала является критически важным элементом кибербезопасности. Сотрудники должны быть осведомлены о потенциальных угрозах, методах фишинга и правилах безопасного поведения в сети.
Главным итогом 2023 года стало усиление тренда на развитие методов и инструментов киберзащиты. С одной стороны, за счет стимулирования законодательством и финансовыми санкциями за нарушения в области защиты данных, бизнес активно вовлекается в платформы bug bounty. Сотрудничество компаний с экспертами в области кибербезопасности позволяет оперативно обнаруживать и устранять уязвимости в своих системах, что повышает общую культуру информационной безопасности внутри организаций. С другой стороны, бизнес систематически модернизирует инструменты и методы защиты, внедряет новые технологии шифрования данных, улучшает системы идентификации и аутентификации, а также разрабатывает более сложные алгоритмы для предотвращения внутренних и внешних угроз. Такой подход направлен на укрепление защиты от атак и минимизацию рисков, связанных с утечками данных. Взаимосвязь между законодательством и повышением уровня кибербезопасности в бизнесе подчеркивает важность защиты данных для сохранения репутации и финансовой стабильности организаций. В результате формируется новая культура, где кибербезопасность становится стратегическим приоритетом. Несмотря на значительный прогресс, компаниям предстоит еще много работы в области кибербезопасности. Важно продолжать развивать культуру безопасности среди сотрудников, совершенствовать процессы идентификации и реагирования на инциденты, а также быть внимательными к появлению новых угроз и методов атак.
Кибербезопасность – это непрерывный процесс, требующий постоянного внимания, совершенствования и обновления.