У новинах знову з’явилося попередження Департаменту Кіберполіції МВС України про можливі хакерські атаки на святкові дні. Розмови про неї в країні ходять вже другий тиждень.
Минулого тижня Національний банк України розіслав банківським установам попередження про нову кібератаку, яка очікується в Україні в День Незалежності. Новий вірус може вражати систему через популярну офісну програму Microsoft Word.
Захист інформаційних ресурсів від атак через Інтернет – невід’ємний елемент побудови системи корпоративної безпеки.
Експерти в області IT-безпеки в один голос заявляють про те, що до таких атак потрібно бути постійно готовими та приводять загальні рекомендації, які ми беремо собі на озброєння і ділимося з Вами.
Зазвичай хакерська атака конкретної компанії розвивається за стандартним сценарієм, що складається з декількох етапів:
- вивчення потенційної жертви, збір максимальної інформації про неї;
- на підставі отриманих даних послідовно проводяться напади на потенційно вразливі місця;
- після проникнення всередину корпоративної мережі відбувається знищення слідів своєї присутності, для чого хакер намагається змінити або видалити журнали, в яких ведеться облік дій користувачів.
Масова хакерська атака більше пов’язана з уразливістю в застарілих версіях операційної системи Windows, а це і ігнорування рекомендацій виробників з правильного налаштування обладнання, і використання неліцензійного програмного забезпечення, і відсутність контролю чи обмежень з доступу до мережі Інтернет, і відкриття вкладень електронної пошти від невідомих адресатів.
У більшості випадків достатньо в мережі одного вразливого комп’ютера, щоб повністю «покласти» всю мережу.
Згрупувавши дії хакерів за способом втручання, можна виділити п’ять основних категорій атак:
– ініціювання відмови в обслуговуванні;
– підміна пакетів службової інформації;
– сканування;
– перехоплення пакетів;
– розсилка вірусів.
Безумовно, вибудувати систему корпоративної безпеки в раз не вийде, проте застосування мінімальних превентивних заходів однозначно краще їх повної відсутності. Тому варто почати з простого:
- уникати повторень пароля на різних сервісах;
- використовувати двухфакторну аутентифікацію;
- синхронізувати електронну пошту та інші акаунти зі смартфоном;
- перевіряти інформацію про активність в системі інтернет-банкінгу на предмет підозрілої діяльності;
- не довіряти електронним листам із запитами даних.
І пам’ятати, що одним з найважливіших кроків на шляху створення ефективного захисту інформаційних ресурсів компанії є об’єктивна оцінка ключових джерел загроз.