НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:

Блог

Корпоративная ИБ: покой нам только снится

Необязательно быть целью кибератаки, чтобы стать ее жертвой. [spoiler]Партнеры, клиенты, подрядчики, поставщики и т.п.зачастую оказываются защищены слабее, чем та компания, которая, собственно, и является целью киберпреступников, и поэтому именно они становятся удобным и более дешевым путем к цели – цепочкой промежуточных жертв.

"Проще взломать компанию, которая разрабатывает веб-сервер, чем веб-сайт (например, федеральной структуры), на котором этот сайт построен, и использовать уязвимости сервера для атаки сайта", - утверждает  заместитель технического директора компании "Лаборатория Касперского" Сергей Гордейчик.

Вывод: структуру корпоративной ИБ нужно расширять, распространяя ее и на тех, с кем приходится взаимодействовать.

Это относится и ко, вроде бы, надежно защищенным банковским инфраструктурам. Хотя и в них самих непосредственно вслед за новыми бизнес-сервисами появляются новые уязвимости, которые злоумышленники отыскивают и используют.

Сошлюсь на свежий пример, о котором рассказал все тот же г-н Гордейчик. Злоумышленники сегодня готовы атаковать радиоинтерфейсы (признаки использования которых видны на все большем количестве банкоматов), а взлом GSM-канала банкомата может по сути любую банковскую карту превратить для взломщиков в т.н. безлимитную кредитную карту.

Возможность изготовлять такие специальные карты и использовать их на любых банкоматах злоумышленникам позволяет взлом банковского процессинга – с их помощью они получают возможность снимать деньги с атакуемых счетов и восстанавливать записи об их состоянии в прежнем виде.

В совершенствовании кибератак преступники используют те же организационные подходы и технологии, что и ИБ-специалисты при организации защиты доверенных им инфраструктур, и они не стоят на месте. Например, как только правоохранительные структуры стали научаться эффективно бороться с монетизацией украденных в банках денег, преступники сильно усложнили схемы монетизации.

Как отмечают специалисты "Лаборатории Касперского", злоумышленники сегодня используют игру на бирже для отмывания украденных безналичных средств с последующим возвращением денег на новые счета и обналичиванием средств уже с них.

Главным в организации ИБ остается принцип процессингового подхода, который подразумевает развитие ИБ по известному циклу "планируй – реализуй – проверяй – корректируй". Ранее на такой цикл традиционно отводился год. Теперь, скорее всего,  цикл нужно сокращать, с тем чтобы оперативно подстраивать ИБ-систему под неожиданно актуализировавшиеся киберугрозы.