Hi-Tech

Пять изощрённых кибератак, которые нарушили работу бизнеса

Пять изощрённых кибератак, которые нарушили работу бизнеса — Промо на vc.ru

Свежее

Вакансии

Написать

Уведомлений пока нет

Пишите хорошие статьи, комментируйте,
и здесь станет не так пусто

Войти

DDoS-атака через принтеры, отель-заложник и цифровая эпидемия.

В закладки

Материал подготовлен при поддержке Microsoft

День, когда перестали работать Twitter, Amazon, PayPal и Netflix

Ущерб: 8% клиентов прекратили сотрудничество с провадейром Dyn (14,5 тысяч доменов)

В течение нескольких месяцев они заражали устройства интернета вещей вирусом Mirai, который подбирал пароли, обращаясь к списку стандартных комбинаций, предустановленных производителями. К атаке на серверы крупного американского доменного провайдера Dyn преступники готовились долго. В результате был сформирован гигантский ботнет — сеть заражённых устройств, которой хакеры удалённо управляли с помощью ботов.

Серверы Dyn предсказуемо не выдержали одну из крупнейших DDoS-атак в истории: сайты не справлялись с лавиной ложных запросов. 21 октября 2016 года миллионы веб-камер, роутеров, принтеров и других «умных» устройств завалили провайдера обращениями.

В основном неполадки затронули жителей восточного побережья США. В тот день пользователи более 60 крупных сервисов, среди которых Twitter, Amazon, PayPal, Netflix, Slack и Visa, не могли получить к ним доступ.

Киберэпидемия NotPetya

Ущерб: ~ $10 млрд

Он получил своё название от другого вируса-вымогателя — Petya, который так же блокировал доступ к системе и требовал выкуп за разблокировку. Массовое заражение вирусом произошло 27 июня 2017 года. Платил пользователь или нет — не важно, он всё равно не мог получить доступ к заблокированным файлам. Жертвы NotPetya получали сообщение с требованием заплатить $300 в биткоинах.

Окно вируса-вымогателя  NotPetya

Вирус-шифровальщик проник на тысячи компьютеров при установке обновления бухгалтерского ПО M. Эпидемия началась с Украины. Doc. E. Вскоре NotPetya распространился на российские компании, в том числе крупные корпорации. Из-за вируса на несколько дней остановили работу энергетические корпорации, банки, частные компании, в аэропорту Борисполь перестали работать табло с расписанием, а в киевском метрополитене— банковские терминалы.

Ущерб от кибератаки NotPetya оценивается примерно в $10 млрд, вирус уничтожил данные более чем на десяти тысячах компьютеров. Позже стали поступать сообщения о заражениях из США, Германии, Великобритании, Дании и других стран.

Ей пришлось приостановить сбор биоматериала и выдачу результатов анализов. Среди прочих от атаки пострадала медицинская компания «Инвитро». Благодаря этому удалось избежать повреждения персональных данных клиентов. После атаки отдел информационной безопасности «Инвитро» в первую очередь изолировал системы, которые ещё не пострадали. Далее началась работа по восстановлению всей ИТ-инфраструктуры и прикладных информационных систем.

Тогда на рабочих станциях компании в основном стояла Windows 7. ИТ-служба работала круглосуточно, всего мы задействовали более сотни человек. При восстановлении системы после атаки там, где это возможно, мы перешли на Windows 10: Microsoft следит за своевременным устранением уязвимостей в поддерживаемых версиях продукта.

Многие компании пренебрегают этим из-за того, что во время установки могут простаивать рабочие места и серверное оборудование. Сейчас мы стараемся сразу же устанавливать последние обновления. Но отсутствие обновлений может обернуться большими проблемами.

Для большинства сотрудников уведомления от средств защиты — только помехи в работе, они просто игнорируют сообщения. История с NotPetya показала, что нужно уделять внимание безопасности внутреннего сегмента сети и учитывать человеческий фактор. Мы объясняем персоналу, что нужно делать в разных ситуациях, отслеживаем мировые кейсы и предупреждаем о возможных опасностях. В «Инвитро» действует специальная программа по повышению культуры информационной безопасности сотрудников.

Владимир Федин

директор ИТ-департамента «Инвитро»

У бюро кредитных историй украли данные 147,9 млн клиентов

Ущерб: обвал курса акции на 25,6% за месяц

Кроме того, в распоряжении хакеров оказались номера кредитных карт примерно 209 тысяч человек. В июле 2017 года одно из крупнейших бюро кредитных историй США Equifax обнаружило, что киберпреступники получили доступ к номерам социального страхования, адресам и номерам водительских прав 147,9 млн клиентов.

В компании не стали раскрывать подробностей атаки. Официальные представители Equifax сообщили, что хакеры смогли проникнуть на серверы компании ещё в мае 2017 года, но их присутствие заметили только 29 июля. Известно лишь, что преступники скомпрометировали одно из веб-приложений на официальном сайте.

А ещё в июле, через три дня после обнаружения утечки, три топ-менеджера бюро продали свои акции. 7 сентября, после огласки инцидента, акции Equifax упали почти на 19% на вторичном рынке.

Решение агентства связано с тем самым инцидентом 2017 года. В мае 2019 года международное рейтинговое агентство Moody’s понизило Equifax в своём рейтинге и сменило прогноз относительно компании на негативный из-за проблем с кибербезопасностью.

Проникновение в сеть Equifax произошло в середине мая и было выполнено через уязвимость в публично доступном веб-приложении. Инцидент в Equifax — хрестоматийный и очень наглядный пример компрометации из-за отсутствия базовых процедур контроля и установки обновлений ПО. При этом производитель веб-приложения выпустил обновление для закрытия уязвимости ещё в марте.

Она работает с виртуальными машинами, развёрнутыми в облаке Microsoft или других провайдеров, а также с системами в частных сетях предприятий. Автоматизировать анализ и установку обновлений позволяет служба Azure Update Management.

Артём Синицын

руководитель программ информационной безопасности Microsoft в Центральной и Восточной Европе

Вирус-шифровальщик закрыл двери в отеле

Ущерб: €1,5 тысячи + расходы на восстановление и модернизацию системы

Сотни гостей не могли попасть в свои комнаты или их покинуть. В ноябре 2017 года преступники запустили вирус-шифровальщик в систему, управляющую электронными ключами-картами от номеров четырёхзвёздочного отеля Romantik Seehotel Jegerwirt в Австрии. Более того, хакеры получили контроль над всей системой, отключив все гостиничные компьютеры, возможность бронирования и кассы.

Отель  Romantik Seehotel Jegerwirt

«У нас не было другого выбора», — объяснил решение отдать выкуп управляющий директор Кристоф Брандстеттер. Отелю пришлось заплатить преступникам €1,5 тысячи в биткоинах. Когда деньги поступили вымогателям, систему полностью восстановили, ключи-карты заработали, а персонал снова получил доступ к кассам. На момент атаки в гостинице было забронировано 180 мест.

Её восстановление и модернизация обошлись отелю ещё в несколько тысяч евро. Позже ИТ-отдел обнаружил, что хакеры оставили «черный ход» в надежде провести подобную атаку повторно, и улучшил систему безопасности.

«Юнистрим» лишился партнёров из-за хакерских атак

Ущерб: неизвестно

С официального адреса платёжной системы произошла рассылка вредоносных писем. В ноябре 2018 года Центральный банк посоветовал удалять все входящие письма от «Юнистрима» и обновить антивирусные базы.

По данным «Коммерсантъ», опасные письма с адреса банка приходили дважды — 19 и 21 ноября. Специалисты «Лаборатории Касперского» позже подтвердили, что рассылаемые с адреса «Юнистрима» фишинговые письма содержали SCR-файл, который после загрузки скачивал на компьютер вредоносное ПО. По мнению экспертов, новый взлом стал следствием некачественного расследования первого инцидента. Ответственность за атаки, предположительно, лежит на группировке Cobalt.

Российский банк «Восточный» расторг договор о сотрудничестве. Несколько банков-партнёров «Юнистрима», среди которых «Банк Азии» из Киргизии, «Имон Интернешнл» из Таджикистана и «Ипотека банк» из Узбекистана, временно приостановили сотрудничество после сообщений об атаках. Некоторые кредитные организации заблокировали все входящие письма от банка.

Сначала в «Юнистриме» всё отрицали, но после предупреждений о новой рассылке глава компании Кирилл Пальчун заявил, что проблема вредоносной рассылки уже решена.

В зависимости от конкретной цели они могут подбирать приёмы, основанные на специфике используемой системы, мобильного устройства или на человеческой психологии. Социальная инженерия — очень мощный и популярный среди мошенников инструмент. Хотя есть мнение, что винить следует самих пользователей, в действительности многие целевые фишинговые письма так хорошо замаскированы, что типичный пользователь не способен отличить поддельное письмо от настоящего.

Поэтому корпоративные программы по повышению культуры информационной безопасности должны подкрепляться современными техническими средствами.

Это предотвратит доставку фишингового сообщения или вредоносного вложении на устройство пользователя. В службе Office365 Advanced Threat Protection можно пропустить гиперссылки в электронном письме через облачный фильтр, а файлы вложений запустить в “песочнице” или “камере детонации”.

Служба Microsoft Defender ATP позволяет проанализировать действия вредоносных программ после доставки в конечную систему и предотвратить заражение и ущерб для бизнеса.

Артём Синицын

руководитель программ информационной безопасности Microsoft в Центральной и Восточной Европе

Блоги компаний

Показать еще

Push-уведомления

{ "page_type": "article" }

["\u041a\u043e\u043c\u043f\u0430\u043d\u0438\u044f \u043e\u0442\u043a\u0430\u0437\u0430\u043b\u0430\u0441\u044c \u043e\u0442 email
\u0432 \u043f\u043e\u043b\u044c\u0437\u0443 \u043e\u0431\u0449\u0435\u043d\u0438\u044f \u043f\u0440\u0438 \u043f\u043e\u043c\u043e\u0449\u0438 \u043c\u0435\u043c\u043e\u0432","\u041a\u043e\u043c\u0430\u043d\u0434\u0430 \u043a\u0430\u043b\u0438\u0444\u043e\u0440\u043d\u0438\u0439\u0441\u043a\u043e\u0433\u043e \u043f\u0440\u043e\u0435\u043a\u0442\u0430
\u043e\u043a\u0430\u0437\u0430\u043b\u0430\u0441\u044c \u043d\u0435\u0439\u0440\u043e\u043d\u043d\u043e\u0439 \u0441\u0435\u0442\u044c\u044e","\u041f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435-\u043f\u043b\u0430\u0446\u0435\u0431\u043e \u0441\u043a\u0430\u0447\u0430\u043b\u0438
\u0431\u043e\u043b\u044c\u0448\u0435 \u043c\u0438\u043b\u043b\u0438\u043e\u043d\u0430 \u0440\u0430\u0437","\u041d\u0435\u0439\u0440\u043e\u043d\u043d\u0430\u044f \u0441\u0435\u0442\u044c \u043d\u0430\u0443\u0447\u0438\u043b\u0430\u0441\u044c \u0447\u0438\u0442\u0430\u0442\u044c \u0441\u0442\u0438\u0445\u0438
\u0433\u043e\u043b\u043e\u0441\u043e\u043c \u041f\u0430\u0441\u0442\u0435\u0440\u043d\u0430\u043a\u0430 \u0438 \u0441\u043c\u043e\u0442\u0440\u0435\u0442\u044c \u0432 \u043e\u043a\u043d\u043e \u043d\u0430 \u043e\u0441\u0435\u043d\u044c","\u0425\u0430\u043a\u0435\u0440\u044b \u0441\u043c\u043e\u0433\u043b\u0438 \u043e\u0431\u043e\u0439\u0442\u0438 \u0434\u0432\u0443\u0445\u0444\u0430\u043a\u0442\u043e\u0440\u043d\u0443\u044e
\u0430\u0432\u0442\u043e\u0440\u0438\u0437\u0430\u0446\u0438\u044e \u0441 \u043f\u043e\u043c\u043e\u0449\u044c\u044e \u0443\u0433\u043e\u0432\u043e\u0440\u043e\u0432","\u0413\u043e\u043b\u043e\u0441\u043e\u0432\u043e\u0439 \u043f\u043e\u043c\u043e\u0449\u043d\u0438\u043a \u0432\u044b\u043a\u0443\u043f\u0438\u043b
\u043a\u043e\u043c\u043f\u0430\u043d\u0438\u044e-\u0441\u043e\u0437\u0434\u0430\u0442\u0435\u043b\u044f"]

Компания отказалась от email
в пользу общения при помощи мемов

Подписаться на push-уведомления

Показать больше

Похожие статьи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть