🗞 Новият брой на Капитал е онлайн >>

Откъде би дошла кибератакатата? От слаби пароли до пробиви отвътре - кои са 5-те най-уязвими страни на бизнеса

За да ограничат експозицията към риска, организациите трябва да съчетаят политиките и правилата за сигурност с технологични инструменти

Откъде би дошла кибератакатата? От слаби пароли до пробиви отвътре - кои са 5-те най-уязвими страни на бизнеса
Откъде би дошла кибератакатата? От слаби пароли до пробиви отвътре - кои са 5-те най-уязвими страни на бизнеса
Бюлетин: Вечерни новини Вечерни новини

Всяка делнична вечер получавате трите най-четени статии от деня, заедно с още три, препоръчани от редакторите на "Капитал"

Киберсигурността е сложна материя и фактът, че голяма част от пробивите се получават вследствие на човешка грешка, още повече усложнява ситуацията, тъй като това поставя в уязвима позиция дори организациите, които са готови да инвестират в технологични средства за защита. В същото време дигиталният периметър, който трябва да бъде подсигурен, мени своите граници с включването на всеки нов външен доставчик или партньор. Затова, ако искат да са максимално защитени, компаниите трябва да са наясно с всички възможни вектори на атака срещу своите системи.

Слаби пароли

Най-често срещаният вариант за пробив в една дигитална бизнес инфраструктура е свързан с липсата на политики и правила за създаване на пароли от страна на служителите. Използването на едни и същи идентификационни данни на работното място и в личните акаунти създава условия при пробив в по-слабо защитени платформи, които служителите посещават в извънработно време - социални мрежи, електронни магазини и др. - това да рефлектира върху информационната сигурност на компанията. Списъци с терабайти дискредитирани входни данни са често срещана стока в тъмната мрежа, което превръща корпоративните политики за използването на силни пароли и честата им смяна в основен инструмент за компаниите по отношение на тяхната киберсигурност.

Винаги съществува вариант да се получи пролука в защитата, но компаниите, които прилагат сериозни мерки за сигурност, са много по-защитени от тези, които разчитат единствено на Google или Microsoft да блокират подобни атаки

"На второ място идва използването на технологични средства. Пример за такива е механизмът за заключване, ако някой се опитва да използва една и съща парола множество пъти. Това може да означава, че той се опитва да я отгатне и системата трябва да може да реагира. Друг такъв пример е многофакторната идентификация, която изисква въвеждането на допълнителен еднократен код от SMS или някакво приложение. Компаниите могат също така да ограничат достъпа до системите в часовете, в които не е нужен такъв. Ако една компания не работи нощно време например, е добре да ограничи цялостно достъпа до основните си системи", обяснява Борис Гончаров, Chief Strategy Officer в компанията за информационна сигурност Amatas.

В днешно време обаче потребителите използват десетки платформи в своето ежедневие и за тях е почти невъзможно да запомнят множеството сложни пароли едновременно, още повече че експертите съветват те да бъдат променяни на определен период от време.

"Според изискванията на киберсигурността всяка парола трябва да бъде индивидуална, комплексна, уникална и - където е възможно - да се използва двуфакторна идентификация. Тук се получава огромен проблем и затова трябва да се използва софтуер за управление на пароли. Трябва обаче да се има предвид, че винаги остава една парола, която трябва да отговаря на всички тези изисквания, тъй като, ако някой получи достъп до входните данни за софтуера за управление на пароли, това ще дискредитира цялата информация, която се съдържа в него", акцентира експертът по киберсигурност.

Фишинг имейли

Вторият вариант за пробив минава през отварянето на фишинг имейл от страна на служител. В този случай последиците могат да бъдат различни в зависимост от целите на атакуващия. При подобен пробив компаниите са заплашени както от изтичане на данни и криптиране на информацията чрез рансъмуер софтуер, така и от възможността атакуващият да получи определени нива на достъп в системите.

"Този проблем е свързан както с потребителското поведение, така и с липсата на технологично обезпечаване. Като цяло няма идеални варианти, които да ограничат на 100% тази възможност. Винаги съществува вариант да се получи пролука в защитата, но компаниите, които прилагат сериозни мерки за сигурност, са много по-защитени от тези, които разчитат единствено на Google или Microsoft да блокират подобни атаки", категоричен е Борис Гончаров.

Технически уязвимости

Използването на малко известни технически уязвимости в инфраструктурата или софтуера, с които оперира дадена компания, също е възможен канал за атака.

Всички приложения, използвани от компаниите, трябва регулярно да бъдат проверявани за уязвимости и подлагани на пенетрейшън тестове

"Най-трудно за спиране е нещо, което не съществува на практика в публичното знание - зловреден играч открива специфична уязвимост за дадена технология, с която не са наясно нито доставчикът, нито потребителят. Няма вариант, при който един софтуер да е 100% лишен от грешки. Компаниите използват платформи, които имат много интеракции с процеси и потребители, а на това ниво винаги е възможно да има нещо, което да е останало недообмислено. Кодовете се пишат от хора, които винаги е възможно да допуснат някаква грешка", обръща внимание Борис Гончаров.

Затова всички приложения, използвани от компаниите, трябва регулярно да бъдат проверявани за уязвимости и подлагани на пенетрейшън тестове, които да им дават възможност изпреварващо да откриват слабите места в системите си и да ги неутрализират, доколкото е възможно.

Атаки през трети страни

Съществуват и комплексен тип атаки, при които кампанията е насочена към доставчици от трети страни, какъвто беше случаят с водещата американска компания за информационни технологии Solar Winds. През 2020 г. смятана за руска хакерска група успя да пробие защитата на доставчика и в резултат на това да получи достъп както до системите на редица частни компании - в това число и на водещата компания за киберсигурност FireEye, така и до различни правителствени структури като Министерството на вътрешната сигурност и Министерството на финансите на САЩ. В този случай се наблюдава каскаден ефект, а кръгът на засегнатите може да бъде огромен.

"В случая става дума за компрометиране на самия доставчик. Първоначалната жертва е той, което рефлектира върху неговите клиенти. Тази тенденция тепърва се очаква да се развива сериозно", смята експертът по киберсигурност от Amatas.

Липсата на възможност да се засече зловредна активност срещу организацията отвътре също може да се превърне в проблем за информационната сигурност

Нападател отвътре

Липсата на възможност да се засече зловредна активност срещу организацията отвътре също може да се превърне в проблем за информационната сигурност.

"Възможността вътре в организацията да има човек, който иска да ѝ навреди, също е често срещан случай. Всяка компания по условие се пази от външни опасности, но често проблемите идват отвътре, а компаниите не разполагат с инструменти да засекат подобна заплаха. В същото време един вътрешен враг има достъп до ресурси, които външните нападатели нямат или се нуждаят от многo повече време, за да достъпят", акцентира Борис Гончаров.