🗞 Новият брой на Капитал е онлайн >>

Имейл мой, враг мой

Рансъмуер и фишинг атаките са основните опасности пред информационната сигурност на глобалния бизнес, българският не прави изключение

Имейл мой, враг мой
Имейл мой, враг мой
Бюлетин: Вечерни новини Вечерни новини

Всяка делнична вечер получавате трите най-четени статии от деня, заедно с още три, препоръчани от редакторите на "Капитал"

5258. Толкова са успешните кибератаки, завършили с изтичания на данни, от общо 29 307 анализирани инцидента в изследването Verizon 2021 Data Breach Investigations Report (DBIR) на американския телекомуникационен оператор Verizon - сериозен ръст спрямо изследването от 2020 г., когато са потвърдени 3950 успешни атаки от 32 002 изследвани инцидента. 86% от тях са финансово мотивирани. В същото време според доклада 2021 Security Report на доставчика на продукти за киберсигурност Check Point през 2020 г. на всеки десет секунди по една нова компания е ставала жертва на рансъмуер атака. Този процентен ръст на успешните зловредни кампании, зачестилата активност и постоянно увеличаващата се стойност на загубите, които понасят компаниите (глобалната цена на киберпрестъпността се очаква да достигне 10.5 трилиона годишно до 2025 г.), превръщат доскоро невидимата заплаха в напълно видима, реална заплаха, която не познава граници.

Различните лица на заплахата

Подобно на митичната хидра, модерната киберпрестъпност е многолика и използва различни инструменти, за да си гарантира, че този растящ процент на успешните кампании ще се запази. Два от тези инструменти се открояват през последните години - рансъмуер софтуерите и социалното инженерство (фишинг).

"Както в цял свят, така и в България най-актуалните киберзаплахи са атаките с рансъмуер и фишингът, като за съжаление у нас подобни кампании се срещат все по-често. Проблемите с изтичане на данни също зачестяват. В някои случаи става дума за изнудване, както при атаките с рансъмуер, но данните не са просто криптирани, а откраднати и се иска откуп те да не бъдат публикувани. Различни таргетирани атаки, свързани със социално инженерство, също са много актуални. Една огромна част от атаките всъщност започват именно през фишинг имейли, които все по-често постигат успех", обяснява Иво Димитров, мениджър "Управляеми услуги за киберсигурност" в AMATAS.

"Много често фишинг имейлите вече са свързани с пандемията от COVID-19 и желанието на хората да бъдат информирани по темата ги превръща в жертви"

За да онагледят темповете, с които нараства заплахата за бизнеса в лицето на подобни кампании, в своето изследване 2021 Unit 42 Ransomware Threat Report от анализаторската компания Unit 42 изчисляват, че в рамките само на една година - между 2019 г. и 2020 г. - средният откуп при успешна рансъмуер атака се е повишил със 171%.

По отношение на фишинга статистиките също са категорични - 94% от целия зловреден софтуер се доставя чрез имейл, а 85% от нарушенията на киберсигурността се дължат на човешка грешка.

"Много често фишинг имейлите вече са свързани с пандемията от COVID-19 и желанието на хората да бъдат информирани по темата ги превръща в жертви. Едновременно с това в много случаи служителите могат да достъпват служебна информация през личните си компютри, които нямат високи нива на защита и не са съобразени с политиките и процедурите за информационна сигурност. Това помага на атакуващите да пробият по-лесно системите и да се сдобият с фирмени данни. Има и много случаи, в които атакуващите дори постигат пълен достъп до мрежата на жертвата", обръща внимание Иво Димитров и добавя, че липсата на системи за наблюдение на инфраструктурата е сериозен пропуск, който правят много организации, доверявайки се единствено на антивирусен софтуер.

Българският бизнес не е застрахован

Според официалната статистика на Националния екип за реагиране при инциденти с компютърната сигурност (CERT) към Държавна агенция "Електронно управление" (ДАЕУ) през 2020 г. във и от българското пространство са регистрирани 2100 киберинцидента, което е ръст с 9% спрямо 2019 г. Водещи в списъка са фишинг атаките (47%), следвани от атаките със зловреден код (38%). От CERT посочват, че "заради новия начин на работа се наблюдава увеличаване и на експлоатираните уязвимости в софтуерите за организиране и провеждане на онлайн срещи и обучения, както и в софтуерите за отдалечен достъп".

"Статистиката показва, че все повече малки български компании също стават жертва на рансъмуер атаки. Те биват проучвани много добре и откупите са съобразени с размера и капацитета на организацията. Съответно нападателите искат откупи, които знаят, че тя ще може да си позволи. Мащабът е по-малък, но заплахата е също толкова голяма. Нашият пазар изобщо не е изключен от общия пейзаж, тъй като различните хакерски групи се профилират в различни по големина и сфера компании", предупреждава мениджърът "Управляеми услуги за киберсигурност" в AMATAS. И добавя: "У все повече средни и малки компании, а дори и стартъпи, се забелязва желание още в началото да изграждат нещата си в съответствие с изискванията на киберсигурността. Ако една компания може да си позволи, е добре да изгради свой вътрешен екип. Но за тези, които не могат, е задължително поне да направят консултация със специализирана организация, за да разберат каква е оценката на риска на тяхната инфраструктура и да вземат информирано решение дали и как да я защитят. Решения трябва да бъдат взимани на базата на данни. За съжаление в момента много компании поемат рискове, чиято цена всъщност не знаят."

Все още няма коментари
Нов коментар