Hakeri nesnauž - jāaizsargā ne vien datori, bet pat akvāriji

Prīts Hēbemegi
, Postimees galvenais redaktors
CopyLinkedIn Draugiem X
Microsoft Crime Center. Liela mēroga kiberoperācijām speciālisti pulcējas Microsoft Crime Center (Noziegumu centrā). Uz vienīgās sienas, ko šeit atļauts fotografēt, ir pasaules karte, kas simbolizē uzņēmuma globālo tvērienu. Lielās telpas aiz biezām stikla sienām un elektroniski slēdzamām durvīm ir pilnas ar datoriem un darbstacijām speciālo operāciju veikšanai.
Microsoft Crime Center. Liela mēroga kiberoperācijām speciālisti pulcējas Microsoft Crime Center (Noziegumu centrā). Uz vienīgās sienas, ko šeit atļauts fotografēt, ir pasaules karte, kas simbolizē uzņēmuma globālo tvērienu. Lielās telpas aiz biezām stikla sienām un elektroniski slēdzamām durvīm ir pilnas ar datoriem un darbstacijām speciālo operāciju veikšanai. Foto: Prīts Hēbemegi

Hakeriem un haktīvistiem (politiski motivētiem hakeriem) ir dažādi mērķi, sākot no sīkām zādzībām un beidzot ar nacionāla līmeņa politiski motivētiem noziegumiem. Laika gaitā kibernoziedznieku pasaule ir kļuvusi vēl specializētāka, un tagad teju bez ierobežojumiem var iegādāties uzbrukumam nepieciešamos rīkus vai pasūtīt individuālus risinājumus. Mūsdienu hakeru domāšanas veidu un biznesu skaidro "Microsoft 365" viceprezidents drošības jautājumos Robs Leferts (Rob Lefferts).

"Kiberuzbrucēji ir finansiāli ļoti motivēti. Izpirkuma programmatūras gadījumā noziedzniekus galvenokārt interesē, kā nopelnīt naudu un atgūt savus ieguldījumus. Tas nozīmē lielu skaitu uzbrukumu daudzām organizācijām, jo šie uzbrucēji ekonomisku vai ģeopolitisku iemeslu dēļ pastāvīgi ir motivēti ieviest jauninājumus, turpināt censties radīt jaunus risinājumus un būt arvien efektīvākiem uzbrukumos, ko tie rada.

Tajā pašā laikā, raugoties no aizsardzības pozīcijām, vērojama būtiska "talantu plaisa". Vienkārši nav pietiekami daudz speciālistu, lai izpildītu visas ar drošības jautājumiem saistītās amatu vietas dažāda lieluma uzņēmumos. Statistiski katra trešā darba vieta drošības nozarē pašlaik ir neaizpildīta. Profesionāļi, kas cenšas aizsargāt savas organizācijas un uzņēmumus, var justies ar resursiem pilnībā nenodrošināti, arvien jaunu ienākošo uzbrukumu nogurdināti, un viņiem nereti jāspēj likt lietā milzīgs rīku komplekts, lai spētu stāties pretī automatizētiem uzbrukumiem un citiem kibernoziedznieku izstrādātajiem jauninājumiem.

Arī kibernoziedznieki specializējas. Piemēram, kāda kibernoziedznieku grupa zina, kā ielauzties noskatītajā uzņēmumā. Viņi parūpējas par iekļūšanu šī uzņēmuma sistēmās, bet patiesībā nemaz nevēlas nodarboties ar naudas izspiešanu, tādēļ iegūto piekļuvi gluži vienkārši pārdod kādai citai noziedzīgās ķēdes personai.

Un tad ir daudz cilvēku, kuri saka: "Hei, man nav tik komplicētu iemaņu, lai zinātu, kā iekļūt uzņēmuma sistēmās, bet es zinu, ko darīt, ja esmu jau iekļuvis kompromitētā datorā – es varu radīt tādu haosu, ka uzņēmums noteikti būs gatavs maksāt naudu, lai to apturētu." IT drošības darbiniekiem, protams, tas rada problēmas: ja viena grupa ielaužas, un otra grupa pārvietojas tīklā, kā jūs varat būt pārliecināti, ka pirmā grupa ir aizgājusi un vairs nepārdos to pašu piekļuvi vēl kādam?

Noziedzniekiem patīk lietas vienkāršot. Piemēram, viņi no kāda datora nozog klientu datus un pēc tam nosūta viņiem e-pastu ar naudas pieprasījumu, draudot viņu datus publiskot internetā. Vai, vēl augstprātīgāka pieeja ir piedraudēt ielauzties sistēmā un pieprasīt naudu par to, ka tas nav izdarīts. Kopš brīža, kad radies drošības pārkāpums, paiet vidēji 287 dienas līdz tas tiek pilnībā novērsts un uzbrucējs no sistēmas izlikts.

Radot pikšķerēšanas e-pastus, kibernoziedznieki pēta dažu uzņēmuma darbinieku pagātni un aktivitātes, piemēram, Facebook vai LinkedIn, un rada vēstules par kādu ar šo cilvēku saistītu tēmu. Tā var būt pat informācija, kas saistīta ar viņu dzīvesvietu vai iecienītāko sporta veidu. Pēc tam šie e-pasta ziņojumi tiek nosūtīti dažiem simtiem cilvēku konkrētajā uzņēmumā, bet ne visiem. Pietiek, ja tikai 1% cilvēku atver šādu e-pastu ar pievienotu Excel dokumentu. Atverot programmā Excel iestrādātu ļaunprātīgu makro (automatizētu uzdevuma funkciju), jūsu datorā automatizēti tiek lejupielādēts ļaunprātīgais kods un veikta instalācija. Kad klēpjdatoru restartē, ar šo kodu uzbrucēji var sazināties attālināti. No šī brīža hakeris kontrolē jūsu datoru un var pārbaudīt, kādu drošības sistēmu dators izmanto, un kā to izslēgt. Šis dators tālāk tiek izmantots, lai darbotos visa uzņēmuma tīklā un meklētu drošības nepilnības, nevietā atstātas vai vājas paroles utt.

Noziedznieks vienmēr cenšas darbu paveikt pēc iespējas vieglāk. Tāpēc viņu uzmanība tiek pievērsta vērtīgākajiem mērķiem, piemēram, kritiski svarīgiem serveriem. Piemēram, slimnīcas gadījumā viņi meklētu sistēmu, kas kontrolē medicīnisko aprīkojumu, jo šādā veidā varētu piespiest slimnīcu ātri samaksāt pieprasīto izpirkuma maksu.

Vai arī informācija tiek nokopēta un dublēta kādā citā vietā, lai apmaiņā pret to varētu pieprasīt izpirkuma maksu.

Tie, kas pieprasa izpirkuma maksu, fokusējas uz ieguldījumu atdevi. Viņi netērēs daudz laika, ja tiks bloķēti. Viņi vienkārši izvēlēsies nākamo uzņēmumu savā sarakstā. Galu galā gatavošanās lielam uzbrukumam viņiem var izmaksāt līdz pat pusmiljonam dolāru.

Tāpēc viņi vienkārši dodas tālāk un izvēlas nākamo mērķi. Tā ir laba ziņa tiem uzņēmumiem, kuri ir gatavi uzbrukumam, un slikta ziņa tiem, kas nav gatavi! Jebkurā gadījumā, ja jūs apgrūtināsiet noziedzniekiem viņu darbu un palielināsiet viņu ieguldījuma izmaksas, tas viņiem kā "komersantiem" būs mazāk izdevīgi.

"Microsoft" jau ir radījis rīkus, kas var automatizēti, bez cilvēka iesaistīšanās, izjaukt izspiedējvīrusa uzbrukumu. Šie rīki atklāj notiekošo un automātiski veic darbības, lai atvienotu klēpjdatoru no tīkla, ja konstatēts uzbrukums vai ja parole ir mainīta tā, ka tas norāda uz uzbrukumu.

Tīkla ievainojamības jautājumi attiecas ne tikai uz klēpjdatoriem. Jebkurā uzņēmumā ir daudz iekārtu, kur izvietot ļaunprātīgu kodu. Varbūt tas ir konferenču telpas tālrunis. Varbūt tas ir printeris. Varbūt tas ir darbinieku piekļuves kartiņu nolasītājs uz durvīm. Varbūt kāds ir uzbūvējis un uzstādījis, piemēram, un tas ir reāls piemērs — zivju akvārija kontroles sistēmu. Tā ir lieliska vieta, kur palaist kodu. Tās ir brīnišķīgas vietas uzbrucējiem, jo tur iekļūstot var mierīgi kādu laiku palikt. Kurš gan atceras atjaunināt sava printera programmaparatūru? Neviens. Tāpēc mums ir vajadzīgas aizsardzības sistēmas arī IoT jeb lietu internetam.

Kibernoziedzieki un aizsargi ir kā aklās vistiņas abās laukuma pusēs. Mēs zinām, ka noziedznieki mūsu kritiskās infrastruktūras objektos var ielikt dažas sliktas lietas. Mēs zinām, ka mēs turpat izvietojam dažus savus rīkus. Mēs zinām, ka mēs atklājam tikai daļu no ļaunprogrammatūrām. Bet mēs nezinām, vai šī mūsu atklāta daļa ir, piemēram, 10% vai arī 75%. Un mēs nezinām arī, cik lielu daļu mūsu izvietoto rīku, viņi ir "atkoduši"."

KomentāriCopyLinkedIn Draugiem X
Svarīgākais
Uz augšu