Site icon Новини про технології та бізнес | UAspectr

Кібербезпека: як українському бізнесу захиститися від атак російських хакерів під час війни. Поради від IT-фахівців

Війна відбувається не лише на фізичному фронті, а й в інформаційному полі. З початком повномасштабної війни Україна стала ціллю чисельних кібератак, що спрямовані на державні установи критичної інфраструктури, приватний бізнес та на українських громадян. Кожна компанія мусить бути у режимі підвищеної готовності та заздалегідь оцінити вразливість своїх критичних сервісів до інцидентів кібербезпеки й технологічних збоїв, аби запобігти негативних наслідків від атак зловмисників.

Розповідаємо, як протидіяти хакерським загрозам на досвіді всеукраїнського сервісу доставки продуктів Zakaz.ua. 

Олексій Панасюк, CTO Zakaz.ua.

Україна знаходиться в лідерах за кількістю кібернападів 

У 2021 році, за даними звіту від Microsoft, 19% усіх кібератак у світі були спрямовані проти України. А це друге місце у рейтингу після США. Крім того, за минулий рік оперативний центр реагування на кіберінциденти Державного центру кіберзахисту (ДЦКЗ) зафіксував 41 млн підозрілих подій інформаційної безпеки, опрацював 160 тисяч критичних подій та зареєстрував 147 кіберінцидентів. Найбільше кіберінцидентів стосувалися шкідливого програмного коду (28%), збору інформації зловмисниками (18%) та шахрайства (6%). Як правило, атаки здійснювалися з території РФ. Напередодні російського вторгнення та з початком війни чисельність атак зросла у кілька разів.

У 2021 році, за даними звіту від Microsoft, 19% усіх кібератак у світі були спрямовані проти України. А це друге місце у рейтингу після США.

З початку повномасштабного вторгнення росія здійснила 796 кібератак проти України. Про це повідомляє Державна служба спеціального зв’язку та захисту інформації України. У порівнянні з аналогічним періодом минулого року їх кількість збільшилась в три рази.

У сучасному світі інформаційні технології задіяні у багатьох аспектах війни: координація військових дій, зв’язок між підрозділами та з командуванням, логістика постачання та забезпечення військ, передача даних з передової у штаб та з фронту у тил, висвітлення ситуації на фронті тощо. Використання шкідливої ​​кіберактивності є частиною російської стратегії. Тому російські хакери активізували свою діяльність та системно атакують українські банки та фінансові компанії, державні установи, приватні підприємства, які є частиною критичної інфраструктури, зокрема енергетичні, логістичні, телекомунікаційні та медіакомпанії.

Основні види кіберзагроз, та як не потрапити у пастку

До цієї групи відноситься не лише системний, але і людський фактор: інсайдери, витік інформації або ігнорування “цифрової гігієни”.

Зовнішні загрози 

До цієї групи відносяться DDoS і DoS атаки, а також експлуатація зловмисниками зовнішніх вразливостей систем компанії.

Як захиститися? Проаналізувати власну систему безпеки, виявити слабкі місця та усунути їх. Наприклад, в нашій компанії команда департаменту інформаційних технологій була заздалегідь готова до атак, адже максимально посилила кібербезпеку ще до початку війни. В перші дні повномасштабного вторгнення росії в Україну IT-фахівці захистили публічну інфраструктуру комплексом взаємоінтегрованих рішень, налаштували автоматизовані реакції та сповіщення для відповідальних адміністраторів, що дозволило забезпечити оперативне відпрацювання DoS та DDoS атак в режимі 24/7. Впровадження Web application firewall дозволило органічно імплементувати кращі практики захисту вебаплікацій  “OWASP Top 10” та і продовжити розвивати покриття галузевих стандартів (NIST SP 800-53, ISO 27001).

За нашими спостереженнями, з початком війни, атаки на сервіси компанії почастішали у кілька разів. Майже щотижня ми фіксуємо потенційно шкідливий трафік, який вдається фільтрувати та обмежувати завдяки попередньо налаштованим контролем.

Під час війни на нас була спрямована велика таргетована DDoS-атака. Вона здійснювалася на L4 та L7 рівнях. Нам вдалося успішно захистити систему завдяки партнеру-провайдеру, а також оперативному втручанню наших спеціалістів. Як з’ясувалося пізніше, це була скоординована атака кіберзлочинців. 

Цільові загрози

Основним вразливим елементом ешелонів захисту все ще залишається людина і цільовий вплив на неї в будь-якому куточку інтернету через методи соціальної інженерії, включаючи найпоширеніші фішингові розсилки зі шкідливими файлами або посиланнями. Натискаючи на такі вкладення, людина заражає свій ПК. Це призводить до проникнення в мережу організації вірусів, “троянів”, програм-шифрувальників / вимагачів та іншого шкідливого програмного забезпечення (ПЗ), іншими словами Malware.

Як захиститися? Потрібно реалізувати як мінімум базовий набір засобів захисту – мова йде про мережевий екран, антивіруси, системи захисту WEB і MAIL, і паралельно – вести пропаганду комп’ютерної грамотності, навчати основним правилам “цифрової гігієни”

Оцінити всі ризики та побудувати ISMS-систему, контроль та захист співробітників, створити регламентаційну базу та імплементацію інформбезпеки процесів компанії.

Наприклад в Zakaz.ua регулярно проводиться інструктаж стосовно кібербезпеки та “цифрової гігієни” серед співробітників компанії. Якщо співробітник через необачність все ж таки підхопить вірус, якісні системи захисту дозволять миттєво автоматично виявити шкідливе ПЗ у системі та запобігти його подальшому завантаженню.

Був випадок, коли наша система безпеки виявила в папці доступу бухгалтера програму-шкідника, який завантажував вірус. Закінчити маневр йому так і не вдалося, адже наша система вчасно його побачила та ліквідувала. Завдяки аналізу в “пісочниці” ми простежили весь ланцюжок, як саме просочився “шкідник” та ідентифікували троянський вірус, що завантажував програму для майнингу. Якщо таке ПЗ вчасно не виявити, в майбутньому потенційно ця програма може додати до системи нескінчену кількість ще більш небезпечних вірусів.

Внутрішні загрози  

До цієї групи відносимо не лише системний, але і людський фактор: інсайдери, витік інформації або ігнорування правил поводження з чутливими даними.

Як захиститися? Інсайдерам та витокам інформації протидіють системи моніторингу та контролю обігу даних в організації та за її межами (Data Loss Prevention), спостереження за підозрілою активністю користувачів (User Activity Monitoring), а також системи класифікації даних (Data Classification) відповідно до рівня її конфіденційності та важливості для організації. Також важливо дотримувати баланс між контролем і зручністю використанням ресурсів для співробітників.

Що нас чекає попереду

Поточна ситуація залишається непередбачуваною – компаніям та організаціям важливо постійно аналізувати, як ситуація може розвиватися далі, та які сценарії можуть виникнути. Для кожного сценарію у компанії має бути аналіз, як той чи інший варіант вплине на організацію з огляду на людей, бізнес і технології.

Враховуючи ці обставини, потрібно тримати руку на пульсі та впровадити регламентований порядок управління вразливостями:

Чому це важливо? В цифрову епоху прогрес не стоїть на місці й у світі щодня з’являються нові технології, а отже і нові загрози. Діючі механізми потребують системної адаптації, аналізу і наступного внесення коректив. Ефективний захист починається зі взаємної інтеграції людини та прикладної системи шляхом впровадження актуального програмного забезпечення, моніторингу появи нових загроз, вносячи корективи до існуючих порядків, правил і якісної оцінки ризиків та навчальні програми для персоналу компанії з метою попередження компроментаційних дій зловмисників

Для того, щоб максимально захистити компанію від хакерських атак, потрібно впроваджувати нові інноваційні програми, а також не нехтувати постійним навчанням персоналу компанії з питань запобігання та протидії кіберзагрозам, оперативно вносячи корективи до існуючих порядків та правил.

Олексій Панасюк, CTO Zakaz.ua

Exit mobile version