Чтобы спастись от хакеров, нужно думать как хакер. Чек-лист на черный день

Под удар хакеров могут попасть как Амазон и Яндекс — так и ИП Пупкин и ООО Ромашка. Спастись от атак на 100% нельзя — но можно минимизировать риски и ущерб. Для этого даем пошаговый чек-лист на черный день: куда бежать и что делать.

Итак.

Пока все используют стандартные способы защиты (антивирусы, брандмаузеры, web-прокси, антиспам и т.п.) — злоумышленники уже давно опережают время, бьют точечно и ювелирно.

Мы периодически сталкиваемся с такими целевыми атаками, поэтому давайте разберемся, из каких этапов состоит современный хакерский подход.

Чтобы спастись от хакеров, нужно думать как хакер. Чек-лист на черный день

Анализ

Хакеры собирают максимум информации о вашей IT-инфраструктуре, бизнес-процессах, сотрудниках, оргструктуре, чтобы обнаружить уязвимые места. Либо ищут в открытых источниках в интернете, либо активируют ПО шпионов. Обычно левая активность фиксируется сетевыми устройствами, но зачастую её сложно обнаружить из-за большого объема данных.

Подбор средств для атаки

Вариантов множество, все индивидуально. Например, злоумышленники могут запустить обычный фишинговый сайт, который откроет ваш сотрудник в письме, или создать эксплойты (фрагменты кода, которые используют уязвимости вашего ПО и захватывают систему).

Запуск атаки

Представим, что мошенники отправляют фишинговое письмо на корпоративную почту с вирусом. Способы могут быть хитрыми — так в 2020 году хакеры вставили вирус в .jpg файл, и это позволило обойти большинство средств защиты, которые не анализируют вложения слишком глубоко.

Закрепление в среде

Не обязательно, что это сразу. Хакеры могут пустить корни в вашей IT-инфраструктуре, и тщательно скрыть вредоносное ПО, чтобы обойти системы защиты и выждать момент получше или найти информацию поинтереснее.

Создание связи с каналами хакеров

После того, как ваши системы поражены, устанавливается канал для управления и обмена данными. На этом этапе если у посторонних появился доступ к системе, можно предотвратить лишь основной ущерб.

Извлечение данных или выведение системы из строя

Это завершающий этап атаки, когда злоумышленники берут то, зачем пришли. Их инструменты достаточно продвинуты, чтобы скрыть от обычных антивирусов активность по такому извлечению.

Как реагировать на кибератаки

  • Отключитесь от интернета. Так через мошенники не смогут управлять вашим устройством дистанционно.
  • Взвесьте потери. Подумайте, что могли узнать хакеры, какая важная информация могла утечь.
  • Смените пароли. Оперативно поменяйте пароли на всех важных сервисах.
  • Свяжитесь с банками. Если вы слили пароль, который относится к интернет-банку или платежной системе, то свяжитесь по "горячей линии" с их представителями, чтобы оперативно перекрыть доступ мошенников.
  • Проведите диагностику. Если вы еще не сделали этого или ваш айтишник сам не заметил нарушения безопасности, попросите его тщательно проверить все узлы и устройства.
  • Проверьте постороннюю активность. После всех действий стоит все же проверить сервисы на подозрительную активность и отследить действия, которые вы не совершали.

Составьте план реагирование на кибератаки

Такой план позволяет подготовить сотрудников, сохранить репутацию, деньги и нервы, а также минимизировать ущерб. По общей структуре он должен представлять понятную схему действий.

  • Шаг 1. Подготовка
    Определите команду реагирования, роль каждого сотрудника в критической ситуации. Каждую атаку нужно задокументировать, чтобы потом проанализировать возникшие сложности: кто отреагировал? что пострадало? где произошел инцидент? какие были приняты действия и почему? как они помогли?
  • Шаг 2. Обнаружение
    Как только замечена подозрительную активность, нужно предупредить всю команду реагирования и тщательно следить за состоянием системы.
  • Шаг 3. Сдерживание
    Предотвратите дальнейшей распространение атаки — отключите устройства, изолируйте их.
  • Шаг 4. Устранение
    Приступите к восстановлению работоспособности бизнеса — перенаправьте сетевой трафик, чтобы очистить системы, просканируйте заражение, устраните уязвимости.
  • Шаг 5. Восстановление
    Здесь приходят на помощь резервные копии. Зафиксируйте в журнале всю последовательность действий, чтобы можно было провести работу над ошибками.

Будьте осторожны!

Начать дискуссию