Опережая кибератаки:
как Threat Intelligence
помогает бизнесу
И больше не пиши: как раскрыть замысел злоумышленников на раннем этапе
Опережая кибератаки: как Threat Intelligence помогает бизнесу
Почему не стоит относиться к фишингу как к чему-то безобидному?

Большинство компаний давно привыкли к «фишингу» — заманиванию сотрудников на подозрительные сайты, пересылке файлов с вредоносным кодом и тому подобным ловушкам. Для борьбы с этим явлением проводятся тренинги по информационной безопасности, используются спам-фильтры и технические средства детектирования угроз. В большинстве случаев этого достаточно, чтобы избежать серьезных последствий. Но есть опасные виды кибератак, которые только начинаются с фишинга, а закончиться могут многомиллионными убытками. И разрабатываются такие схемы настоящими профессионалами.

Почему не стоит относиться к фишингу как к чему-то безобидному? В одном из прошлых материалов, посвященных теме информационной безопасности, мы делились историей целевой атаки на крупную финансовую организацию, работающую в одной из стран СНГ. Специалисты «Лаборатории Касперского» рассказали, что атака началась с банального фишинга. И только в ходе расследования инцидента эксперты пришли к выводу, что рядовое письмо было частью сложной, рассчитанной на несколько месяцев мошеннической схемы. В случае успешной реализации атаки финансовая компания могла потерять от нескольких сотен до нескольких миллионов долларов.

Умение по одной детали восстанавливать сложные схемы и планы злоумышленников, не позволяя на самом раннем этапе им осуществиться, — одно из ключевых преимуществ информационной разведки в рамках портфеля решений Threat Intelligence, говорит менеджер по развитию направления Threat Intelligence «Лаборатории Касперского» Александр Мазикин.

«В приведенном выше случае мы смогли остановить атаку уже на первом этапе. Как выяснилось позже, это была многоступенчатая атака, целью которой было украсть сотни тысяч, а может, даже миллионы долларов. Мы же смогли остановить ее в самом начале, а именно на этапе фишингового письма. Казалось бы, ничего особенного в этом нет, ведь фишинговые письма — это то, с чем заказчик сталкивается на ежедневной основе. Но очень часто за этим скрываются сложные операции злоумышленников, которые длятся месяцами», — поделился эксперт.

Для «Лаборатории Касперского» это будни: компания постоянно занимается сбором и анализом различной информации о тенденциях в мире киберугроз. На базе собранных данных аналитики просчитывают схемы действий злоумышленников, прописывают возможные угрозы. Такими отчетами затем пользуются компании — для поиска аналогичных угроз у себя в инфраструктуре.

«Современный ландшафт угроз и увеличение сложности не позволяют нам работать только с механизмами детектирования, — подчеркивает Александр Мазикин. — Нужно постоянно искать следы компрометации и следы злоумышленников в организациях. Единственный способ — это сбор информации и ее обработка, работа с тем, что дает нам индустрия. Это все содержится в отчетах Threat Intelligence».

Специалисты неспроста называют такую деятельность киберразведкой: для того чтобы быть на шаг впереди злоумышленников, необходимо знать, на чем они сосредоточены сейчас. Благодаря этому удается предсказывать, на какую сферу бизнеса и даже на какую компанию планируется атака и как она будет проходить.

Больше о возможностях киберразведки читайте здесь.