Более 100 белорусских субъектов хозяйствования в прошлом году пострадало от киберпреступлений

Территория закона

Санаторий, мясокомбинат, торговый дом, жилищно-коммунальная организация, спортивный центр, медицинское учреждение, районная администрация, туристическое агентство, добывающий завод… Список «жертв» впечатляет разнообразием родов деятельности, форм собственности и штатной численности, а сумма ущерба исчисляется сотнями тысяч рублей.

По словам заместителя начальника управления по раскрытию преступлений в сфере высоких технологий Министерства внутренних дел Кирилл Вяткина, способы совершения киберпреступлений в отношении субъектов хозяйствования во всём мире примерно одинаковые. К одному из самых распространённых относится шифрование коммерческой информации, хранящейся на компьютерном оборудовании и в локальных сетях. Атака может происходить путём взлома существующих учётных записей пользователей, которые в силу служебных обязанностей с помощью специальных программ имеют удалённый доступ к данным организации. Таким образом злоумышленники получают возможность внедрения вирусного программного обеспечения в компьютерную систему юридических лиц, превращающего всю документацию в бесполезные файлы с абракадаброй. На рабочих столах ПК хакеры оставляют письмо примерно следующего содержания: «Чтобы получить доступ к зашифрованной информации и продолжить финансово-хозяйственную деятельность в нормальном режиме, перечислите такую-то сумму в криптовалюте на такой-то кошелёк».

Ещё один сценарий, который может привести к аналогичному исходу, не связан с непосредственной атакой на серверы предприятия. Преступникам будет достаточно лишь отправить на электронную почту учреждения под видом коммерческого предложения, проекта договора или любого другого документа так называемое «фишинговое» письмо с вложением-вредоносом. Двойной щёлчок левой кнопкой мыши – и ничего не подозревающий получатель своими руками запускает необратимый процесс превращения ценной для компании информации в бесполезный набор символов.

Для любого юридического лица самое главное – как можно скорее наладить работу, поэтому многим проще выполнить требования вымогателей, чтобы оперативно вернуть всё на круги своя. В то же время нет никаких гарантий, что после перечисления средств доступ к данным будет восстановлен. Так, в ряде случаев заявления в милицию от организаций поступают, когда деньги уже заплатили, а желаемого так и не получили.

Не теряет популярности и другая криминальная схема. Её используют, когда речь идёт о длительных и успешных деловых отношениях белорусской фирмы и зарубежного контрагента. Поскольку механизм взаимодействия между этими структурами чётко отлажен, а эффективное сотрудничество длится много лет, уровень доверия очень высок. Так как субъекты хозяйствования находятся в разных странах, личные встречи их представителей случаются редко, зато они активно контактируют по электронной почте.

Злоумышленники получают доступ к одному из ящиков, участвующих в переписке, и какое-то время, что называется, прощупывают почву, изучая ситуацию. К активным действиям они переходят, когда у компаний намечается крупная сделка на сумму со многими нулями. Чтобы завладеть деньгами, со взломанного email предприятия (или же другой электронной почты с максимально похожим адресом) хакеры высылают письмо, в котором от имени юрлица уведомляют партнёров об изменении реквизитов для перевода средств, например, в связи с техническими неполадками в банке или заморозкой прежних расчётных счетов. Для убедительности к посланию прилагают соответствующие документы. Они, конечно, фальшивые – с искусно подделанными в графическом редакторе печатью и подписью.

Заметить следы монтажа можно только при тщательном рассмотрении файлов в специальной программе. Естественно, у получателей нет никаких оснований сомневаться в достоверности этой информации. Правда выясняется, лишь когда перечисливший деньги контрагент начинает предъявлять претензии по поводу неисполнения договорных обязательств.

Как же защитить субъекты хозяйствования от киберугроз? Информационная безопасность на предприятиях и в организациях, особенно крупных, должна быть поставлена во главу угла. Обеспечивать её необходимо так же обстоятельно, как и экономическую. В этой сфере важно выработать чёткую политику и принять жёстко регламентирующие её документы, которые закрепят меры по борьбе не только с гипотетическими киберпреступными посягательствами из вне, но и возможной «подрывной деятельностью» внутри организации, к примеру, в пользу конкурентов.

Уделять внимание данным вопросам нужно регулярно, а лучше всего отдать их на откуп профессионалам – заключить договор с компанией, оказывающей такие услуги, или же ввести соответствующие должности в собственный штат. Кроме того, обязательно регулярно выполнять резервное копирование данных, а также пользоваться актуальными антивирусами и специализированным программным обеспечением, которое блокирует таргетированные атаки.

Сергей БРИТЬКО,
заместитель начальника РОВД
по идеологической работе
и кадровому обеспечению

Будь в курсе!

Управление по раскрытию преступлений в сфере высоких технологий МВД было создано в 2002 году. Сокращёно, для взаимодействия с другими подразделениями, его называют управление «К».

Киберугроза – это незаконное проникновение или угроза вредоносного проникновения в виртуальное пространство с целью получения финансовой или иной выгоды. Атака обычно поражает носитель данных, специально предназначенный для их хранения, обработки и передачи. Злоумышленники хорошо оснащены и могут использовать самые разные инструменты и методы: вирусное программное обеспечение, поддельные сайты, мошеннические письма, перехват и подбор паролей к учётным записям.

 

Управление «К» рекомендует:

  разработать политику информационной безопасности на предприятии, включающую в себя совокупность организационно-правовых и технических методов;

  утвердить регламент реагирования на инцидент, приведший к нарушению информационной безопасности, и порядка взаимодействия с правоохранительными органами;

  ознакомить сотрудников организации с перечнем сведений, относящихся к коммерческой тайне, и правонарушений против информационной безопасности;

•  обучить сотрудников правилам «цифровой гигиены» на рабочем месте, в том числе пользования корпоративной электронной почтой и носителями информации;

  систематически менять пароли доступа к электронной почте предприятия и используемым базам данных;

  разграничить права сетевого и физического доступа к служебной информации и документам и т.д.



Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *