Представьте себе ситуацию: в вашей квартире установлен современный замок с функцией сканирования отпечатков пальцев и отправкой уведомлений на смартфон. Однако неожиданно вы обнаруживаете, что кто-то уже давно живёт в вашей кладовой. Злоумышленник проник не через дверь, а через забытое вами открытое окно на кухне. Подобным образом хакеры проникают в корпоративные системы, объясняет Александр Щетинин, генеральный директор компании Xello, в интервью «Газете.Ru».
Как отмечает Щетинин, в наши дни сотрудники все чаще используют личные ноутбуки, планшеты и смартфоны для работы. Эти устройства нередко становятся рабочими, при этом оставаясь за пределами контроля служб безопасности и предоставляя удобную точку входа для кибератак.
«Ранее компании сосредотачивались исключительно на защите периметра системы, создавая «крепостные стены» из антивирусов, межсетевых экранов и почтовых фильтров. Идея заключалась в том, что укрепленный внешний контур не позволит злоумышленникам проникнуть внутрь. Сегодня защита периметра остаётся важной, но уже недостаточной. Хакеры всё реже пользуются «главным входом», предпочитая обходные пути, например, через личные устройства сотрудников, письма с вредоносными ссылками, незащищённый доступ подрядчиков или уязвимые интеграции с внешними сервисами», — уточняет эксперт.
Проникнув внутрь, злоумышленники не торопятся выдавать своё присутствие. Наоборот, они стараются оставаться незаметными как можно дольше. В такие моменты они не препятствуют работе компании и не требуют выкуп, а просто наблюдают и изучают: как устроены процессы, где и какие данные хранятся, кто с кем взаимодействует. Действия таких хакеров часто имитируют поведение обычных пользователей, не вызывая подозрений у стандартных систем безопасности.
«По данным различных исследований, подобные атаки могут оставаться незамеченными на протяжении более трёх месяцев. Все это время злоумышленники получают доступ к информации, прокладывают маршруты внутри инфраструктуры и готовятся к точечным ударам, например, с целью вывода данных, нарушения работы сервисов или использования внутренних ресурсов компании для дальнейших атак», — поясняет Щетинин.
В ответ на такие угрозы бизнес меняет подходы к защите. На смену модели доверия приходит концепция Zero Trust — подход, при котором проверяется каждый запрос на доступ к данным. Даже авторизованный сотрудник, работающий с корпоративного устройства, находится под контролем: его действия анализируются на соответствие нормам. Такой подход позволяет снизить риски и выявить отклонения до возникновения инцидента.
«Вторая важная тенденция — это акцент на глубинный мониторинг всей инфраструктуры, а не только на защиту периметра. Важно контролировать всё, что происходит внутри, от сетевого трафика до активности пользователей на корпоративных устройствах. Личные ноутбуки, смартфоны и планшеты сотрудников часто становятся точками входа для атак, поэтому критично отслеживать процессы на устройствах и вовремя изолировать аномальное поведение», — добавляет специалист.
Еще один подход выявления злоумышленников — создание фальшивой цифровой среды с ненастоящими документами, сетевыми папками и сервисами, которые выглядят как часть рабочего пространства, но не используются в реальной деятельности. Любое взаимодействие с этими ловушками служит сигналом, что в системе появился посторонний. Такие методики позволяют фиксировать попытки атаки на ранних стадиях.
«Современная безопасность — это постоянный контроль, наблюдение и анализ. Надежная инфраструктура не та, где ничего не происходит, а где каждое движение фиксируется и проверяется. Угрозы могут находиться внутри системы месяцами, действовать осторожно и ждать подходящего момента. Если их не распознать заблаговременно, последствия могут быть критическими», — резюмирует эксперт.
Ранее россиянам было объяснено, почему важно своевременно обновлять приложения, даже если они работают без проблем.