Невозможный сценарий
Бизнес традиционно склонен воспринимать угрозы рационально: анализируются вероятности, строятся сценарии, определяются уровни ущерба. Но в условиях быстро меняющегося цифрового ландшафта это уравнение все чаще не работает, а уверенность в том, что «невозможный сценарий» события не произойдет, все чаще ставится под сомнение.
Под «невозможными сценариями» понимаются маловероятные, но крайне разрушительные события, которые могут привести к серьезным последствиям, включая остановку ключевых операций, утрату доверия, а также значительные финансовые потери, создающие угрозу существования компании.
«“Невозможными” часто называют риски с крайне низкой вероятностью, но катастрофическими последствиями,— объясняет директор департамента расследований T.Hunter Игорь Бедеров.— Однако практика показывает, что такие сценарии регулярно реализуются». Например, в июле 2024 года злоумышленники опубликовали базу RockYou2024 из почти 10 млрд корпоративных паролей, включая 328 млн записей с «надежными» паролями, что ранее считалось маловероятным. Это привело к цепочке атак на компании через повторное использование паролей, уточняет эксперт.
Также, напоминает господин Бедеров, атака на MITRE в том же 2024 году. Тогда хакеры взломали инфраструктуру организации, специализирующейся на кибербезопасности, через zero-day уязвимости в средствах обхода информации, несмотря на соблюдение всех рекомендаций по защите. Наконец, взрывы сотен пейджеров в Ливане, которые показали успешность атаки на цепочку поставок целой страны, добавляет эксперт. «Эти инциденты демонстрируют, что “невозможное” стало обыденностью. И всем стоит готовиться к целенаправленным атакам через третьи руки и использованию ИИ хакерами для создания адаптивных фишинговых писем, а также взлома систем»,— считает господин Бедеров.
По словам господина Бедерова, каждый третий крупный взлом в РФ произошел через атаки на подрядчиков, что привело к компрометации клиентов. А еще, отмечает он, 68% утечек данных в РФ связаны с ошибками сотрудников, например переходами по фишинговым ссылкам. Такие группировки, как Sticky Werewolf, Cloud Atlas, PhantomCore, используют фишинговые рассылки, чтобы попасть в компанию через самое слабое звено в безопасности — человека, который откроет письмо, добавляет технический руководитель F6 Attack Surface Management Николай Степанов. Кроме этого, стоит отметить в качестве зоны риска неправильные настройки безопасности в облаке, как в случае с Microsoft в 2024 году, говорит Игорь Бедеров.
Помимо этого, результаты пентестов говорят о том, что 96% российских компаний не защищены от проникновения из-за устаревшего ПО, добавляет господин Бедеров. «Мы привыкли, что атаки происходят через подрядчиков, устаревшее ПО, при помощи социальной инженерии и т. д., но при этом упускаем слона в комнате — Open Source библиотеки»,— подчеркивает господин Степанов. Открытый код имеет репутацию «безопасного», потому что каждый желающий может посмотреть, как он работает, поясняет собеседник. «Но кто это делает? Разработчик открывает популярную библиотеку, видит сотни тысяч, если не миллион строк кода и ставит ее с мыслью, что “кто-то бы нашел там проблему и рассказал бы об этом”, но только так думает каждый»,— сетует он. При этом никакая компания не может себе позволить провести аудит всего кода, который они используют из интернета, добавляет господин Степанов. «Безопасность наших данных держится на том, что “кто-то проверит” и “там все хорошо”»,— сетует эксперт.
Кроме того, продолжает Игорь Бедеров, переход бизнеса на микросервисную архитектуру и облака меняет восприятие угроз: микросервисы увеличивают поверхность атак, а в облачных решениях атаки часто остаются незамеченными из-за недостаточной видимости активности подрядчиков и распределенных сервисов. При этом уточняет господин Трипкош, микросервисная архитектура влияет лишь на один слой поверхности атаки — сами приложения — и действительно позволяет гораздо легче изолировать часть инфраструктуры под атакой без деградации приложения в целом. Но она не решает проблемы на уровне виртуализации, сети и инфраструктуры в целом, сетует он.
Ранее эксперты также раскрыли новый способ применения языковых моделей для кибератак на компании.
Читать статью в полной версии «Коммерсант»