Киберпреступность в России: реальная, но ещё недооценённая угроза

Киберпреступность в России: реальная, но ещё недооценённая угроза

Киберпреступность в России: реальная, но ещё недооценённая угроза

Киберпреступники атакуют Россию сразу на нескольких уровнях. Кибермошенники похищают персональные данные россиян и деньги с их банковских счетов, преступные группировки более высокого уровня взламывают информационные системы малого и среднего бизнеса, крупных предприятий и госсектора. Правильно ли оцениваются риски этих угроз и можно ли им противостоять?

 

 

 

  

  1. Введение
  2. Киберпреступники — невидимые, но реальные враги
  3. Цель номер один — доверчивые россияне
  4. Промышленный шпионаж и кража клиентских баз
  5. Замыкающая цель — государственный сектор
  6. Выводы

Введение

Легендарный афоризм «Кто владеет информацией, тот владеет миром» явно претендует на жизненность: в современном мире утечка или кража конфиденциальной информации оборачивается катастрофой для знаменитостей, уничтожает репутацию политиков, рушит статус компаний и угрожает дипломатическим отношениям государств. Интернет открывает возможности для общения и развития, но и в равной степени полон ловушек и уязвимостей. Ваши личные данные охраняются целыми системами безопасности, а новыми и новыми способами защиты информации занимается целая наука — кибербезопасность. ИБ сегодня — такое же важное базовое знание для нас, как и правила дорожного движения, умение ориентироваться в городе или простейшие навыки оказания первой помощи.

Киберпреступники — невидимые, но реальные враги

Информационная безопасность — это залог сохранности и защищённости информации от несанкционированного доступа, возможность предупреждать угрозы, правильно и своевременно на них реагировать, а также качественно устранять. Специалисты по кибербезопасности есть у всех серьёзных компаний, которые оперируют большими данными, и, конечно, у государственных организаций, ведь инфраструктуры государств — новое современное поле боя.

Кибервойна уже считается в современной геополитике частью реальных военных конфликтов. Эта битва ведётся на фронтах, которые не видны обычному пользователю маркетплейсов, музыкальных сервисов, игроку или просто любителю сёрфить в интернете. Киберпреступники способны наносить разрушительные удары по критически важным инфраструктурам государств из любой точки мира. Под прицелом оказываются операторы связи, медицинские учреждения, госсектор, ретейл, ИТ-компании, транспортный сектор и другие важнейшие сферы жизни государства.

Информационная безопасность — уже не следование трендам или перестраховка, а критически важное условие существования предприятий всех форм собственности и государств в целом, одно из главных условий ведения бизнеса, работы органов государственной власти. Простым гражданам тоже расслабляться не стоит: россияне очень доверчиво сообщают кибермошенникам реквизиты банковских карт, паспортные данные и коды из СМС-сообщений, переводят деньги, устанавливают вредоносные программы. Информационная грамотность каждого теперь имеет значение, потому что часто кибератака становится успешной из-за невнимательности рядового сотрудника или его халатного отношения к кибербезопасности. Неосторожный переход по ссылке из письма в рабочей почте — и вот уже мошенник владеет доступом к базе данных на рабочем компьютере.

Цель номер один — доверчивые россияне

В пирамиде ценностей киберпреступников есть три больших блока: физические лица, коммерческие структуры с финансовой отраслью и госсектор. Самые уязвимые и потому самые доступные для кибератак — физлица, то есть каждый из нас. Именно с этого уровня начинается последовательная тактика кибервойны. В РФ наибольший объём похищенных денежных средств, по статистике Банка России, приходится на категорию физических лиц. Каждая такая кража — не просто ваш потерянный отпуск, утраченные накопления вашей бабушки или временная дыра в личном бюджете. Это вывод денежной массы из экономики страны, инструмент дестабилизации и подрыва социально-экономической безопасности государства. В 2022 году россияне отдали мошенникам более 14 млрд рублей (по подсчётам Банка России), причём 13,4 млрд из них — операции со стороны физических лиц. Ущерб за 2023 год ещё не подсчитан, но «Сбербанк» давал прогнозы и оценивал его в 19 млрд рублей, то есть ещё на треть больше.

Судя по первым новостям кибермошенничества этого года, такой антирекорд не за горами: в конце января всего за сутки 30 жителей Воронежской области перевели мошенникам более 30 млн рублей. Примерно 20 млн из этой суммы злоумышленники получили от одного человека. Это иллюстрирует новую стратегию преступников: идея «собрать по чуть-чуть, но со многих» начинает меняться на принцип «от одного, но побольше». Тактику обнаружили аналитики Банка России, изучая объём операций без согласия клиентов (ОБС), который увеличивается из года в год. Так, с 2019 по 2021 гг. наблюдался пропорциональный рост количества ОБС (на 78,6 %, или 453,86 тыс. единиц) и их стоимостного эквивалента соответственно (на 89,1 %, или 5,7 млрд рублей). И хотя в 2022 г. количество ОБС сократилось на 15,4 % (или на 159,11 тыс. операций) относительно прошлого года, в стоимостном объёме динамика имеет положительный тренд и показывает рост на 10,7 %, или 1,3 млрд рублей, в 2022 г. по отношению к 2021 г.

Наибольшая доля несанкционированных операций приходится на оплату товаров и услуг в интернете (CNP-транзакции). Основная причина таких переводов — приёмы и методы социальной инженерии. Используя их, мошенники буквально взламывают психику жертв и заставляют добровольно переводить деньги или раскрывать банковские данные. Подавляющая часть похищенных денежных средств по ОБС также приходится на категорию физических лиц. Недавно Банк России опубликовал портрет пострадавшего от кибермошенников на основе опроса почти 400 тысяч человек. Оказывается, в 2023 году жертвой мошенников чаще всего становилась работающая женщина в возрасте от 25 до 44 лет со средним уровнем дохода и образования, проживающая в городе. В прошлом году от киберпреступников пострадал каждый десятый, сообщил Банк России.

Промышленный шпионаж и кража клиентских баз

Вторая масштабная цель киберпреступников — коммерческие структуры и финансовая отрасль. Мотивация при этих атаках лишь частично заключается в желании обогатиться, основные задачи здесь — промышленный шпионаж и операционная дестабилизация ключевых организаций в структуре экономики. Мощная кибератака способна вывести из строя крупную компанию или нарушить логистику её работы с партнёрами, а значит, устроить проблемы в целом секторе экономики. На этом уровне злоумышленников интересуют ТЭК, транспорт и логистика, производство, финансы.

Конечно, в этой сфере действуют уже не мелкие хакеры, а серьёзные группировки с финансовой поддержкой. Это не что иное как действительность новой гонки вооружений между государствами, но уже в киберпространстве.

Особый интерес киберпреступники проявляют к сферам малого и среднего бизнеса. Такие предприятия менее тщательно организовывают систему информационной защиты по сравнению с крупными производствами и банковским сектором, атаковать их проще и менее затратно. Здесь тоже не обходится без социальной инженерии и использования обычных сотрудников: в третьем квартале 2023 года 37 % всех атак на компании были именно такими. Половина пришлась на фишинговые сайты, ещё четверть — на фишинговые электронные письма. Результат таких атак — финансовые потери, утечка персональных данных сотрудников и клиентов, репутационные риски, разглашение конфиденциальной информации.

Часто кибератаки на бизнес нацелены на хищение данных клиентов. Так, в 2023 году хакеры заполучили данные клиентов страховых компаний (БАСК, ОСК), потребительского сектора («Леруа Мерлен», «Подружка», «Буквоед», «Твоё», «Спортмастер», «Аскона», Gloria Jeans), пассажиров РЖД и соискателей вакансий «Вкусно — и точка», выпускников и абитуриентов ВШЭ и участников мероприятий Агентства стратегических инициатив, конкурсантов проекта «Большая перемена» для подростков и многих других. Массированным DDoS-атакам в 2023 году подвергались ИТ-система «Росводоканала», российская система бронирования авиабилетов Leonardo, система денежных переводов «Золотая корона», интернет-провайдеры в южных регионах России. При этом ряд пострадавших компаний отметили особый характер DDoS-атак: они велись непрерывно и в фоновом режиме на протяжении длительного времени.

Способ противодействия предлагается вполне логичный: уделяйте внимание киберграмотности сотрудников, чтобы минимизировать влияние человеческого фактора на успешность потенциальных кибератак, в частности фишинга.

Замыкающая цель — государственный сектор

Киберугрозы более высокого уровня направлены на крупные производства и организации. Во время таких атак злоумышленники стараются полностью или частично остановить деятельность организации и спровоцировать финансовые и репутационные издержки. Если же компания оказывает широкий спектр услуг по всей стране либо снабжает жизненно необходимыми продуктами субъекты различных отраслей экономики, осязаемый внутренний ущерб от таких действий выходит за рамки атакованной организации и отражается на других участниках рынка. Для примера, с февраля 2022 года было зафиксировано более 19 000 DDoS-атак на инфраструктуры российских компаний — об этом на конференции SOC Forum 2023 рассказывал зампред правления «Сбербанка» Станислав Кузнецов. По его словам, сам «Сбер» за это время атаковали больше 550 раз, а в ноябре 2023 г. банк отразил мощнейшую атаку в своей истории, при которой число запросов в секунду достигло 1 млн.

Летом 2023 года «Лаборатория Касперского» подробно анализировала атаки на российские государственные и индустриальные организации, где злоумышленники применили образцы Windows-троянов. Вредоносный файл распространялся в почтовом вложении, причём изначально рассылки были нацелены на внедрение бэкдоров, а уже к августу внедрялся вариант программы с расширенным набором функций для кражи данных. Другие эксперты отмечали усиление в 2022 году активности уже известной хакерской группировки Cloud Atlas, заинтересованной в хищении данных госсектора. Для усиления защиты от кибератак российские ведомства увеличили траты на закупки в ИТ-секторе. Особенно были озабочены доработкой собственных защитных систем государственные организации: их явно мотивировали к этому санкции против России и явная кибервойна против российских властей.

Атака на организацию в сфере государственного управления или на сырьевой сектор — это всегда тщательно спланированная акция политического характера, которую категорически нельзя оставлять без внимания. Причина, по которой преступники могут добиться успеха, — отсутствие мониторинга киберугроз, специалистов в сфере информационной безопасности (ИБ) подходящего уровня, невозможность привлечь внешних ИБ-экспертов и сервисы. В градации информационной безопасности отсутствие вредоносной активности считается серьёзным риском и не должно вызывать иллюзию защищённости: хакеры могут долгое время не проявлять признаков присутствия в системе и скрывать следы, чтобы в нужный момент атаковать ключевые объекты инфраструктуры. Пока этого не случилось, необходимо использовать время на выстраивание серьёзной информационной защиты стратегического предприятия или госсервиса.

Выводы

В ближайшее время риски киберугроз в отношении российских информационных систем будут только увеличиваться. Сейчас в фокусе внимания преступников находятся и персональные данные россиян, и денежные средства физических лиц, и клиентские базы организаций, и внутренняя информация промышленных предприятий, и работа сервисов госсектора. Ряд кибератак нацелен на коммерческую выгоду — вывод денег со счетов или кражу баз данных с целью продажи. Но часть киберугроз в современной геополитике — это атаки, которые должны вывести из строя инфраструктуру, сервисы, нанести ущерб экономике.

Конечно, для противостояния преступным кибергруппировкам нужна выстроенная информационная защита, компетентные специалисты по ИБ. Но особое значение теперь имеет информационная грамотность каждого жителя России. Знание мошеннических схем, собственная бдительность и осторожность помогут не поддаться методам социальной инженерии и не отдать свои деньги мошенникам в обычной жизни, а на работе — не открыть фишинговое письмо и не выдать преступникам данные целой компании.

Полезные ссылки: 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru