«Хакеры отличаются между собой по целям и инструментам»

Александр Леви — о стратегиях злоумышленников

Обозреватель “Ъ FM” Александр Леви побеседовал с вице-президентом компании «Ростелеком» по информационной безопасности Игорем Ляпуновым о способах, которые используют преступники, чтобы произвести атаку или получить доступ к информации.

Фото: Евгений Павленко, Коммерсантъ  /  купить фото

Фото: Евгений Павленко, Коммерсантъ  /  купить фото

Как и обычные преступники, хакеры отличаются между собой по целям и инструментам. На нижней ступени энтузиасты-одиночки без серьезной преступной мотивации и сложного инструментария. Тем не менее, примитивная DDoS-атака с их стороны может нанести ощутимый ущерб, особенно репутационный. На следующем уровне киберкриминал, к которому относится более 80% DarkNet, организованные группировки. Ключевой инструментарий — широкодоступные «вредоносы». Обычно выводят деньги с банковских счетов или шифруют данные компаний ради выкупа. По данным «Ростелекома», в прошлом году такие злоумышленники сфокусировались на преступлениях в области криптовалют. Хотя они и стараются действовать скрытно, заметить их можно.

А вот профессионалы ведут себя более умело и осторожно, а также несут серьезную угрозу, подчеркивает вице-президент «Ростелекома» по информационной безопасности Игорь Ляпунов: «Более продвинутые группировки, как правило, работают по заказу, это в некотором смысле кибернаемники. Они подходят к каждой атаке очень индивидуально, тщательно собирают информацию о компании, о применяемых средствах защиты, обращают внимание, обеспечивается ли мониторинг безопасности. И для такого сбора информации они используют открытые источники, информацию о публичных закупках и социальную инженерию вплоть до того, что они могут устраиваться на работу в компанию-цель, например, в IT-отдел. Это уже длительные скрытые атаки, целью которых может быть и шпионаж, и крупная монетизация, и деструктивные воздействия. А еще вектором атаки для них могут быть первые лица компании и их помощники, обладающие максимальными уровнями доступа и к IT, и к информации.

И, конечно, мы в своей работе сталкиваемся с кибергруппировками, которые могут финансироваться теми или иными государствами и действовать в том числе в политических интересах. Их отличает, конечно, высочайший уровень квалификации, специальная подготовка и крайне изощренные техники атак. В своей работе они применяют специально написанное под жертву атакующее программное обеспечение, используют так называемые zero day уязвимости, о которых еще не знают сами производители ПО. И их целями, в свою очередь, могут быть критическая информационная инфраструктура, объекты жизнеобеспечения, системы государственного управления».

Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...