«Лаборатория Касперского» недавно опубликовала новый обзор под названием «Кто за вами шпионит», посвящённый нарастающей в последние годы проблеме кибершпионажа. В предыдущем нашем материале мы уже указывали на то, что, в принципе, любая компания и организация может становиться жертвой атаки: опрометчиво будет ожидать, что малые размеры или, скажем, малоизвестный продукт окажется страховкой от «недружественного визита».
Немаловажно и то, что «неожиданная» атака на какую-либо компанию сама по себе может оказаться промежуточным этапом, а нанесённый вред — «косвенным ущербом», поскольку основной целью будет совсем другая структура. Самый наглядный пример — это атаки на малые компании, входящие в логистические цепочки какого-либо крупного оборонного подрядчика: его самого «вскрыть» очень проблематично, поскольку собственная киберзащита там, скорее всего, на высоте. Однако необходимую информацию можно собрать из сторонних источников, в том числе, путём кражи её у поставщиков, чья защита от кибератак на менее продвинутом уровне, нежели у основной мишени.
В 2011 году неизвестные злоумышленники атаковали американскую оборонную корпорацию Lockheed Martin. Рейд был не очень успешным: атаку быстро обнаружили и блокировали. Но в ходе дальнейших разбирательств выяснилось, что ранее те же люди атаковали сразу двух поставщиков Lockheed, включая компанию RSA, и полученная от них информация помогла взломщикам атаковать их основную, по-видимому, цель. И это далеко не единственная история подобного рода.
Соответственно, для того чтобы успешно обороняться от кибершпионажа, необходимы три вещи. Во-первых, надо осознавать, что «иммунитета» нет ни у кого, даже у самых малых компаний. Разнится (и то несильно) только степень вероятности атаки: у тех компаний, которые так или иначе входят в каналы поставок корпораций, привлекающих повышенное внимание разведок других стран, риск оказаться жертвами кибершпионской атаки куда выше среднего. Во-вторых, требуется понимание потенциальных векторов атаки: в большинстве случаев это эксплуатация уязвимостей в очень распространённых программных продуктах вроде Java, Adobe Reader, Microsoft Office, Internet Explorer, Adobe Flash и т.п., методики социального инженеринга, а также заражения типа drive-by.
В-третьих, и это самое главное, необходимо обеспечить защиту собственной инфраструктуры. Это мероприятие, которое не может ограничиваться лишь установкой антивируса или даже какого-либо более продвинутого защитного решения: необходима разработка общей корпоративной политики безопасности, программа обучения персонала и другие мероприятия, которые в комплексе помогут обеспечить эффективную защиту.
Подробнее о том, как это сделать, читайте в новой публикации «Лаборатории Касперского» «Кто за вами шпионит».