Page 53 - Журнал «Бизнес-Мир Казахстан» № 1 (85), сентябрь 2022
P. 53

Почем доступ?                                    Как оставаться в безопасности?


               Так за сколько же злоумышленники могут           Поскольку чаще всего предметом продажи является
               купить доступ к вашей инфраструктуре?            удаленный доступ к инфраструктуре компании через
               Разумеется, это зависит от многих факторов,      RDP, то в первую очередь следует защитить именно
               но в первую очередь они ориентируются            ее. Наши эксперты дают следующие рекомендации:
               на выручку компании. Проанализировав около двух
               сотен объявлений, эксперты пришли к следующим    •    организовывать RDP-доступ только через VPN;
               выводам:
                                                                •    использовать надежные пароли;
               •   большая часть объявлений предлагает доступ
                   к небольшим компаниям;                       •    использовать Network Level Authentication
                                                                     (если это возможно);
               •   случаи, когда доступ продают дороже,
                   чем за 5000 долларов, достаточно редки;      •    использовать двухфакторную аутентификацию
                                                                     для всех критических сервисов.
               •   стоимость доступа к крупным компаниям
                   в среднем от 2000 до 4000 долларов;          Для того чтобы пароли реже утекали из-за фишинга,
                                                                также рекомендуется использовать надежные
               •   почти в половине объявлений доступ           защитные решения с антифишинговым движком
                   предлагается по цене менее 1000 долларов.    как на устройствах сотрудников, так и на уровне
                                                                почтового шлюза. А для верности периодически
               Согласитесь, не самые впечатляющие суммы.        повышать осведомленность персонала о современных
               Те же операторы шифровальщиков-вымогателей       киберугрозах.
               рассчитывают получить гораздо более серьезную
               выгоду, поэтому вполне могут вложиться           Кроме того, достаточно полезно знать, не обсуждают
               в организацию атаки.                             ли уже в даркнете продажу данных для доступа
                                                                к вашей компании. Мониторинг такой активности
                                                                вполне реален – этим и занимается сервис Digital
               Чем торгуют?                                     Footprint Intelligence.


               Злоумышленники предлагают различные                                                Nikolay Pankov
               типы доступа. Иногда это информация об                                               kaspersky.ru
               уязвимости, которую можно проэксплуатировать
               для доступа. Иногда – учетные данные для доступа
               к Citrix или к панели хостинга сайта.
               Но в подавляющем большинстве случаев
               (более чем в 75 % объявлений) речь идет
               о том или ином доступе через RDP (иногда
               в связке с VPN). Это говорит о том, что к такому
               варианту удаленного доступа к инфраструктуре
               компании следует относиться с повышенным
               вниманием.

               Откуда берут товар?


               Вариантов получения первоначального доступа,
               разумеется, множество. Встречаются даже
               простейшие варианты с подбором паролей.
               Но чаще всего это фишинговые письма,
               отправляемые на адреса сотрудников, письма
               с вредоносными вложениями (программы-
               шпионы или, например, стилеры, автоматически
               собирающие с зараженных устройств учетные
               данные, токены авторизации, файлы cookie
               и так далее). Иногда злоумышленники также
               эксплуатируют известные уязвимости в ПО до того,
               как их успевают запатчить.
               Подробные результаты исследования
               с примерами реальных объявлений по продаже
               первоначальных доступов можно найти в отчете
               на сайте Securelist.


                                                                          «Бизнес-Мир Казахстан» № 1 (85), сентябрь 2022  51
   48   49   50   51   52   53   54   55   56   57   58