«Хакеры отличаются между собой по целям и инструментам»
Александр Леви — о стратегиях злоумышленников
Обозреватель “Ъ FM” Александр Леви побеседовал с вице-президентом компании «Ростелеком» по информационной безопасности Игорем Ляпуновым о способах, которые используют преступники, чтобы произвести атаку или получить доступ к информации.
Как и обычные преступники, хакеры отличаются между собой по целям и инструментам. На нижней ступени энтузиасты-одиночки без серьезной преступной мотивации и сложного инструментария. Тем не менее, примитивная DDoS-атака с их стороны может нанести ощутимый ущерб, особенно репутационный. На следующем уровне киберкриминал, к которому относится более 80% DarkNet, организованные группировки. Ключевой инструментарий — широкодоступные «вредоносы». Обычно выводят деньги с банковских счетов или шифруют данные компаний ради выкупа. По данным «Ростелекома», в прошлом году такие злоумышленники сфокусировались на преступлениях в области криптовалют. Хотя они и стараются действовать скрытно, заметить их можно.
А вот профессионалы ведут себя более умело и осторожно, а также несут серьезную угрозу, подчеркивает вице-президент «Ростелекома» по информационной безопасности Игорь Ляпунов: «Более продвинутые группировки, как правило, работают по заказу, это в некотором смысле кибернаемники. Они подходят к каждой атаке очень индивидуально, тщательно собирают информацию о компании, о применяемых средствах защиты, обращают внимание, обеспечивается ли мониторинг безопасности. И для такого сбора информации они используют открытые источники, информацию о публичных закупках и социальную инженерию вплоть до того, что они могут устраиваться на работу в компанию-цель, например, в IT-отдел. Это уже длительные скрытые атаки, целью которых может быть и шпионаж, и крупная монетизация, и деструктивные воздействия. А еще вектором атаки для них могут быть первые лица компании и их помощники, обладающие максимальными уровнями доступа и к IT, и к информации.
И, конечно, мы в своей работе сталкиваемся с кибергруппировками, которые могут финансироваться теми или иными государствами и действовать в том числе в политических интересах. Их отличает, конечно, высочайший уровень квалификации, специальная подготовка и крайне изощренные техники атак. В своей работе они применяют специально написанное под жертву атакующее программное обеспечение, используют так называемые zero day уязвимости, о которых еще не знают сами производители ПО. И их целями, в свою очередь, могут быть критическая информационная инфраструктура, объекты жизнеобеспечения, системы государственного управления».