Obține linkul pentru modificarea parolei

E-mail *

Expediază
Renunță
logo
022 822 024

Centrul de Asistență și Contact

Cont nou

Cont nou

Prenumele *
Câmpul se va completa cu litere (de la A la Z), fiind reflectat ulterior la postarea articolelor și comentariilor
Numele *
Câmpul se va completa cu litere (de la A la Z), fiind reflectat ulterior la postarea articolelor și comentariilor
Login *
Câmpul se va completa cu litere (de la A la Z) și/sau cifre, fără spații libere. Pot fi utilizate simboluri, cu excepția simbolului _
E-mail *
Câmpul se va completa cu adresa de e-mail validă, la care va fi expediat linkul de confirmare a înregistrării contului de utilizator
Parola *
Parola va conține de la 5 la 15 caractere și va fi diferită de datele indicate la login, nume și prenume

Parola repetat *

Renunță
Autentificare

Autentificare

Autentificarea se poate efectua cu ajutorul adresei de E-mail sau a Login-ului

E-mail/Login *

Parola *

Autentificare prin Google
Autentificare prin MPass
Renunță

Obține linkul pentru modificarea parolei

E-mail *

Expediază
Renunță
RO
  • RO
  • RU
  • EN
RORUEN
logo
CotidianPoziția expertului Domenii conexeContabilitatea sectorialăServicii disponibile13Info-videoContacte

PP „Monitorul Fiscal FISC.MD”

MD-2005, mun. Chișinău
str. Constantin Tănase, 6
Clădirea „Fertilitatea-Chișinău” S.A., etajul 3, bir. 320

Anticamera:

022 822 024

E-mail:

secretariat@monitor.tax

Centrul de Asistență și Contact:

022 822 024

Dorești să obții un răspuns operativ și complex?

Expediază-ne întrebarea ta și obține răspunsul experților din domeniu în cel mai scurt timp, la adresa de e-mail sau plasat în rubrica „Întrebări și răspunsuri”

Adresează-ne o întrebare

Adresează-ne o întrebare

Dorești să obții un răspuns rapid si complex sau să ne sugerezi tematica unui articol necesar procesului tău de lucru? Loghează-te, expediază întrebarea sau sugestia și primești răspunsul experților în cel mai scurt timp la adresa de e-mail sau în profilul tău de pe pagină.

E-mail: *

Mesaj *
Mesaj
0/500
Renunță la mesaj
ArhivaÎntrebări frecventeTermeni și condiții de utilizare a paginiiPolitica de confidențialitateInstrucțiuni pentru ștergerea contului

Abonare la Newsline

facebooktwitterlinkedintelegraminstagramgoogle
Amex logoMAIB logoMasterCard logoVisa logo

Versiunea site-lui: 1.0

Copyright 2021

Toate drepturile asupra site-ului monitorul.fisc.md aparțin P.P. „Monitorul Fiscal FISC.MD”. Reproducerea integrală sau parțială a textelor sau a ilustrațiilor din orice compartiment este posibilă numai cu acordul prealabil scris al publicației. Pirateria intelectuală se pedepsește conform legii.

icon

Feedback

Pentru monitorizarea statutului de prelucrare a Feedbackului expediat, recomandăm inițial să parcurgeți procesul de autentificare pe portal. Astfel, mesajul de răspuns din partea PP „Monitorul Fiscal FISC.md” la feedback se va salva și afișa în Profilul Dvs. În cazul expedierii feedback-ului fără a fi autentificat pe portal, mesajul va fi remis la adresa de e-mail.

E-mail: *

Mesaj *
Mesaj
0/500
Renunță la mesaj
iconiconicon
icon
Facebook iconTwitter iconLinkedIn iconTelegram iconVK icon
icon
  • Pagina principală
  • Domenii conexe
  • Servicii electronice
  • Киберугрозы, которые подстерегают компании в кризис
Article image

Servicii electronice

Киберугрозы, которые подстерегают компании в кризис

Если вас еще не взломали - это не ваша заслуга. Просто у хакеров не дошли руки, - предупреждают эксперты по информационной безопасности. В кризис они ожидают всплеска экономических преступлений и обострения конкурентной борьбы с использованием DDoS-атак, слухов и провокаций. Попавшие под сокращение сотрудники постараются унести с собой побольше конфиденциальной информации. Увеличится количество кибератак с целью кражи денег или секретов. Впрочем, кризис — это не только проблемы, но и возможность еще раз пересмотреть свой взгляд на кибербезопасность. К каким угрозам бизнесу стоит отнестись особенно серьезно? Утечки В одной из московских компаний лишились ценного проекта: уходя, сотрудник удалил на рабочем компьютере свою учетную запись в Dropbox — облачном сервисе, на котором хранились все его разработки. Так случается часто. 37% сотрудников российских компаний, опрошенных в 2014 году порталом НeadНunter.ru, копировали и уносили собственные наработки, 19% забирали уникальные методики и разработки, созданные в команде, 11% — базы клиентов и контакты партнеров, 6% — результаты труда коллег, 3% — конфиденциальные сведения о компании. В кризис, когда в компаниях происходят массовые сокращения, количество утечек данных будет только расти, считает Андрей Прозоров, ведущий эксперт по информационной безопасности InfoWatch. Он вспоминает 2008 год, когда аналитический центр InfoWatch зафиксировал рост утечек с 29% до 45% по сравнению с предыдущим годом. Основных причин воровства информации несколько, замечает Прозоров: это может быть «козырь» для трудоустройства на новом месте, «слив» информации конкурентам за вознаграждение или шантаж работодателя с целью получения бонусов при увольнении. Одна из самых востребованных в Москве вакансий — менеджер по продажам со своей клиентской базой, замечает Олег Седов, редактор ассоциации по вопросам защиты информации BISA. Некоторых сотрудников переманивают только из-за того, что они приносят с собой какую-то ценную информацию от конкурентов, говорит эксперт. Рецепт борьбы с утечками довольно прост и эффективен: минимизация прав доступа, регламентирование обработки и защиты конфиденциальной информации, реализация режима защиты коммерческой тайны, использование специализированных систем контроля и мониторинга пересылаемой и хранимой информации (DLP-системы), напоминает Прозоров. Если сотрудников демотивировать и притеснять, никакая DLP не поможет — всегда найдутся хитрые способы украсть корпоративную информацию для обогащения или просто из мести, считает Илья Колошенко, генеральный директор швейцарской компании High-Tech Bridge. По его мнению, часто стоимость внедрения и поддержки DLP обходится дороже, чем поддержание комфортных условий работы в компании. В России встречаются и особые правила игры. В одной из московских фирм, специализирующейся на установке пультовой охраны, система DLP не помогала: увольняясь, топ-менеджеры уносили с собой клиентские базы и документы. «Начальником службы безопасности у нас стал чемпион СССР по регби, и его методы работы были в стиле 90-х — он любил поговорить по душам вне офиса. Это вроде сработало», — рассказывает сотрудник этой фирмы. Информационные атаки «Банки СКБ и УБРиР прекращают свою работу! У кого там имеются средства — снимайте немедля!» — написал один из пользователей сети «ВКонтакте» в сентябре 2014 года. Так началась информационная атака на уральские банки — СКБ-банк, Уральский банк реконструкции и развития (УБРиР), ВУЗ-банк и «Нейва». На острие атаки находились соцсети — именно там появились призывы снимать наличность и открывать расчетные счета в других банках. Из онлайна паника перекинулась в оффлайн: у банкоматов и банковских касс растянулись очереди. Уральское отделение Банка России даже вынуждено было выступить со специальным заявлением: распространяется ложная информация, лицензии отзывать не планируют. Представители пострадавших банков не исключили, что «лодку раскачивают» конкуренты: незадолго до этих событий ЦБ отозвал лицензию у ОАО «Банк24.ру» и за клиентскую базу организации — около 35 000 действующих расчетных счетов — развернулась ожесточенная борьба. «Такие атаки заранее спланированы и хорошо подготовлены: слухи появляются, например, в пятницу вечером, когда службы безопасности разошлись по домам, а в субботу все уже стоят на ушах и развозят по банкоматам наличку на КамАЗах, чтобы сбить панику», — говорит Андрей Масалович, бывший подполковник ФАПСи, создатель информационно-аналитической системы Avalanche. По его словам, служба безопасности и маркетологи банка фиксируют уже развитие атаки, хотя существует возможность выявлять ее зарождение на стадии появления в соцсетях, на форумах, в СМИ и заранее ее нейтрализовать. Иначе банк ждут большие неприятности — после аналогичной атаки в кризисный 2008-й банк «Северная казна» столкнулся с дефицитом ликвидности. DDoS-атаки DDоS-атаки — отказ в обслуживании из-за перегрузки системы — сопровождали все значимые события 2014 года: Олимпиаду в Сочи, кризис на Украине, гибель малайзийского «Боинга». Но в период кризиса из-за обострения конкурентной борьбы становится больше коммерческих заказов на DDoS, уверяют эксперты компании Qrator Labs. Согласно их отчету, в 2014 году число атак мощнее 10 Gbps выросло в 3 раза - с 47 до 155 (данные на 1 ноября 2014 года), то есть такие атаки фиксируются в среднем через день. Атаки мощнее 100 Gbps происходят в среднем еженедельно, их число выросло в 11 раз - с 7 до 76 за год. Атакуют не только СМИ, но и крупные компании финансового сектора — платежные системы, банки, Forex и их аналоги, интернет-магазины. Почему атаки становятся массовыми? «Инструменты, реализующие Volumetric-атаки (адресный инструмент против крупных целей), доступные раньше отдельным группам, вышли на массовый «хакерский рынок», — говорит Александр Лямин, руководитель Qrator Labs. Кроме того, услуги дешевеют — стоимость одной такой атаки снизилась до $10-50 в сутки за 1 ГБ полосу. В конце года хакеры атаковали online-аукцион, на котором выставляются госзаказы. «Некая компания «Ромашка» делает ставку, что выполнит заказ за 800 млн рублей, и в этот момент начинается DDoS-атака на торговую площадку, так что остальные участники торгов не могут сделать свою ставку, — и формально выигрывает «Ромашка». Торги идут три раза в неделю — каждую торговую сессию возникает DDoS-атака, — говорит Игорь Ляпунов, директор центра информационной безопасности компании «Инфосистемы Джет». — Инструменты для кибератак доступны — короткий 15-минутный DDoS стоит $300». «Такого рода угрозы, точнее готовность к их отражению, лучше всего характеризуют состояние службы информационной безопасности в организации», — считает Михаил Савельев, директор Учебного центра «Информзащита». Олег Седов, главный редактор BISA, замечает, что за вчерашними «озорниками», развлекавшимися атаками на сайты, теперь стоит преступное сообщество. В банках знают, что если идет DDoS-атака, то, скорее всего, кто-то отвлекает внимание и подчищает следы иной более серьезной преступной активности. Случаев, когда организаторов DDоS-атаки доводят до суда, единицы. Одно из них — дело основателя Chronopay Павла Врублевского, которого вместе с двумя питерскими хакерами осудили за DDоS-атаку на процессинговую компанию Assist, обслуживавшую платежи клиентов «Аэрофлота». Целевые атаки, промышленный шпионаж Подаренная на Новый год беспроводная клавиатура может оказаться не милым презентом, а скрытым кибероружием, с помощью которого начинается целевая атака на компанию. Секрет в том, что передатчик в клавиатуре переделан на выдачу мощности сигнала не на штатные 10-15 метров, а на 300 метров. «В итоге всего-то за 3000 рублей — цена такого девайса, — в информационную систему компании можно проникнуть из ближайшего к офису кафе», — говорит Михаил Савельев, директор учебного центра «Информзащита». Основными мишенями целевых кибератак остаются государственный и финансовый сектор, а мотивом нападения — промышленный шпионаж или кража денег. «В ход идут все средства: и социальная инженерия, и откровенный шпионаж, и подкуп, шантаж сотрудников, — замечает Савельев. — Могут быть и установленные «жучки», и внедренное программное обеспечение, которое будет собирать важную для нас информацию или выполнять нужные действия». Например, случайно найденная возле офиса флешка с «отчетом» компании-конкурента установит на компьютер вирус, который будет собирать и отправлять хозяевам информацию из компьютера из внутренней системы жертвы. В прошлом году в госсекторе хакеров интересовали ФГУП «Главный центр спецсвязи», ФГУП «Строительное объединение управделами президента», департамент здравоохранения Москвы. Самой изощренной атаке подверглась администрация республики Башкортостан. Для попадания в корпоративную сеть и кражи финансовой информации использовался банковский троян — вредоносная программа была установлена на 5 компьютерах чиновников. Даже самые высокопрофессиональные хакерские группировки, работающие на правительства или бизнес, сначала ищут легкие пути взлома, замечает гендиректор компании High-Tech Bridge Илья Колошенко. Сейчас «чумой» являются уязвимые веб-приложения и сайты — их безопасности практически никто не уделяет внимания, а их взлом приводит к взлому внутренней сети компании. Все чаще хакеры атакуют не жертву напрямую, а одного из поставщиков ПО, клиентов или партнеров жертвы: они имеют доступ к необходимым данным, но при этом в десятки раз хуже защищены. Противостоять атакам можно лишь путем «повышения осведомленности пользователей информационных систем», предупреждает Савельев: не кликать на подозрительные ссылки, не открывать сомнительные письма и сообщения, не оставлять без присмотра корпоративные компьютеры и по минимуму выдавать информацию о себе в социальных сетях. Не повредят и «боевые учения» — offensive security (агрессивная защита информации), то есть поиск и ликвидация слабых мест в компьютерной системе через имитацию хакерских атак. Кражи у банков и их клиентов Вечером 24 июня 2014 года служащий одного из российских банков получил на корпоративную почту письмо за подписью службы поддержки Центробанка. В нем был вложенный файл и приписка, что в соответствии с федеральным законом «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма» всем сотрудникам кредитных и финансовых организаций необходимо ознакомиться с вложенным документом. Никаких подозрений письмо, присланное с адреса «support@cbr.msk.ru», у получателя не вызвало, и сотрудник распаковал файл. Спустя несколько недель со счета банка была списана крупная сумма. Это один из примеров того, как киберпреступники из группы Anunak заражали банковские компьютеры одноименным трояном и получали доступ к информации. Среднее время от попадания в сеть финансовой организации до вывода средств составляло 42 дня, говорится в отчете Group-IB, специализирующейся на предотвращении и расследовании компьютерных преступлений. В среднем группа Anunak выводила около $2 млн: всего за неполных два года преступникам удалось похитить около 1 млрд рублей — мишенью хакеров стали около 50 банков и пять платежных систем в России и на территории СНГ. Всего же, согласно отчету Group-IB за 2014 год, в России было зафиксировано около 35 целенаправленных атак на банки. Кроме них, нападениям подверглись «Сколково-Нанотех» и «Тройка Венчур Кэпитал», в платежей системе «Киви» было похищено 80 млн рублей. «Целевых атак на банки будет больше, и они будут успешнее. История с Anunak показывает новый тренд — киберпреступники чаще будут нападать не на клиентов банков, а на сами финансово-кредитные учреждения», — замечает Илья Сачков, глава Group-IB. Кроме того, по его прогнозам, вырастет количество хищений в онлайн-банкинге на мобильных платформах. Внутреннее воровство и вредительство Более 50% случаев корпоративных злоупотреблений и мошенничества в России приходится на долю топ-менеджмента, говорится в отчете Association of Certified Fraud Examiner и PwC. Расхищается не менее 45% вложенных в бизнес-процессы активов, а 10% топ-мошенников входят в составы советов директоров своих компаний. В кризис аппетиты только растут: работодатели сокращают премии, бонусы, а порой и зарплаты, а банки индексируют выплаты по кредитам в соответствии с ростом курса валют. На волне кризиса 2008 года сисадмин одной из столичных строительных компаний украл с ее счета 9 млн рублей. Выяснилось это быстро — в офис приехали детективы Group-IB, и их руководитель Илья Сачков, случайно заглянув в один из ноутбуков, увидел письмо в Outlook: владелец ноутбука, местный сисадмин, недавно обналичил похищенные в компании деньги. Кражи покрупнее редко совершаются в одиночку: топ-менеджеру требуются помощники-соучастники. Вскрывать такие синдикаты лучше удается «оперативными» методами, но информационная безопасность тут тоже может помочь. «Используя системы корреляции событий с разных систем — почты, СКУД, телефонии и т.п., — мы можем выявлять устойчивые связи сотрудников, устойчивые цепочки событий (например, отгрузка товара одному из клиентов осуществляется только после созвона ряда менеджеров), видеть нелогичные связи между сотрудниками подразделений», — говорит Михаил Савельев, глава учебного центра «Информзащита». Не стоит забывать и о внутреннем вредительстве, предупреждают эксперты компании Cisco. При увольнении некоторые сотрудники могут не только унести с собой ценную информацию, но и нанести ущерб работодателю: вывести из строя какие-либо элементы инфраструктуры или установить вредоносные закладки в программное обеспечение. Прорехи в обороне В кризис компании начинают экономить: ожидается урезание не только бюджетов на информационную безопасность, но и сокращение профильных специалистов. «Если в 2013 и 2014 годах компании, входящие в неформальные списки очень защищенных, почти все были успешно атакованы и потеряли деньги, что говорить о 2015-м, когда новых решений компании не покупают, специалистов сократили, а потребность в деньгах у преступников и нечестных людей возросла?» — недоумевает Илья Сачков, глава Group-IB. Даже в тяжелое кризисное время он советует сосредоточиться на обучении и сервисах, которые могут предсказать развитие какой-либо атаки. Проблемой, которая привела ко многим успешным хищениям в 2014 году, стало отсутствие у многих служб безопасности понимания, что делать, если заражение обнаружено. «Должны выстраиваться профессиональные процессы реагирования и локализации инцидента, но в большинстве организаций реагирование сводится к антивирусной зачистке. При этом в 86% хищений на компьютере стоит антивирусное ПО», — замечает глава Group-IB. «Среди «безопасников» встречается порой феерическая неграмотность, — подтверждает Игорь Ляпунов, директор центра информационной безопасности компании «Инфосистемы Джет». — Для некоторых безопасность упирается лишь в выполнение нормативных требований, сертификации средств защиты, а мира киберопасности для них как бы не существует: мы в телескоп смотрели, но инопланетян не видели». Павел Седаков

via | www.forbes.ru

„Acest articol aparține exclusiv P.P. „Monitorul fiscal FISC.md” și este protejat de Legea privind drepturile de autor.
Orice preluare a conținutului se face doar cu indicarea SURSEI și cu LINK ACTIV către pagina articolului”.

3
dna1s7k9v2.png

2204 vizualizări

Data publicării:

03 Februarie /2015 13:07

Catalogul tematic

Noutăți

0 comentarii

Doar utilizatorii înregistraţi

Cont nou

Prenumele *
Câmpul se va completa cu litere (de la A la Z), fiind reflectat ulterior la postarea articolelor și comentariilor
Numele *
Câmpul se va completa cu litere (de la A la Z), fiind reflectat ulterior la postarea articolelor și comentariilor
Login *
Câmpul se va completa cu litere (de la A la Z) și/sau cifre, fără spații libere. Pot fi utilizate simboluri, cu excepția simbolului _
E-mail *
Câmpul se va completa cu adresa de e-mail validă, la care va fi expediat linkul de confirmare a înregistrării contului de utilizator
Parola *
Parola va conține de la 5 la 15 caractere și va fi diferită de datele indicate la login, nume și prenume

Parola repetat *

Renunță
şi autorizați

Autentificare

Autentificarea se poate efectua cu ajutorul adresei de E-mail sau a Login-ului

E-mail/Login *

Parola *

Autentificare prin Google
Autentificare prin MPass
Renunță

Obține linkul pentru modificarea parolei

E-mail *

Expediază
Renunță
au dreptul de a posta comentarii.