
«Среди современных хакеров есть доктора наук по математике и физике, – говорит Ларри Понемон, основатель и председатель Института Понемона, центра исследования защиты информации. – Они устраиваются на работу со всей серьезностью». Если хакеры прошлого беспорядочно выкачивали логины и пароли и проводили дни, подбирая нужную пару для входа в систему, то современные киберпреступники используют передовые методы и «комплекты хакера», чтобы быстро взломать системы и выполнить намеченные действия. «Эти комплекты очень дороги, стоят как минимум десятки тысяч долларов, – говорит Понемон. – Но добытая с их помощью прибыль покрывает все предварительные расходы». Это новое вооружение хакеров не означает ничего хорошего для коммерческих предприятий. Потому Forbes попросил Ларри Понемона и Еву Веласкес, президента и генерального директора Ресурсного центра «Кража личности» назвать пять основных киберугроз 2016 года.
1. Фишинг
Является бичом специалистов по информационной безопасности. Используя
методы социальной инженерии, хакеры убеждают жертву нажать на ссылку, которая содержит вредоносное программное обеспечение. И худшее еще впереди, полагают эксперты издания. Новые попытки фишинга будут так сложны и реалистичны, что даже Шерлок Холмс не обнаружил бы и намека на обман. «Вы можете получить электронную почту, которая бесспорно пришла из кадрового агентства и содержит несколько ссылок на вакансии», – поясняет Понемон. Или письмо с вопросом как ездит новая машина будет содержать ссылку на простую форму, которую надо заполнить. Целенаправленный фишинг запросто пустит хакера в систему.
2. Интернет (опасных) вещей
Это наши «умные» автомобили, приборы и домашние системы безопасности, связанных с мобильными устройствами. Проблема интернета вещей в одном, напоминает Веласкес, все эти системы создают новые точки доступа для хакеров. Входом в систему может стать как сетевой принтер, предоставляющий хакерам маршрут доступа к компьютерам в сети компании. Или мобильное устройство, которое дало доступ к системе радиосвязи высокотехнологичного Jeep Cherokee. «Хакеры не сидят без дела, они ищут слабые места везде, ничто не непроницаемо», – отмечает эксперт. Даже самая современная стиральная машина с выходом в интернет.
3. Искусственная игра
Специалисты по безопасности IT не любят, когда хакеры берут их инструменты для защиты данных и используют их против создателей. Так скоро произойдет с биометрическими данными, которые используются для идентификации. «Биометрия – это след большого пальца на смартфоне или голосовая идентификация для запуска двигателя машины. Но хакеры уже выясняют, как дублировать их», – отмечает Веласкес.
Чем больше цифровые инструменты, на которые мы полагаемся, тем больше уязвимостей вокруг пользователей. «Мы хотим создать простые, удобные способы использовать мобильные технологии, голосовая идентификация нужна для людей с ограниченными возможностями или пожилых людей, у которых дрожат руки, – говорит Ева Веласкес. – Но с развитием процедур мульти-идентификации повышаются риски взлома».
4. Окольные пути обхода закодированных данных
Шифрование конфиденциальной и личной информации требует надежной системы защиты информации даже в случае ее кражи. В прошлом хакеры использовали технику, названную «грубой силой», пробуя каждый возможный ключ декодирования, чтобы получить доступ к зашифрованным данным», – говорит Понемон. – Теперь они становятся более изящными, легко взламывая “cleartext” – информацию, которая передается без кодирования».
Хакеры обращаются к сообщениям или данным, которые хранятся в сети без шифрования. Эти материалы могут быть очень ценными, отмечает Понемон. «И даже если у хакеров нет полного ключа шифрования к закрытым материалам, они могут получить достаточно информации из cleartext, чтобы выяснить, где и что стоит искать», – объяснил он.
5. Информация из неизвестной страны
Специалисты по ИБ любят искать источники электронной почты. И если неизвестное письмо пришло из Китая или России, можно ждать неприятностей. «Если электронная почта прибывает из регионов, которые славятся склонностью к взлому американских компаний, а вы не имеете там партнеров по бизнесу, можно предположить, что в сообщении содержится фишинговая ссылка», – считает Понемон. Зная об этой способности распознавания писем по географическим признакам, хакеры разрабатывают инструменты, чтобы скрыть или изменить месторождение фальшивки. «Система безопасность сообщит, что электронная почта пришла из Канзаса, но в действительности она создана где-то в другом, и не очень хорошем, месте», – отмечает Понемон.
Приведенные пять угроз для компаний могут распространяться в будущем, если хакеры пойдут по проторенному пути. Потому задача специалистов по ИБ предупредить, а значит вооружить своих клиентов. Но, как признает Веласкес, «мы никогда не будем на 100% защищены от киберпреступлений. Нет такой вещи как непроницаемая крепость».