Як захистити

бізнес

від кібератак

Які програми
використовувати та як
обрати надійний ноутбук

У травні 2021 року в кількох штатах США оголосили надзвичайний стан: хакери атакували провайдера одного із найбільших трубопроводів країни Colonial Pipeline. Він на кілька днів повністю зупинився, а компанія вимушено заплатила хакерам 75 біткоїнів (або ж $4,4 млн). Усе це — через викрадений пароль одного зі співробітників Colonial Pipeline.

Кількість подібних атак зростає, тож AIN.UA разом із партнером компанії AMD у спільному матеріалі розглядає, який ефект кіберзлочини можуть справляти на компанії та як захистити від них свій бізнес.

Кількість атак зростає, і це впливає на бізнес

За даними TechJury, цьогоріч 64% компаній по всьому світу зіткнулися з тим чи іншим типом кібератаки. Десь у мережі атака проводиться майже кожні 39 секунд.

Вражає не лише кількість, але й економічний ефект від таких атак. За даними Government Technology, 2020 року ціллю шести з десяти атак було виманити гроші у постраждалих компаній. І як у випадку з Colonial Pipeline, часто йдеться про мільйони або ж десятки мільйонів доларів викупу чи втрат. Наприклад, виробник розумних годинників Garmin через викрадені дані втратив понад $10 млн. За даними Cisco, 53% кібератак завдають бізнесам збитків у $500 000 або й більше.

І ситуація навряд чи покращиться найближчим часом. За прогнозом Cybersecurity Ventures, кіберзлочини обходитимуться світові у $10,5 трлн щорічно вже у 2025 році (2015 року цю суму оцінювали у $3 трлн).

*/

Від яких атак потерпає бізнес

Кількість та типи кібератак можна порівняти з кількістю та типами захворювань людини: їх безліч, і кількість зростає з розвитком технологічних можливостей. Їхнім виявленням та лікуванням займаються експерти з кібербезпеки, або ж «білі» хакери.

«Атаки на вебінтерфейс, на мобільні додатки, на системи відеоспостереження, на ключі від машини, на супутники й навіть на секс-іграшки — усі типи атак перелічити неможливо, та й у цьому немає сенсу, — пояснює спеціаліст із кібербезпеки, засновник HackIT та HackControl Микита Книш. — У нас, як і в лікарів, багато напрямів роботи: якщо розглядати лише онлайн-кібератаки, за OWASP їх можна нарахувати 69 типів. Але важливе питання не стільки в їхній кількості, а в тому, з якими типами атак стикається бізнес сьогодні».

Серед найпоширеніших атак на бізнеси можна назвати: malware (зокрема spyware, ransomware та інші), фішинг, MitM, DDoS, SQL injection, Zero-day exploit, DNS Tunneling та інші.

Якщо ж перенестися ближче до українських реалій, за словами експерта, у нашій країні бізнеси найчастіше потерпають від таких типів атак:

  • Зловмисники атакують корпоративні мережі. Отримавши доступ, вони шифрують вміст комп’ютерів і вимагають викуп. Одна з найвідоміших атак вірусом Petya/NotPetya була за своєю формою саме такою.

  • За допомогою соціальної інженерії та вірусів-стілерів, а також «офісних» файлів зі шкідливими макросами крадуть доступи до пошти та систем ДБО (дистанційного банківського обслуговування). Це робиться, аби викрасти гроші або ж зашифрувати умовну бухгалтерію й вимагати викуп.

  • Атаки на ланцюги постачання: спочатку хакери зламують якийсь популярний opensource-додаток та інші програми, які використовують розробники кінцевих систем, щоб згодом зламати або скомпрометувати саме їх.

  • Вебатаки на онлайн-продукти, щоб заволодіти даними клієнтів.

Ці атаки не менш нищівні, аніж інциденти з міжнародними компаніями: лише від Petya український бізнес зазнав втрат, які оцінювалися у 0,4% ВВП країни за 2016 рік. Постраждали найбільші українські підприємства: «Укрпошта» від атаки втратила 100 млн грн, постраждали дані на понад 1000 корпоративних комп’ютерах «Фармак».

*/

Скільки коштує кібербезпека для бізнесу

«Ціни за такі сервіси на ринку досить варіюють, залежно від того, що саме потрібно компанії, — пояснює Микита Книш. — Вартість зазвичай формується комплексно: від закупівель та налаштування обладнання для компанії й до навчання її інхаус-спеціалістів».

«Ціни за такі сервіси на ринку досить варіюють, залежно від того, що саме потрібно компанії, — пояснює Микита Книш. — Вартість зазвичай формується комплексно: від закупівель та налаштування обладнання для компанії й до навчання її інхаус-спеціалістів».

З досвіду власної компанії HackControl Микита називає середню вартість таких послуг для умовної компанії, де працює 30 людей, — $30 000. У цю ціну входять:

  • перевірка та безпекове налаштування 30 девайсів для 30 співробітників;

  • тестування на проникнення (penetration testing): пентести — це один з найпопулярніших кібербезпекових сервісів, що фактично дозволяє змоделювати справжню хакерську атаку на мережі компанії, але в безпечному режимі й з можливістю дізнатися слабкі місця її захисту. Роль хакерів у такому разі виконують спеціалісти з кібербезпеки, які й виконують пентест;

  • соціотехнічне тестування: перевірка того, наскільки команда компанії стійка до фішингових атак, коли зловмисники за допомогою листів з гостроцікавою або ж тривожною інформацією намагаються змусити отримувача перейти за певним лінком або ж надати персональні дані;

  • навчальна лекція для всієї команди.

«Отже, в середньому наші клієнти витрачають $1000 на одного співробітника за рік. Багато це чи мало — зрозуміти можна лише після зламу, втрати даних чи обшуку. Але загалом оплатити послуги білих хакерів дешевше, аніж розгрібати наслідки кібератаки», — говорить експерт.

Микита також підкреслює, що помітно посилює безпеку та відмовостійкість усіх процесів бізнесу, коли в компанії унітарне обладнання — усі ноутбуки або ПК однакові. Ноутбук, у якому продумали безпеку для бізнесу, — на базі процесора AMD Ryzen™ 5 PRO 5650U.

Результати синтетичних тестів зазвичай не репрезентативні, і мало цікавлять бізнес, тому що потреби, з якими приходить бізнес при виборі ноутбуків, такі:

надійність / мобільність

продуктивність / автономність

безпека

ціна / якість

Надійність і мобільність — це основні критерії, які має забезпечувати ноутбук для бізнесу. Ноутбук — інструмент, який завжди з робітником, тож його вага не має заважати носити його в сумці повсякдень. Тонкий та легкий ноутбук стане гарною інвестицією у комфортний робочий процес будь-де.

Продуктивність  і автономність — характеристики musthave для бізнесу, бо часто напряму впливають на ефективність та оперативність роботи працівників. Микита Розповідає: «Якщо Ілон Маск змінив Intel на AMD, то очевидно, що при меншій ціні AMD показує вищу продуктивність у багатопотокових та мультимедіа завданнях. У тих же танках (Word of Tanks), процесори AMD нічим не поступаються, а іноді й перевершують Intel у питаннях FPS (частота кадрів в іграх). Досягається це завдяки багатопоточності.

Більшість виробників сучасних ігор, систем автоматизованого проектування (ArchiCad, AutoCad) та графічних редакторів (Photoshop, Corel Draw) давно чудово підтримують багатопоточність і можливість роботи як на GPU (відеокарта), так і на CPU. І тут знову об'єктивні тести показують, що одночасно малювати, катати в танки та поправляти таблички в офісі краще на багатопотоковому процесорі від AMD, — і додає, — Acer TravelMate P2 на базі процесора AMD Ryzen™ 5 PRO 5650U зміг мене здивувати, при мінімальному навантаженні та при яскравості 50%  видає неймовірні 12 годин автономної роботи, а при перегляді Full HD відео на повній яскравості видає 6 годин 20 хвилин! Такого немає навіть в Apple. Звісно,  M1 і M2 показують дещо більшу автономність, але ціна на них — у рази дорожча».

Вкрай важливо, аби ноутбуки, що використовує компанія у своїй роботі, відповідали всім сучасним стандартам безпеки. Зокрема, мали модуль TPM 2.0, що відповідає за шифрування. Trusted Platform Module (TPM) — це назва специфікації, що описує криптопроцесор, який зберігає криптоключі для захисту інформації. TPM 2.0 може знадобитися у найнесподіваніших та найризикованіших ситуаціях.

Ноутбук для бізнесу Acer TravelMate P2 на базі процесора AMD Ryzen™ 5 PRO 5650U  підтримує технологію TPM 2.0. Тому відділ безпеки зможе встановити на робочих комп’ютерах шифрування за допомогою Bitlocker або VeraCrypt, аби сторонні особи не могли розшифрувати їхній вміст. Для власників ноутбуків без TPM 2.0 може виникнути проблема: якщо на такому пристрої працює шифрування, він сильно сповільниться в роботі та його диск швидше вийде з ладу.

*/

Що буває за такі
злочини

В українському законодавстві, так само як і за кордоном, для подібних атак, особливо якщо вони призводять до великих збитків, передбачено кримінальне покарання: від штрафів та конфіскацій і до ув’язнення.

В українському Кримінальному кодексі покарання за спроби зламати чиюсь мережу, поширити віруси або викрасти дані описано у розділі XVI. Він так і називається: кримінальні правопорушення у сфері використання комп’ютерів, систем та мереж.

Найвідоміша «хакерська» стаття українського законодавства: 361-та, незаконне втручання у роботу комп’ютерних систем та мереж. Більшість судів, пов’язаних з атаками, розбирають справи саме за цією статтею. Наприклад, її інкримінували хакерській групі Avalanche, діяльність якої принесла збитків міжнародним компаніям на 100 млн євро (кількох учасників групи затримували в Україні). Найжорсткіша санкція за цією статтею: позбавлення волі на 3-5 років.

Законодавство, що передбачає покарання за кіберзлочини, є у більшості країн. Наприклад, у США це Computer Fraud and Abuse Act (CFAA), у ЄС — Directive on attacks against information systems та інші акти (детальніше можна глянути тут).

*/

Правила для захисту від кіберзлочинців

Фішинг та інші подібні за структурою атаки — одна з найпопулярніших проблем із кібербезпекою для бізнесів. За даними Symantec, ще 2020 року один із 4200 імейлів у світі містив шкідливі посилання, і на сьогодні цей показник зріс.

001

За даними Cisco, у приблизно 86% досліджених компаній щонайменше одна людина відкривала фішинговий лінк. Фішинг «відповідає» за 90% випадків несанкціонованого доступу до корпоративних даних. А отже, один з основних пріоритетів корпоративного захисту: навчання команди основних правил інформаційної гігієни, як підкреслює Микита Книш.

002

Також варто налаштувати все робоче обладнання відповідно до інструкцій спеціалістів із кібербезпеки: комп’ютери, ноутбуки, телефони та планшети. Адже атаки, що стають можливими через користування застарілим або піратським софтом, програмами із незакритими вразливостями також завдає бізнесам багато шкоди.

003

Такі навчання і налаштування пропонують більшість проектів із кібербезпеки. Зокрема, є досить багато безкоштовних гайдів про те, як організувати в компанії захист приватних даних співробітників та корпоративної інформації. Інакше кажучи — що саме треба зробити, аби зменшити ризики, що корпоративну мережу «покладуть», зламають, викрадуть із неї дані клієнтів чи документи.

004

Микита радить до використання безкоштовний гайд від своєї ж компанії під назвою Instruction/guide for improving personal cybersecurity. У ньому є поради, як налаштувати Google Authenticator на смартфоні, двофакторну верифікацію, як краще кастомізувати налаштування приватності в акаунтах співробітників Facebook, Twitter, Dropbox, Telegram та інших. Українською подібні ж інструкції можна знайти у блозі Микити.

*/

Висновки

В Україні за останні вісім років кількість виявлених кіберзлочинів зросла майже увосьмеро, за даними Офісу Генпрокурора. Але в разі, коли зловмисників зловити або й навіть ідентифікувати не вдалося, українські компанії втрачають мільйони гривень, несуть репутаційні та законодавчі ризики (у випадках, коли хакери, наприклад, заволоділи приватними даними їхніх клієнтів).

Микита Книш порівнює кібератаки на мережі з атаками хвороб на організм людини. Тож робота з кібербезпекою для бізнесу — це не питання для галочки, а настільки ж важлива для виживання процедура, як лікування потенційно смертельної хвороби, з якою не варто зволікати. Важливі кроки на цьому шляху:

проведення оцінки захисту корпоративної мережі

навчання співробітників основних правил безпеки та відповідне налаштування софта, який використовує компанія

вибір комп’ютерного обладнання для роботи, що відповідає сучасним вимогам безпеки

Правильний вибір обладнання — останній, але від того не менш важливий пункт переліку. Acer TravelMate P2 підпадає під основні критерії безпечного для роботи обладнання. Тест цього ноутбука на запрошення AIN.UA та партнера компанії AMD провів відомий український «білий» хакер Микита Книш. Він схвально відгукується про пристрій:

«Інженери Acer TravelMate P2 заздалегідь подбали про всіх параноїків: ноутбук має шторку для закриття вебкамери, сканер відбитку пальця і TPM 2.0. Якщо говорити про продуктивність, то рендер ролика HackYourMom на 20 хвилин на віртуальній машині зайняв орієнтовно 20 хвилин. Без віртуалізації те ж відео рендерилося десь 11 хвилин. Звісно, все залежить від складності монтажу, але цей ноутбук у порівнянні з топовим Macbook Pro на базі Intel Core i7 показав майже такі ж результати з різницею менше хвилини, що означає: Acer TravelMate P2 чудово підходить і для тих, хто займається монтажем».

У той час, коли масштаби та ризики кібератак зростають з кожним роком, перевищуючи прогнози, правильний вибір обладнання для офісу чи віддаленої роботи команди стає критичним для бізнесу. За вердиктом експерта, Acer TravelMate P2 на базі процесора AMD Ryzen™ 5 PRO 5650U добре підходить для такої ролі, адже це ноутбук, створений із думкою про безпеку.

* Дякуємо Микиті за участь у спецпроекті. До речі, протестований ноутбук герой подарував дитячому будинку.

* Також дякуємо Creative States за надані локації для зйомки. Creative States — мережа висококласних бізнес-просторів з повним спектром операційних сервісів і унікальним ком’юніті.

*/
ТЕКСТ
Ольга Карпенко
Фото
Дмитро Ларін
ВІДЕО
Віктор Нілов, Роман Якубенко
МЕНЕДЖЕР
Ірина Насильнєва
Дизайн та верстка
Іван Малиш
Продюсер
Ольга Андрусів
ПРЕДСТАВНИК КОМПАНІЇ AMD
Олександра Олефір
ПРЕДСТАВНИК ПАРТНЕРІВ AMD
Анна Кузнецова
На поле з ноутбуком
Як дрони допомагають українському агросектору отримувати +10% до врожаю
Який ноутбук підійде для повсякденних завдань?
Тестуємо різні лептопи, що закривають бізнес-потреби, й описуємо враження.
ЗАМІСТЬ ТИСЯЧІ СЛІВ
Як голосова біометрія спрощує та пришвидшує обслуговування клієнтів «ПриватБанку»
Як досвід Amazon & Google допомагає розробляти українську SaaS iGaming платформу на 30 млн користувачів