Чтобы противостоять угрозе и обезопасить деятельность организации, необходимо активно отслеживать появление аккаунтов с корпоративной почтой в публичном пространстве и даркнете. Об этом говорили эксперты «Лаборатории Касперского» на недавнем семинаре в Алматы [газетная статья].
Иногда зараженному пользователю можно помочь получить доступ к зашифрованным файлам или заблокированной системе без необходимости платить выкуп. Специалисты «Лаборатории Касперского» создали для этих целей хранилище ключей и утилит, позволяющих расшифровать данные, заблокированные троянцами-вымогателями разных типов.
Но чтобы своевременно выявлять шантажирующие или провоцирующие сообщения и инициировать процесс по реагированию на них, схожий с реагированием на инциденты безопасности, нужно вести регулярный мониторинг ресурсов даркнета и теневых сайтов на предмет появления информации об утечке или компрометации компании.
– Ландшафт угроз развивается со стремительной скоростью, и компании вынуждены быстро адаптироваться. Чтобы обезопасить бизнес или государственную структуру от угроз, необходимо контролировать цифровой след компании, в том числе с помощью непрерывного мониторинга открытого интернета и даркнета. Мы предлагаем такие сервисы, — комментирует Юлия Новикова, руководитель аналитического отдела Kaspersky Threat Intelligence.

Эксперты считают, что в следующем году злоумышленники будут чаще обращаться к ресурсам даркнета за покупкой доступов к уже скомпрометированным сетям разных организаций. Всё чаще атаки начинаются c использования полученной ранее информации об учётных записях пользователей, опубликованных на теневых ресурсах. Этот тренд опасен тем, что этап компрометации данных может оставаться незамеченным. Только получив ощутимый ущерб, например столкнувшись с перебоями в работе сервиса или шифрованием данных, компания-жертва узнает о совершённой атаке. Чтобы избежать компрометации, необходимо обеспечивать надёжную защиту критически важных активов, корпоративных данных и всей IT-инфраструктуры. При создании системы информационной безопасности лучше всего придерживаться многоуровневого подхода. Если же инцидент всё-таки произошёл, необходимо своевременно и правильно реагировать на него и провести расследование, чтобы устранить не только последствия, но и причину, а также не допустить повторения подобных инцидентов в будущем.
– Для защиты компьютеров АСУ (автоматизированной системы управления) от киберугроз мы рекомендуем регулярно обновлять операционные системы и приложения в составе ОТ-инфраструктуры, где ОТ – это операционные технологии, и устанавливать сразу патчи (заплатка, или патч – информация, предназначенная для автоматизированного внесения определённых изменений в компьютерные файлы. Применение патча иногда называется пропатчиванием), как только они выходят, – советует Валерий Зубанов, исполнительный директор «Лаборатории Касперского» в Казахстане, ЦА и Монголии. – Также следует постоянно проводить аудит безопасности ОТ-систем для своевременного распознавания и устранения проблем безопасности, использовать решения для мониторинга сетевого трафика компьютеров АСУ, анализа и детектирования киберугроз для наиболее эффективной защиты от атак, потенциально угрожающих технологическому процессу и главным активам предприятия, проводить тренинги для специалистов информационной безопасности и инженеров операционных технологий, чтобы улучшать качество реагирования на различные, в том числе новые вредоносные техники, предоставлять специалистам, ответственным за защиту АСУ, современные средства аналитики киберугроз.
Ольга ЗОРИНА