Эксперты Distant & Digital: сезон киберохоты на большие данные в полном разгаре

16.10.2020
Прогнозируемый ущерб от действий хакеров уже в следующем году может достичь около $6 трлн.

Киберпреступность растет сегодня с невероятной скоростью и активно атакует практически все сферы глобальной экономики. Прогнозируемый ущерб от действий хакеров уже в следующем году может достичь около $6 трлн. Эта цифра превышает суммарную капитализацию Apple, Amazon и Google — самых дорогих мировых брендов.

IT-специалисты 84% американских компаний считают, что для организации массированных кибератак и создания электронных отмычек злоумышленники уже используют технологии анализа больших данных и искусственного интеллекта.

С озвучки такой вот неутешительной для цивилизованного мира статистики начала свою работу сессия «Большие данные & киберпреступления», которая прошла в рамках трека «Защищай» на полях международной онлайн-конференции Distant & Digital. Ее модератором выступил Александр Лазаренко, лектор Научно-образовательного центра интеллектуальной собственности и цифровой экономики Digital IP. Спикерами дискуссии стали генеральный директор Института прикладной математики и информатики Наталья Полковникова, основатель и директор компании «Антифишинг» Сергей Волдохин, заместитель гендиректора по направлению интеллектуальной защиты бренда компании Group-IB Андрей Бусаргин и управляющий партнер юридической компании «Рафиков и партнеры» Рустам Рафиков.

В ходе сессии эксперты поделились секретами профессионального мастерства в противодействии хакерской методике использования Big Data, которая применяется для слежения за конкурентами и выявления технологических трендов развития IP. Оказывается, электронные пираты берут на вооружение не только самые современные технологии, но и активно наживаются на человеческих пристрастиях, призывая в «подельники» самые известные и авторитетные бренды.

Наталья Полковникова, в частности, отметила, что, вне всякого сомнения, кибербезопасность — одна из ключевых проблем современного общества. По ее словам, первое, что разведка конкурентов может узнать из опубликованных патентов, — это фамилии ученых, изобретателей и разработчиков. Это позволит вычислить сформированные в компании технологические кластеры и научно-исследовательские коллаборации.

«Злоумышленникам не обязательно взламывать защитные системы, чтобы украсть корпоративные секреты. На первый взгляд, кажется, у вас полный порядок: все ключи зашифрованы, вы проверили, что сотрудники не пишут пароли от сложных электронных систем на бумажках и не приклеивают их на мониторы компьютеров рядом с рабочим местом. Вы знаете, что все секретные материалы хранятся в “сетке”, которая защищена от внешнего воздействия. Но на самом деле даже в той информации, которую сотрудники вашей компании публикуют в соцсетях и указывают в таких документах, как патенты, очень многое говорит о том, чем компания занимается на самом деле. Все это делается с целью конкурентной разведки, шпионажа, а порой и просто для переманивания ваших сотрудников, — рассказывает Наталья Полковникова. — Кибершпионы могут узнать, кто занимается перспективными технологиями, продуктовыми линейками. Большие данные, таким образом, позволяют, с одной стороны, мониторить действия конкурентов, а с другой — увидеть, что вы сами “демонстрируете” внешнему миру, и управлять этой информацией».

Не нужно забывать и о том, что злоумышленники активно анализируют социальные сети. Данная технология, как отмечают эксперты, уже давно взята хакерами на вооружение: при помощи достаточно сложного математического анализа они вычленяют заинтересовавшие их персоналии и исследуют психологический портрет пользователя с целью понять, на какие «рычажки» надавить, чтобы атаки с применением социальной инженерии стали наиболее точными.

«За последние три года наша команда проанализировала достаточно много материалов. Еженедельно мы публикуем дайджест “Цифровые атаки на людей через бренды: технологии + психология”, в котором рассказываем о новых методах фишинга и цифровых атаках на людей через популярные бренды. Сами бренды тоже могут стать жертвами кибератак. В таком случае речь идет не только об ущербе репутации, но и об убытке их собственной инфраструктуре и клиентам», — рассказывает Сергей Волдохин.

«Киберпреступлением года» в этом сегменте СМИ назвали мощнейшую хакерскую атаку с шифрованием данных в отношении компании Garmin — известного американского производителя профессионального GPS-оборудования и спортивных смарт-часов. Пираты вывели из строя сайт компании, колл-центр, облачные сервисы синхронизации данных — критически важный инструмент для пилотов-любителей — и даже производственные линии Garmin. В общей сложности посредством своей вирусной программы они несколько суток удерживали компанию в заложниках, требуя выкуп в 10 млн долларов.

«Есть и другие “пиратские” методики, — продолжает Сергей Волдохин. — Например, злоумышленники присылают письмо в компанию на чей-то уже “скомпрометированный” электронный адрес внутри организации. В письмо вложен файл, и в нем нужно отключить защищенный режим. Что делают мошенники, чтобы пользователь, получивший письмо, выполнил это? Они представляются специалистами корпорации Microsoft и предписывают получателю исполнить все последующие действия так, как будто бы это сам офис бренда Microsoft Office Word говорит, что надо отключить защищенный режим. И это только один из примеров использования известных брендов».

Ну и как здесь не вспомнить подобную и очень поучительную историю, связанную с пандемией коронавирусной инфекции и мошенничеством на эту злободневную тему. По словам эксперта, оно заключалось в том, что преступники использовали даже не какой-то конкретный бренд антивируса, а просто абстрактное понятие антивирусного продукта — Corona Antivirus — Worid`s best protection:

«Сама идея защититься от коронавируса при помощи программного антивируса — это очевидный абсурд. Однако логическое мышление у отдельных пользователей, видимо, в тот момент не сработало: они скачивали “авторитетный”, с их точки зрения, продукт и собственноручно запускали вредоносную программу на своем персональном устройстве».

Продолжая пиратско-«ковидную» тему, можно припомнить, как многим россиянам приходила электронная рассылка о том, что им полагается денежная компенсация. Там же указывалось, что в 2020 году уже выплачено соотечественникам в общей сложности около 40 млн рублей. Теперь, мол, дело за вами, надо лишь кликнуть серую плашку с надписью: «Получить компенсацию».

«Можно было, даже не особо вглядываясь в присланный баннер, увидеть, что там все знакомо: присутствует государственный флаг Российской Федерации, а также логотип, очень похожий на “Госуслуги” — знак официального интернет-портала государственных услуг, да еще какой-то фонд обещает денег, — рассказывает директор «Антифишинга». — То есть использованы знакомые бренды и символы. Зачем это нужно? Чтобы присланная информация выглядела авторитетно, а человек сразу же захотел нажать заветную кнопку и в один клик получить компенсацию. В результате все заканчивалось просьбой мошенников предварительно заплатить им “небольшую комиссию”».

В августе нынешнего года злоумышленники атаковали отечественные банки под видом журналистов с использованием бренда РБК. Хакеры из группировки TinyScouts отправляли письма с предупреждением о второй волне COVID-19. Сотрудникам финансовых учреждений также предлагалось дать интервью, но вместо вопросов для интервью финансисты получали вредоносное ПО.

«РБК — авторитетный бренд. Его знают многие. Разумеется, когда такое издание хочет получить интервью у банка, то его сотрудники более склонны открыть присланную корреспонденцию и перейти по указанным ссылкам», — отмечает Сергей Волдохин.

Поэтому, по его словам, людей надо обучать, давать им знания, надо приводить им в пример обстоятельства, в которых они могут оказаться:

«Обязательным этапом должна стать тренировка навыков у сотрудников, создание ситуаций, похожих на те, о которых мы говорили сейчас, — мы это называем “имитированные атаки”, и в таких ситуациях, в этих атаках важно тренировать людей, измеряя и тренируя их навыки. Помните, что грамотные сотрудники и клиенты — это ваша лучшая защита. Обучайте и тренируйте своих людей. Но это не должно стать неким одноразовым проектом — реализовали и забыли. Нет. Нужно постоянное обучение, регулярная проверка знаний и обязательная непрерывная тренировка навыков людей в ситуациях, максимально приближенных к реальным».

По словам Александра Лазаренко, на фишинг стоит обращать самое пристальное внимание: «Умение отличать фишинговые письма от обычных в перспективе может принести довольно большую выручку в виде экономии на услугах компании, которая будет вам помогать разбираться с последствиями пиратских атак. По мнению компании Google, фишинговое письмо — это, пожалуй, самая опасная уловка».

В начале нынешнего года Group-IB, международная компания, специализирующаяся на предотвращении кибератак, обнаружила новую многоступенчатую мошенническую схему, получившую с легкой руки сотрудников Group-IB Brand Protection наименование «Кроличья нора». Как и Алису, бегущую за Белым Кроликом в сказке Льюиса Кэрролла, злоумышленники ведут своих жертв с ресурса на ресурс, похищая у них персональную информацию, данные банковских карт или деньги.

По словам Андрея Бусаргина, после снижения в 2019 году ущерба от финансового фишинга мошенничество с использованием приемов социальной инженерии вышло на первое место в России по степени распространения угрозы. Наряду с телефонными аферами — вишингом — особой популярностью у интернет-мошенников весь прошлый и нынешний год пользуется «Кроличья нора». Отдельные части схемы, например фейковые интернет-опросы, появились около двух лет назад, однако со временем интернет-афера усложнялась и масштабировалась и в итоге стала многоступенчатой и защищенной от детектирования.

«“Кроличья нора” разделена на две части и несколько ресурсов для того, чтобы генерировать как можно больше трафика “звездными” именами и брендами и при этом усложнить поиск и блокировку ресурсов, на которых происходит сама кража денег, — отмечает представитель Group-IB. — При этом блокировка одних только фейковых страниц и аккаунтов напоминает бой с гидрой — на месте заблокированных появляются новые. Понимая, как работает схема, мы видим, как перемещается по сайтам пользователь и блокируем обе части схемы — только так можно эффективно бороться с этим типом мошенничества».

В заключительной части сессии «Большие данные & киберпреступления» Рустам Рафиков рассказал об юридических аспектах, связанных с большими данными. По его словам, сегодня основная проблема регулирования данных по сути заключается в том, что есть множество юрисдикций, поэтому необязательно иметь определенный юридический адрес:

«Вы с такой же легкостью можете находиться на каких-нибудь островах и вести оттуда свой бизнес по всему миру, чем мошенники активно пользуются. Они, прежде всего, защищаются от преследования, таким образом заметая свои следы, и используют те выгоды, которые предоставляют разные юрисдикции».

Эксперт отметил, что существует несколько мировых подходов по регулированию персональных данных. Например, европейский — он самый жесткий. И большие данные частично попадают под его регулирование со всеми правилами General Data Protection Regulation (GDPR) — общего регламента по защите данных, значительно повысившего степень защиты персональных данных в Евросоюзе и за его пределами, потому что в ЕС уважают волеизъявление физического лица, там необходимо его согласие на обработку данных.

«Российский подход немного схож с GDPR. Мы также ратифицировали конвенцию Совета Европы о защите физических лиц при автоматизированной обработке персональных данных и, соответственно, более-менее придерживаемся такой же линии по защите данных, — подчеркивает юрист. — Но следует сказать, что на сегодняшний день в российском законодательстве пока что нет такого понятия, как “большие данные”. В связи с этим непонятно, каким образом регулировать их. Соответственно, идут споры. Есть также иные подходы — американский, китайский: там более мягкое отношение к регулированию больших данных и, собственно, персональных данных. Их “национальная” особенность объясняется тем, что крупные державы, которые имеют внушительный экономический потенциал, стараются не считаться с другими странами и юрисдикциями, поэтому и устанавливают свои правила на уровне собственного государства».

Организаторами конференции Distant & Digital выступают Ассоциация IPChain, Федерация интеллектуальной собственности (ФИС), Всемирная организация интеллектуальной собственности (WIPO) и международный коммуникационный бренд IPQuorum. Соорганизатор и партнер модуля LegalTech — Фонд «Сколково».

Специальный партнер конференции — Deloitte Legal. Партнеры конференции: Европейская Юридическая Служба (партнер круглого стола), юридическая компания «Зуйков и партнеры», компания «Гарант» (партнер мастер-класса), Squire Patton Boggs (партнер сессии), ALITA (международный партнер), Научно-образовательный центр интеллектуальной собственности и цифровой экономики Digital IP (образовательный партнер). Стратегическими информационными партнерами выступили портал «Право.Ru» и Евразийская конфедерация обществ правообладателей (ЕАКОП). Другие информационные партнеры конференции — «Российская газета», «Интерфакс», информационное агентство ТАСС, электронное издание Copyright.ru, информационно-сервисный портал Indicator.Ru, информационное агентство InterMedia и др. Партнер вечернего мероприятия — Lexis Nexis.

Подробная программа конференции доступна на сайте: https://distant.digital/