РУССКИЙ
РУССКИЙ
ENGLISH

Илья Сачков
Генеральный директор и основатель Group-IB
Дмитрий Волков
Технический директор и сооснователь Group-IB
Недавно в Instagram мы провели не совсем обычный прямой эфир. Илья Сачков пригласил на стрим Дмитрия Волкова, технического директора Group-IB и основателя одного из первых в мире направлений по Threat Intelligence & Attribution. Чуть больше часа Илья подробно расспрашивал гостя об актуальных киберугрозах и, в первую очередь, конечно, о программах-шифровальщиках, группах, которые за ними стоят, а также о способах предотвращения кибератак и охоте (хантинге) на киберпреступников. В наш чат прилетело множество интересных вопросов от зрителей — спасибо всем, кто их задал. На большую часть вопросов Илья и Дима успели ответить в прямом эфире. Оставшуюся часть — вместе с полной расшифровкой беседы — мы решили выложить в здесь, в нашем блоге.
Илья:
Мы в прямом эфире. Это Илья Сачков, всем добрый день! Сегодня у нас будет интервью с сооснователем Group-IB Дмитрием Волковым. Мы 18 лет рука об руку делаем все, чтобы побороть компьютерную преступность. Дима, привет! Как ты меня слышишь?
Дмитрий:
Илья, привет, слышу хорошо.
Илья:
Рад тебя видеть и слышать. Пару слов о Дмитрии Волкове: уже 18 лет Дмитрий борется с компьютерной преступностью. Начинал вместе со мной в Group-IB с направления «Расследование высокотехнологичных преступлений». Суммарно в копилке Дмитрия и его команды более тысячи уголовных дел в разных странах мира, доведенных до конца, то есть до приговора. Приблизительно с 2010 года Дмитрий начал руководить и техническими подразделениями, и одним из первых в мире создал департамент, который занимается Threat Intelligence & Attribution (TI&A). Сейчас он технический директор Group-IB, руководит практически всеми нашими технологиями, глубоко погружен как в тему расследований, так и в TI&A. В 2015 году международный журнал Business Insider признал Дмитрия одним из семи главных людей, которые положительно влияют на кибербезопасость нашего интернета.

Сегодня я буду терзать Дмитрия вопросами, которые призваны разжевать все, что мы сложным техническим языком говорим все эти годы.

У меня в руках два примера аналитической работы: отчет Hi-Tech Crime Trends 2020/2021, описывающий целый год событий, которые уже происходят и еще будут происходить полгода, и достаточно подробный отчет практически по всем группам шифровальщиков.

Итак, Дим, первый вопрос: над чем ты сейчас работаешь?

Дмитрий:
На самом деле, над очень многим, но поскольку у нас сегодня тема «шифровальщики», стоит сказать, что шифровальщики — люди, которые занимаются этой активностью, — это все еще люди, они все еще пользуются инфраструктурой. И у нас есть такая уникальная технология, которая позволяет эту инфраструктуру автоматически выявлять, а также выявлять в последствии жертв, более глубоко исследовать, понимать, как эти атаки развиваются, и предотвращать их на более ранних этапах. Сейчас мы, конечно, очень много времени на это тратим, анализируя, кто и как это делает, и дальше ведем непрерывный мониторинг.
Илья:
Можешь ли ты вспомнить какое-то любимое свое расследование из последних десяти, а может, даже за всю жизнь? Такое, в котором тебе было интересно и которым ты гордишься.
Дмитрий:
Их на самом деле много, но если вспомнить совсем далекие времена — есть два, которые хотелось бы выделить. Первое — это взлом регистратора доменных имен, очень интересный кейс. Там [злоумышленники] получили доступ к его базе данных и управлению этими доменными именами. В результате этой атаки угнали несколько очень дорогих доменных имен, на сотни тысяч долларов. Было здорово разобраться, как люди это сделали и кто за этим стоял. Там полный набор всевозможных действий был, а самое главное — это было одно из первых тяжелых расследований, которое нам позволило очень сильно прокачать свои компетенции. Работа с регистраторами помогла узнать очень много на тот момент.

Другие кейсы можно объединить: это расследования всего, что связано с банковскими троянами в России. Потому что после того, как мы этим занялись, такая сущность, как банковские трояны, атакующие физических и юридических лиц в России, прекратила свое существование. И здесь, конечно, большая заслуга Group-IB и команды, которая нас внутри поддерживала.
Илья:
Ну и, думаю, российских правоохранительных органов?
Дмитрий:
Безусловно. Без них точно ничего бы не случилось.
Илья:
Расскажи мне, пожалуйста, в двух словах, про что этот отчет Hi-Tech Crime Trends 2020/2021, для кого он и почему его нужно читать?
Дмитрий:
Это отчет про основные тренды, которые мы наблюдали в течение года, а самое главное — эти знания мы используем для того, чтобы делать прогнозы о трендах, которые увидим в будущем.

Ну и, собственно, зачем его читать: для того, чтобы знать, с какими проблемами сталкиваются в разных регионах разного типа компании, и использовать эти знания для защиты именно от них. Но сейчас одна из основных проблем заключается в том, что люди защищаются от тех рисков, которые уже абсолютно не актуальны. Иногда даже тратят очень много денег на то, чтобы от этого защититься, но в принципе строят защиту вчерашнего дня.

Для кого это отчет: прежде всего для руководителей бизнеса, которые хотят сделать так, чтобы их бизнес функционировал непрерывно и какие-то кибератаки, даже не от суперпрофессиональных хакеров, не могли его остановить. Это первое. Второе — безусловно, для всех, кто занимается информационной кибербезопасностью, как практической, так и теоретической. В отчете очень много разного контента, который позволяет им это делать. Для более низкоуровневых специалистов, которые занимаются киберразведкой, трендхантингом, реагированием на инциденты, там, конечно же, очень много знаний, которые помогут им делать свою работу на более высоком уровне.
Илья:
Если отчет предсказывает события будущего, потому что можно понять подготовку инфраструктуры нападающих и экономические тренды, то почему так мало компаний используют эти данные? Для меня это самый главный вопрос этого года, потому что практически все предпринимательское сообщество России и мира эти отчеты получает, но каким-то странным образом строится коммуникация между бизнесом и безопасностью. То есть данные, которые предсказывают и описывают, как защититься, есть, а люди их не используют и терпят достаточно большие ущербы от совершенно предсказуемых вещей.
Дмитрий:
Здесь двоякая ситуация. С одной стороны, мы очень часто видим случаи, когда владельцы бизнеса прекрасно начинают понимать, с чем они могут столкнуться, и спускают эти материалы на уровень ниже, чтобы люди взяли это в работу и воплотили необходимые меры безопасности в жизнь. Но где-то на этом уровне все теряется. Просто потому, что в некоторых компаниях работают, скажем так, не очень квалифицированные кадры или они загружены другими задачами и это для них является оправданием.

Либо обратная ситуация: технические специалисты прекрасно знают, что делать, как делать и самое главное — почему, но в некоторых случаях не находят поддержки от руководства компании. И, конечно, этот рассинхрон приводит к тому, что идея есть, знания есть, даже инструменты готовые есть, но нет поддержки бизнеса — нет безопасности.
Илья:
В отчете достаточно много глав, которые описывают разные тренды, например, военные операции, шифровальщики, банковские трояны и многое другое. Какие три главные вещи ты бы выделил? Я, конечно, рекомендую нашим слушателям обратить внимание на все и дать почитать как можно большему количеству людей. Но все-таки назови три главных тренда на 2021 год от Дмитрия Волкова.
Дмитрий:
Я поделю их по секторам. Угроза номер один, которая касается абсолютно всех, — не важно, государственная это компания, объект критической инфраструктуры, малый и средний бизнес или огромная транснациональная компания, — это шифровальщики. И это одна из причин, почему мы сегодня здесь и рассказывать будем чуть дальше именно о них.

Угроза номер два — это то, что влияет на стабильность инфраструктуры в отдельно взятой стране: доступность интернета, непрерывность транспортной системы и тому подобное. То есть такие критические объекты, атака на которые может привести к сценариям, которые принято называть «сценариями судного дня». Это угрозы, исходящие из очень узконаправленной группы хакеров — так называемых «проправительственных групп хакеров».

И третье — это более массовый рынок. Сюда может попасть ритейл, любые e-commerce-сайты, которые будут сталкиваться с простыми угрозами, тем не менее наносящими очень большой ущерб. Это атаки со стороны ботов, скрейпинга, различного рода мошеннические схемы. Ну и поскольку мы в России, здесь угроза номер один для подобного рода компаний — это социальное мошенничество. Когда клиентам звонят, разводят, крадут деньги под разными предлогами и так далее. Я думаю, все в интернете уже много про это прочитали и, возможно, даже сами столкнулись с этой проблемой.
Илья:
А расскажи, что такое скрейпинг и Java-снифферы. Мы об этом часто говорим, но, к сожалению, достаточно малая аудитория знает, что это такое.
Дмитрий:
Если говорить про веб-скрейпинг — это просто автоматизированный сбор данных с веб-сайта. Звучит не очень страшно, но на самом деле все данные, которые доступны в ваших защищенных и незащищенных порталах, — это ваша интеллектуальная собственность. Значит, если кто-то автоматически собирает ее — он крадет вашу интеллектуальную собственность, получая конкурентные преимущества. А еще он может это делать с кучи других сайтов, аналогичных вашей сфере деятельности. Допустим, вы занимаетесь подбором персонала, и мы смотрим, что есть группа, которая собирает данные в автоматизированном режиме с разных порталов по размещению вакансий или резюме. По факту она крадет интеллектуальную собственность этих компаний, а дальше перепродает ее на сторону. Соответственно, компании теряют деньги, а те получают конкурентное преимущество, потому что в их ресурс попадают данные из разных источников и у них становится больше данных, хотя они получены нелегальным способом.

А Java-снифферы — это вредоносный код, который встраивается в веб-сайт. Его очень сложно обнаружить, и при этом он может производить самые разные действия. Но, как правило, они собирают логины и пароли, данные платежных карт, которые вы вводите в момент совершения онлайн-покупок на e-commerce-сайте. Таким образом можно похитить деньги, продать данные вашей банковской карты либо воспользоваться вашими логинами и паролями для совершения каких-то других действий. Естественно, это тоже огромная проблема, потому что уязвимых сайтов в интернете очень много и везде, где есть возможность установить такие Java-снифферы, они, как правило, ставятся.
Илья:
В отчете есть глава, которую было не очень просто писать. Она называется «Военная операция». Можешь рассказать, что это такое, насколько это опасно и что угрожает конкретно России?
Дмитрий:
У нас там описаны военные операции, которые мы наблюдали в разных регионах. Это и есть знания: когда мы не ждем, пока что-то случится у нас, а потом постфактум реагируем, а можем наблюдать за тенденциями в разных регионах, понимать, что случается там, и готовиться к этому здесь. В отчете мы описывали атаки на критическую инфраструктуру. Прежде всего это энергетика, атомная энергетика. В этом году мы видели атаки в Южной Корее, в Индии, которые в том числе приводили к остановке атомных реакторов. Мы описывали, кто и как это делал и почему мы считаем важным об этом рассказывать.

Конечно, это не только энергетика — сюда может попадать химическая промышленность, сюда же относятся атаки на системы водоочистки. И такие атаки мы тоже видели: в прошлом году они случились несколько раз в Израиле.

В качестве ответной реакции мы видели целую серию инцидентов, которые в том числе приводили к физическому уничтожению объектов критической инфраструктуры на Ближнем Востоке. Например, остановка морских портов — была перекрыта целая транспортная артерия. Ну а если мы говорим про Россию и про то, к чему надо готовиться, — здесь чаще всего мы видим китайские проправительственные группы, атаки на разные объекты. Как правило, их основная задача — это шпионаж, без таких серьезных последствий, как уничтожение объектов или влияние на какие-то физические процессы. Тем не менее, мы понимаем, что к этому нужно готовиться, потому что если инфраструктура уже скомпрометирована и кто-то получит команду о переходе в более активную фазу, то у них такая возможность будет. Здесь очень важно подготовиться и сделать так, чтобы это невозможно было осуществить.
Илья:
А как ты думаешь, теоретически, возможно ли, что фаза сбора информации перейдет в активную фазу? Вот ты как не как инженер, а как человек, который большую часть времени проводит в России.
Дмитрий:
Я не то что верю — я знаю, что это рано или поздно случится. Потому что любая операция, которая приводит к остановке или разрушению, требует фазы подготовки. Именно фаза подготовки и сопровождается этой разведывательной операцией, когда кто-то должен сначала получить доступ к объектам, понять какой софт, какое оборудование на этих объектах инфраструктуры используется, какие есть процессы, как именно они работают, каким образом осуществляется процедура восстановления, кто может влиять на быстрое реагирование и восстановление в случае аварийных сбоев. Этот этап разведки мы наблюдаем сейчас. Единственное, что удерживает атакующих от перехода в активную фазу, — это и есть получение подобной команды. Потому что сами, инициативно, они, видимо, это делать не могут. Надеюсь, что мы со многими будем оставаться в дружественных отношениях, но сейчас это, вроде, не так.
Илья:
А с учетом того, что точно атакуют Россию, находится ли на территории России группа, которую можно отнести к политически мотивированным группам, атакующим другие страны?
Дмитрий:
Безусловно, да. Об этом говорят исследования очень многих организаций, которые в том числе занимаются анализом кибератак, их атрибуций, поэтому, судя по всему, да.
Илья:
А почему другие российские компании не находят подобного рода операций?
Дмитрий:
Потому что очень сложно их обнаружить. Для того, чтобы подобного рода операцию обнаружить, потом правильно исследовать и атрибутировать, необходимы технологии и люди, которые обладают нужными знаниями, а также желание и возможность реагировать на такие инциденты. Поскольку большая часть атак осуществляется за рубежом, если у нас есть страна «А» и страна «Б» и страна «А» атакует страну «Б», то реагирование на инцидент должно происходить в стране «Б». И если источником атаки является страна «А», то вряд ли кто-нибудь из пострадавших захочет привлечь компанию, которая находится в стране «А». Давайте в таких абстракциях пообщаемся.
Илья:
Теперь мы перейдем к теме, о которой много говорят в прессе, но еще больше мы ее видим собственными глазами: это компании, которые страдают от шифровальщиков. Дим, расскажи, пожалуйста, в двух словах, что происходит, потому что многие, к сожалению, до сих пор думают, что это какая-то преувеличенная история. И расскажи, как атакуют шифровальщики.
Дмитрий:
Что происходит: какие-то компании взламываются и атакующему удается получить полный контроль над их инфраструктурой. Этот контроль позволяет ему удалить все резервные копии, остановить какие-то процессы, прежде всего похитить данные, а потом еще зашифровать то, что остается на компьютерах и серверах компании.

Почему некоторые недооценивают? Я бы сказал так: за рубежом все уже достаточно испугались и принимают эту угрозу как наиболее критичную. В России это не так. Причин несколько: основные группы, которые занимаются подобного рода атаками, стараются в России свою деятельность не вести, а атакуют именно компании, находящиеся в Европе, США или в любых других регионах, хотя Европа и США являются одними из наиболее атакуемых. Но есть группы, которые специализируются именно на атаках в России. Здесь им, видимо, удобно подбирать жертв, они хорошо знают, как атаковать российский бизнес, ну и у них, видимо, нет рисков, что они будут здесь быстро идентифицированы и арестованы.
Илья:
Какие основные методы доставки шифровальщиков в сеть и как от них лучше защищаться?
Дмитрий:
Чтобы чуть больше контекста дать, давайте проговорим в принципе про программы-шифровальщики и как эти группы организованы.

Есть два основных типа. Первое — это то, что работает по принципу партнерской программы: есть уже хорошо состоявшаяся группа, они разработали программу, которая позволяет шифровать, у них есть системы, которые генерируют эти вредоносные программы, уникальные под каждого клиента, и у них есть порталы, на которых можно взаимодействовать с пострадавшей компанией, предоставить какие-то расшифрованные данные, сэмплы, вести чаты, торговаться. Еще есть накрутка, точнее, то, что принято называть счетчиком: если вы не платите вовремя — стоимость выкупа увеличивается. Они всю эту инфраструктуру, сервис и распределенные сети хранения данных предоставляют, поэтому могут привлекать множество партнеров и атаковать компании в самых разных регионах, в больших объемах. Естественно, есть те, кто качественно отбирает партнеров, то есть их очень мало, но они все проверенные и высокопрофессиональные. Такие, как правило, фокусируются на высокоприоритетных больших компаниях, которые готовы сразу заплатить несколько миллионов долларов. А есть наоборот те, кому без разницы, кого атаковать, — главное, чтобы было много. Ценник может быть не очень большой, но при этом пострадавших будет много, и оборот у этих групп тоже очень внушительный.

А есть совсем другая группа. Они, скажем так, сами по себе: сами разработали софт, сами атакуют, сами его используют — все делают в одиночку. При этом у них нет никаких хорошо известных имен, они не афишируют свою деятельность на хакерских форумах, не публикуют данные, которые доступны всем. И они совсем по-другому ведут переговоры с пострадавшими компаниями. Вот про их активность известно меньше всего. Что характерно, компании в России атакуют именно такие —те, кто не афиширует свою активность. Поэтому про инциденты очень мало известно. Если мы возьмем все, что происходит не в России, — данных предостаточно. Они активно публикуют сведения, похищенные из компании, называют бренды, которые были атакованы, и поэтому журналисты и все остальные — прежде всего специалисты по безопасности — узнают о таких пострадавших компаниях.

Как в основном они проникают: все зависит от группы. Потому что у каждой есть свои предпочтения. Но основных метода все равно два. В России наиболее распространен целевой фишинг, который доставляется по почте: фишинговые письма с вредоносным вложением. Люди шлют целенаправленно эти вредоносные письма в нужные компании до тех пор, пока не добьются желаемого результата — заражения. И здесь, даже если вы заблокировали первые 5-10 попыток — это не означает, что атакующий остановится. Он будет продолжать, модифицируя свои техники. Вторая категория — это люди, которые сканируют внешний периметр больших компаний, находят там уязвимые сервисы (чаще всего это уязвимые PPM-решения) либо занимаются простым перебором паролей, которые они берут из утекших баз данных с каких-то сторонних сайтов. Таких очень много: либо перебор паролей к терминальным серверам, либо серверам RDP, Vinci, но чаще всего это все-таки RDP и VPN. Это то, что мы наблюдаем. Подавляющее большинство инцидентов, например, в Штатах, связано со сканированием уязвимости во внешних сервисах — это не фишинговые письма. В России картинка обратная, но тем не менее одно другого не исключает. Мы все равно видим инциденты, в том числе когда хакеры получают первоначальный доступ, эксплуатируя или подбирая уязвимости VPN в софте либо подбирая пароль к терминальному серверу, просто таких инцидентов чуть меньше.

Но защищаться нужно от обоих случаев. Что это значит? В случае с фишинговыми письмами самый простой способ, которым все привыкли защищаться, — это песочница, но она достаточно легко обходится. Мы на своей практике прекрасно понимаем, как это реализовано, и самое главное — хакеры знают, как это обходить. Поэтому нужен чуть более совершенный класс решений, который мы у себя называем Malware Detоnation Platform (подробности тут: https://www.group-ib.ru/brochures/Group-IB_THF_Datasheet_Polygon.pdf). Его основное отличие в том, что он принуждает вредоносный код исполнить вредоносный эффект. Это сильно повышает вероятность детекта и, самое главное, достает нужные индикаторы, которые в том числе можно использовать для предотвращения последующих атак. То есть там все сильно сложнее.

В случае с тем, что эксплуатируются уязвимости, есть такое понятие, как shadow IT, или теневая IT-инфраструктура. Все обычно говорят: «Мой периметр — это один, два, три IP-адреса или подсети, я их и так их все сканирую (либо вообще не сканирую) и отслеживаю, есть ли там уязвимые сервисы». Но, как показывает практика в больших компаниях, маркетологи вдруг решили поднять новый лендинг на каком-то сервере, который имеет доступ в инфраструктуру, либо какое-то техническое подразделение, разработчики что-то вывесили наружу — и опять это не попало в объект сканирования. Большой проблемой является нахождение этой теневой IT-инфраструктуры, ну и быстрая проверка, уязвима она или нет, потому что хакеры именно так и действуют. Они сканируют всю глобальную сеть, находят там потенциальные серверы, которые можно атаковать, выбирают из них наиболее приоритетные и дальше на них фокусируются: либо эксплуатируя уязвимости, либо подбирая пароли. Примерно такую же деятельность должны вести и специалисты по безопасности, чтобы эту инфраструктуру выявлять и защищать до того, как она будет успешно атакована.
Илья:
А что делать, если ты стал жертвой шифровальщиков как компания? И стоит ли платить злоумышленникам деньги?
Дмитрий:
Самое первое, что нужно точно сделать, — это позвать специалистов, которые вам помогут на этот инцидент отреагировать. Наверное, одна из самых частых ошибок — когда люди пытаются решить проблему самостоятельно. Это приводит к еще большим проблемам, в том числе к увеличению ценника, который от них по итогу потребуют. Нужно платить или нет — здесь должны ответить специалисты, которые приедут на это реагирование, потому что это зависит от того, были ли данные действительно зашифрованы. Есть группы, которые мимикрируют под шифровальщиков или симулируют их действия. По факту у них программа либо не шифрует данные, а просто их удаляет — это означает, что их можно восстановить, либо пошифрует, но так, что все равно можно восстановить ключи шифрования и, опять же, вернуть работоспособность компании без взаимодействия с хакерами.

Если же вариантов нет и вы понимаете, что нет резервных копий, восстановить зашифрованные данные никак не получается и они действительно зашифрованы, понимаете, что бизнес стоит и уже теряет деньги, то, наверное, общая рекомендация все же заплатить. Так как приоритет номер один — это непрерывность бизнеса.

Хотя по факту это является финансированием и поддержкой киберпреступности и мотивирует атакующих на продолжение своей деятельности. Поэтому во всех случаях, когда можно не платить, нужно к этому стремиться. Не платить даже в тех случаях, когда это стоит дороже, чем просто заплатить. Но повторюсь: бизнес важнее, и если вариантов других нет, то мы рекомендуем оплату сделать и вернуться к нормальной работе. И опять же, без реагирования никак, потому что нужно разобраться, что именно случилось, как проникли в сеть, как получили полный контроль над структурой, какие есть бреши в системах контроля и так далее. Здесь нужны эксперты, которые это сделают. Самое главное — независимые эксперты, потому что, как правило, внутренние службы сильно зависят от работодателя и будут стараться переложить ответственность на какое-то соседнее подразделение, и это тоже приводит к неправильным выводам.
Илья:
Вопрос из комментариев: как вы находите такого узкосегментированного заказчика-клиента. Я бы сказал, что он не узко сегментированный, — это практически любая компания, у которой есть офис с компьютерами или критической инфраструктурой. И когда данные зашифровали, не так много компаний в мире умеют профессионально делать Incident Response, расшифровку и последующее расследование. Дим, извини, я ответил за тебя.

Еще один частый вопрос: будет ли эфир по форензике? Да, будет, с представителями нашей форензик-лаборатории, в том числе, насчет книг для криминалистов. Найдите, пожалуйста, подборку статей от ведущего криминалиста Group-IB Игоря Михайлова, называется «Книжная полка компьютерного криминалиста». Это то, что нужно знать любому криминалисту в своей работе. На остальные вопросы я отвечу чуть позже, и Дима тоже.

А вопрос в продолжение шифровальщиков: Дим, если представить, что ты владелец бизнеса (хотя ты и есть совладелец бизнеса Group-IB), — что бы ты спросил на тему шифровальщиков у своей службы безопасности и IT?

Дмитрий:
Ну, во-первых, в курсе ли моя служба безопасности про такую угрозу, как шифровальщики. Обязательно нужно спросить, знают ли они, как эти группы атакуют другие организации, как получают первоначальный доступ и какие меры безопасности уже реализованы для того, чтобы бороться и с угрозами в почте, и с угрозами на внешнем периметре. Дальше обязательно нужно выяснить, что же все-таки происходит с резервными копиями. Потому что это то, что позволит вам восстановить бизнес в случае, если атака все-таки произойдет и данные будут зашифрованы. И еще узнать, как ограничивается доступ к резервным копиям, потому что, как правило, если компьютер IT-специалиста скомпрометирован, то про резервные копии можно забыть, потому что у него обычно есть доступ к ним и он может их удалить. Поэтому про безопасность резервной копии тоже надо интересоваться.
Илья:
Скажи мне, а что такое Pre-IR Assessment в нашей картине мира?
Дмитрий:
Это крутая тема. Потому что, наверное, самое важное, что можно делать в рамках подготовки, — это обучение своих внутренних команд. Провести некие учения. Pre-IR Assessment означает, что приезжает некая команда специалистов, которая уже хорошо разбирается в предметной области, и она проверяет, как настроена система безопасности, как выстроены внутренние процессы, не скомпрометирована ли ваша организация уже, потому что такое тоже бывает (просто инцидент еще не в самой активной фазе). И отвечает на все эти вопросы. Это позволяет готовиться к инцидентам заранее, а не ждать, пока совсем прижмет.
Илья:
А чем он отличается от Red Teaming?
Дмитрий:
Это совсем разные истории. В случае с Red Teaming они непрерывно тестируют, насколько вы защищены, используя те же самые техники, которые применяют хакеры. Но это еще зависит от того, кто является red team-командой. Если это обычные пентестеры, то они отлично разбираются в своей предметной области, но не всегда хорошо понимают, как сейчас действуют атакующие. Поэтому если твой IR-тимер еще знает про то, как работают разные реальные группы и имеет возможность симулировать их активность — это прям круто. Но повторюсь: это такой непрерывный процесс, и в его задачи не входит, например, выяснение того, являетесь ли вы скомпрометированной организацией. В их задачи не входит выяснение того, все ли контроли у вас работают правильно, правильно ли построен у вас процесс. Их задача — непрерывно тестировать и, самое главное, пробивать и периодически репортить о том, что им удалось проникнуть в сеть и достичь того результата, который оговаривается на берегу.
Илья:
Вопрос от нашего слушателя: насколько быстро Group-IB реагирует и выявляет угрозу и нанесенный ущерб?
Дмитрий:
Если мы быстро выявили угрозу — ущерба нет. Инцидента не будет, вас не пошифруют либо ваши данные не украдут. А это тоже зависит от разных факторов. Если компания — наш клиент, и, соответственно, она на постоянном мониторинге, то у нас не будет инцидента. Так показывает сейчас наша статистика. Ни один клиент, который стоит у нас на защите, от программ-шифровальщиков не пострадал. Потому что нужные технологии и знания у нас есть.

Другая, более проактивная история, над которой мы сейчас работаем, — это когда мы отслеживаем инфраструктуру и ищем цели, то есть компании, которые атакованы разными группами. Естественно, мы тут тоже проактивно работаем, бесплатно всех уведомляем, говорим о том, что они столкнулись с проблемой. Но здесь есть вторая часть: после того, как мы оповестили компанию о том, что ее атакует определенная группа, специализирующаяся на промышленном шпионаже или на шифровании данных и вымогании денег, не все компании реагируют адекватно. Некоторые просто игнорируют эту информацию, а некоторые говорят:

— Вы знаете, мы все проверили, у нас нет угрозы.
— Ну как нет? Мы же видим, что она есть. Атакующий по-прежнему находится в вашей сети. Перемещается, данные сливает.
— Да нет, мы просканировали антивирусом, он ничего не нашел.

Это частый ответ, который мы слышим от разного рода специалистов в разных странах. Поэтому это тоже такая проактивная работа, когда мы заранее, а самое главное — бесплатно, уведомляем компанию о том, что она стала жертвой атак. Хотя выявить такие компании достаточно тяжело. У нас видимость большая — мы видим сотни, иногда тысячи компаний в день, которые были атакованы — но быстро найти контакт нужной организации достаточно тяжело. Тем не менее мы такую работу тоже проактивно ведем.
Илья:
Еще один вопрос от нашего слушателя: есть ли случаи, когда инсайдеры сливают доступ к компании, в которой работают, а потом компанию шифруют.
Дмитрий:
Когда инсайдеры сливают доступ — есть, и это, как правило, достаточно легко обнаруживается, опять же, за счет мониторинга того, что происходит на хакерских форумах. Кому-нибудь предлагают этот доступ, то есть они как не совсем продвинутые специалисты приходят на те же хакерские форумы, регистрируются и под различными предлогами начинают предлагать доступ либо какие-то данные компании. Это мы тоже выявляем проактивно и видим достаточно много и часто. Но люди, которые профессионально занимаются несанкционированным доступом и последующим шифрованием, нечасто обращают внимание на подобного рода объявления, потому что в некоторых случаях это является ловушкой со стороны служб безопасности правоохранительных органов, которые хотят проверить, какая будет реакция со стороны хакерского сообщества, если они такие сообщения начнут публиковать. Поэтому к этому относятся очень аккуратно и большинство хакеров либо работают давно с хорошо проверенными партнерами и такие забегающие персонажи их не интересуют, либо это группа, которая находится сама по себе, работает без партнеров, ну и соответственно, тоже не общается с подобного рода людьми. Потому что уязвимых компаний очень много: я бы сказал, что у атакующих просто не хватает рук для того, чтобы их все отработать. И еще одно предложение про «готов продать доступ» малоинтересно.
Илья:
Вопрос: используете ли вы в своей работе такие же подходы, что и хакер, например, такие, как взлом. Этично ли взламывать хакеров?
Дмитрий:
Взламывать хакеров, я думаю, не этично. Вообще взламывать кого-либо не этично. Мы — компания, которая борется с киберпреступностью, поэтому поддерживать ее даже таким неформальным образом будет неправильно. Хотя это зависит прежде всего от законодательства, потому что в разных странах мы видим, например, что правоохранительным органам разрешено взламывать инфраструктуру атакующих. Причем именно взламывать: не получать копии серверов по запросу от правоохранительных органов, а проводить кибератаки. Такое тоже есть. Это зависит от страны.
Илья:
Ну, это работа правоохранительных органов. Как и взламывать квартиры, где находятся хакеры, залетать к ним со светошумовыми гранатами и устраивать разного рода легальное веселье. Это называется оперативно-розыскные мероприятия, в которых мы иногда участвуем как специалисты и эксперты, но это все работа правоохранительных органов.
Дмитрий:
Здесь есть еще один маленький нюанс, на котором я бы хотел акцентировать внимание. Взламывать неправильно, но что мы делаем? Мы наблюдаем за серверами, которые используют атакующие, проверяем, правильно ли они настроены. Потому что в некоторых случаях нам удается получить информацию о скомпрометированных компаниях, о логинах и паролях, которые были перехвачены с помощью вредоносного кода, не потому что мы занимаемся взломом, а потому что логи лежат «в открытом доступе», если ты знаешь путь этих логов. Это, конечно, тоже позволяет очень много инцидентов предотвратить. Такую работу мы тоже будем проводить и делиться этими данными с правоохранительными органами, чтобы они могли идти еще дальше и расследовать эти инциденты.
Илья:
Два вопроса про правоохранительные органы и про расследования. Я попытаюсь их объединить в один. В России есть несколько компаний, которые занимаются кибербезопасностью: это «Лаборатория Касперского», Bi.zone, Positive Technologies и мы (хотя мы вообще-то не российская компания, а международная, инкорпорированная в Сингапуре). Почему складывается впечатление, что только американцы сажают хакеров? Почему в России никого не ловят?
Дмитрий:
Я категорически с этим не согласен. Мы работаем с российскими правоохранительными органами именно по теме расследований и видим, что они активно это делают. И находят этих хакеров, и сажают, и арестовывают. Они, наверное, не так активно это пиарят, как международные правоохранительные органы. И этому есть логичное объяснение. С каждым хакером, которого они задержали, дальше начинается дополнительная работа: он дает показания, рассказывает о своих партнерах, подельниках и так далее. И если вдруг быстро выпустить информацию в СМИ о том, что этот человек был задержан, — все его партнеры быстро начнут предпринимать меры противодействия, чтобы до них не добрались, а если даже и добрались, то чтобы никакой доказательной базы на них уже нельзя было найти. Поэтому такие расследования часто не афишируются, но тем не менее они проводятся регулярно, и это очень положительно сказывается на безопасности огромного количества граждан России.
Илья:
От себя добавлю, что Group-IB изначально строилась как компания, направленная на нетерпимость к преступности и в первую очередь на расследования и доведение дела до логического завершения в виде приговора суда — в отличие от большинства вендоров компьютерной безопасности, которые продают решения и которым по большому счету выгоден пинг-понг с преступностью. Если вы зайдете на сайт Group-IB в раздел «Медиа», то увидите огромное количество материалов по расследованиям, которые стали публичными. Последнее из них вышло чуть ли не позавчера. Суммарно в России Group-IB сопровождает процентов 80 самых резонансных дел, направленных на компьютерную преступность, а в мире мы более чем в 60 странах вели дела, которые тоже доведены до суда и приговора.

Был вопрос по сотрудничеству с международными организациями. В каждой стране, если заказчик хочет довести дело до логического конца, мы работаем с юристами и представителями международных правоохранительных органов. Мы являемся партнерами Интерпола, Европола и других полицейских организаций, и работа построена на принципе инженерного нейтралитета. Любое преступление, которое является компьютерным, какая бы у него ни была мотивация, может быть расследовано, криминализировано и доведено до конца. В зависимости от некоторых политических систем, это происходит чуть дольше, чуть сложнее и можно сказать, с некоторыми приключениями.

Вопрос технический, Дим. Такой случай, как SolarWinds, можно ли было предугадать и предотвратить?
Дмитрий:
Предугадать точно можно было. Потому что supply chain-атаки — это не что-то новое. Все сообщество по безопасности видело их и раньше. Вопрос был лишь в том, кто будет следующей жертвой. И предотвратить, безусловно, тоже можно было. Как минимум сейчас они неким образом отреагировали на инцидент, и они знают, как именно получили доступ, как модифицировали их программный код и внедряли эти вредоносные импланты в иллегальный софт. Поэтому сейчас такой опыт, конкретно у SolarWinds, в результате на реагирования на инцидент появился. Компании, которые помогали им в разборе инцидента, тоже понимают, как это работает. Но главное — чтобы это послужило хорошим уроком всем остальным, кто занимается не только разработкой, но и поставкой программного обеспечения либо программ аппаратного обеспечения в другие компании. Потому что они все тоже являются потенциальным объектом для атаки — для того, чтобы втихую, очень незаметно доставлять очень критичный и опасный либо менее критичный и опасный вредоносный код, в том числе в сегменты, которые могут быть изолированными.

Илья:
Понятно. Есть классный вопрос: как вы относитесь к хакерам, которые защищаются государством, например, Богачеву.
Дмитрий:
Ну как? Мы не приемлем хакеров. Поэтому мы крайне негативно к нему относимся, но тем не менее будем продолжать исследовать активность таких хакеров, то, как они атакуют, кого атакуют, для того, чтобы собирать нужную информацию для обогащения собственных систем безопасности, ну и, собственно, для защиты наших клиентов.

Илья:
Мой ответ на этот вопрос такой же, как у Димы, но я бы добавил чуть больше. Я считаю, что такие хакеры, как Богачев, являются преступниками и защищают их такие же преступники. Потому что то, что создал Богачев и иже с ним, используется различными международными картелями для совершения атак, в том числе на российский бизнес и российских граждан — неважно, на каких. То есть это гуманно-отрицательное действие. И покрывание таких людей — это покрывание преступников, не зла. Потому что зло — это очень эфемерная вещь. Есть вещь, которая четко описана в уголовном кодексе, в том числе российском, — это преступление. Если кто-то покрывает преступника, то этот человек тоже преступник. Это мое личное мнение.

Продолжаем вопросы. Дим, кроме шифровальщиков, какие тренды ты бы выделил как самые главные на три года?
Дмитрий:
Наверное, когда мы говорим про шифровальщиков, очень важно сказать про рынок, который они создали. Потому что здесь история не заканчивается на том, что ограниченное количество хакеров, вдруг раз — и начинает шифровать данные компаний. Они реально создали целую экосистему, которая очень сильно подстегнула вообще все хакерское сообщество.

Одним из важных направлений является продажа доступов в корпоративной сети. Потому что раньше кто-то там взламывал компании, получал доступ к их терминальным серверам либо ко всей инфраструктуре, но у них была проблема сбыть этот доступ, заработать много денег. А сейчас такие специалисты стали резко востребованы, потому что они все получили работу от таких вот групп, которые занимаются шифрованием. И они начали вести свою деятельность активнее. Гораздо больше объявлений о продаже доступов либо о продаже данных мы выявили на хакерских форумах, и, соответственно, это еще больше подстегивает других хакеров, в том числе начинающих. Видя, что здесь люди зарабатывают сотни тысяч долларов в месяц, они думают, почему бы и им не попробовать. И они тоже начинают заниматься этой активностью.

Это приводит к тому, что на горизонте в ближайшие несколько лет мы точно будем видеть, что таких проблем станет еще больше. Не буду говорить, насколько больше, но очевидно, что здесь тенденции к снижению точно никакой нет. Это если касаться массовых угроз.

Другое направление — это JS-снифферы (JS‑снифферы — это несколько строк кода, который внедряется злоумышленниками на сайт для перехвата вводимых пользователем данных: номеров банковских карт, имен, адресов, логинов, паролей и т.д.). Сейчас это большая, но при этом мало изученная область. Очень мало компаний, которые в принципе рассказывают про эту угрозу. Вообще это только мы и еще одна американская. Не буду ее называть, но тем не менее она тоже делает хорошую работу. Что хочется здесь выделить: например, в финансовом секторе все беспокоятся про банковские трояны, про PoS-трояны, которые поражают платежные терминалы, перехват данных банковских карт, а на самом деле JS-снифферов, их семейств и людей, которые их используют, уже в разы больше, чем всех банковских троянов под Android и под персональные компьютеры вместе взятые. И это направление развивается гораздо активнее.

Одна из северокорейских проправительственных групп Lazarus в том числе использует Java-снифферы для того, чтобы воровать криптовалюту. И это тоже хорошая сфера, где киберпреступность развивается и будет продолжать развиваться. И, наверное, последнее, если мы еще больше будем сужать воронку — это все, что связано с атаками на критические инфраструктуры. Сейчас есть огромнейшая проблема, что мало кто пишет про эти атаки, несмотря на то, что они происходят, а еще меньше тех, кто умеет их исследовать и анализировать. Потому что все считают, что, раз их система безопасности молчит — значит, атаки нет. Это самое большое заблуждение. Просто не умеют их детектировать, а они еще не перешли в ту стадию, когда становятся заметными: когда это не приводит к каким-то аварийным ситуациям, но тем не менее доступ уже получен, инфраструктура скомпрометирована, и в какой-то момент ею воспользуются. Вот таких инцидентов мы увидим сильно больше, потому что атаковать станут в разы больше.

Мы наблюдаем, что индустрия безопасности начинает инвестировать в эту область все больше денег и усилий. Сильно увеличивается процент детектирования, ну и, соответственно, чуть больше репортов и отчетов мы в будущем увидим, и сложится ощущение, что количество инцидентов сильно растет, хотя, скорее всего, оно останется примерно на том же уровне, просто рассказывать об этом будут чаще.
Илья:
Вопрос не по теме, но по теме. Как ты относишься к шуткам про Group-IB?
Дмитрий:
Я не читаю то, что происходит в интернете, меня нет в социальных сетях, за исключением LinkedIn, а там шутки не пишут.
Илья:
А я отношусь отлично, я даже канал с мемами веду в Telegram, «МемыСкрепы». Подписывайтесь, юмор — наше все.

Вопрос про твою команду. Почему стоит присоединяться к команде Group-IB и кого вообще ты себе ищешь? Я знаю, что у тебя в подразделениях открыто огромное количество вакансий в разных странах. Какие качества людей и какие профессии наиболее актуальны для тебя?
Дмитрий:
Почему стоит присоединяться? Да потому что у нас немерено реально интересных задач. От отслеживания хакерской активности, документирования, расследования деятельности хакеров, исследования техник, инструментов, разработки новых алгоритмов детектирования. Короче говоря, вакансий действительно много, и мы ищем людей в разных странах.

Наверное, некоторые потенциальные кандидаты опасаются, что они не пройдут из-за отсутствия профессиональных навыков, но мы очень активно учим людей, причем учим внутри. Если посмотреть на историю Group-IB — компания возникла с нуля, не было готовых специалистов ни по форензике, ни по расследованию инцидентов. Мы все это поднимали с нулевого уровня. Поэтому мы по-прежнему продолжаем людей нанимать, главное — чтобы у человека было большое желание бороться с киберпреступностью, потому что это ДНК Group-IB, это одна из основных идей, которая пронизывает каждого сотрудника здесь.

Если ты хочешь бороться с киберпреступностью — приходи к нам, мы дадим тебе все необходимые возможности и не важно, каким опытом ты на текущий момент обладаешь. Если ты уже готовый специалист — прекрасно, мы дадим тебе команду, которую ты сможешь возглавить. Если ты начинающий специалист — значит, мы тебя встроим в уже существующие команды, обучим всему, дадим необходимые инструменты для того, чтобы ты эффективно боролся с киберпреступностью.

А ищем мы разработчиков, специалистов по реагированию на инциденты, реверс-инженеров, различного рода аналитиков, threat-хантеров и так далее. У нас куча вакансий, все они опубликованы на сайте, а даже если вы не находите что-то под себя — все равно пишите нам. Возможно, у вас есть прекрасные идеи, и мы поймем, что вам можно доверить что-то совершенно новое, о чем мы пока еще на сайте не пишем, но все равно людей набираем.
Илья:
Вопрос на эту тему: минимальные требования какие-то все-таки есть?
Дмитрий:
Первое — вы должны желать бороться с киберпреступностью и менять мир к лучшему. Ну и, как правило, для работы со мной нужно обладать техническими навыками. Требования, конечно же, самые разные, в зависимости от того, на какую вакансию вы претендуете. Компьютером надо уметь пользоваться.
Илья:
Да, все-таки, это интеллект, нетерпимость к преступности, отсутствие криминального опыта. И да, истории про полиграф — это не шутка. И полиграф — это минимум веселых испытаний, которые вас ждут. Потому что мы все боремся с преступностью, и внутри себя мы должны быть максимально уверены (хотя 100% уверенности не бывает ни в одной системе, но мы делаем многое из того, что большинство компаний по кибербезопасности не делает). Это совершенно точно у нас будет и еще будет усиливаться и усиливаться.

А тестировщиков мы ищем? Это, видимо, вопрос от нашего сотрудника, который решил пошутить.
Дмитрий:
Тестировщиков мы ищем, и ищем активно, на разные проекты. Пентестеров ищем, аудиторов ищем, фронтэнд разработчиков ищем — здесь у нас, наверное, все возможные вакансии, которые существуют на рынке информационной безопасности и разработки. Они у нас открыты, так что приходите.
Илья:
Скажи, Дим, что бы ты пожелал молодым специалистам, которые выбирают профессию кибербезопасности? Чему уделить главное внимание? Потому что это очень частый вопрос, который мне задают, — куда пойти учиться, какой язык программирования изучить. Но, по-моему, ответ же не в этом.
Дмитрий:
Ну естественно, направление надо все-таки выбрать. А я бы, наверное, выделил одно из наиболее интересных в будущем — сейчас оно не настолько актуально —это безопасность оборудования, hardware security. Потому что за этим будущее. Экспертиза нужна достаточно высокая. Есть, безусловно, специалисты, но их очень мало, они все разобраны и стоят просто супердорого. Поэтому если вы хотите вакансию будущего — я бы копал в этом направлении. Но в любом случае с этим вы сразу не разберетесь, потому что нужно получать какой-то базовый опыт, прежде чем начать увлекаться hardware security. Поэтому это, наверное, направление номер один, и копайте туда.
Илья:
Вопрос про девушек, берем ли на работу? Конечно, берем, 40% Group-IB — это девушки, во всех странах мира.
Дмитрий:
У нас есть девушки, которые реагируют на инциденты, компьютерные криминалисты, девушки, которые занимаются расследованиями, и девушек-аналитиков у нас тоже много.
Илья:
Вот еще вопрос про конкурентов — я бы выделил CrowdStrike и FireEye, но на самом деле их больше, потому что очень много технологий. У нас заканчивается эфир, а вопросов еще много, поэтому я попрошу тебя ответить на них письменно.
Вопрос:
Как удаётся соблюдать баланс во время расследования высокотехнологичных преступлений, чтобы не "зайти на территорию" проправительственных группировок? Ведь у всех государств есть свои кибервойска.
Дмитрий:
Мы расследуем любые преступления не важно, кто за ними стоит. Если пострадавшая компания готова идти до конца, мы будем заниматься этим делом.
Вопрос:
Расскажите, пожалуйста, побольше про участие Group-IB в международных расследованиях и операциях. Как происходит взаимодействие с Интерполом, иностранными CERT, правоохранительными органами?
Дмитрий:
Мы занимаемся техническим исследованием, подробно изучаем и исследуем, как преступная группа работает, что использует для атак, какими техниками пользуется. Детально разбираем весь набор вредоносных программ, определяем их инфраструктуру, ищем псевдонимы, онлайн-контакты, определяем партнеров. Весь этот набор данных позволяет выйти на конкретных лиц, стоящих за атакой и их местонахождение.

Наши соглашения с международными правоохранительными органами позволяют им принять от нас данных о хакерах и на основании этих материалов начать собственное расследование, в рамках которого все наши находки проверяются и дополняются данными, которые могут получить правоохранительные органы. На протяжении всего расследования и судебного разбирательства наши технические специалисты оказывают техническую и экспертную поддержку.
Вопрос:
Как и что нужно взломать, чтобы поменять траекторию и развернуть самолет?
Дмитрий:
Мы не даем советов о том, как проводить атаки или нанести максимальный ущерб, даже с учетом того, что ваш вопрос явно с подвохом.
Вопрос:
Что делать с "железом" , если поймал вирусню? Выключать, не выключать, чтобы сохранить цифровые следы?
Дмитрий:
Зависит от степени критичности текущей ситуации, оборудования и типа инцидента.
Например, в случаи эпидемии с каким-либо сетевым червем у вас уже нет времени ждать эксперта и разбираться, иначе вся инфраструктура будет скомпрометирована.
Самый первый шаг - это позвонить нам и мы скажем что делать в конкретной ситуации.
Вопрос:
Есть ли возможность стать "белым" хакером? Если да, то какие этапы необходимо для этого пройти?
Дмитрий:
Сейчас очень много образовательных программ и курсов, которые готовят таких специалистов. Я рекомендую, например, наши образовательные программы.
Вопрос:
Часто ли встречаются scripty kiddies, которые делают простые шифровальщики, используя готовые наборы с известными дырами и уязвимостями на стороне?
Дмитрий:
Такие нередко встречаются . Основное ограничение для script kiddies - это сложность получения полного контроля над атакуемой компанией, чтобы не только остановить процесс, но и не допустить восстановления штатными средствами. Например, из резервных копий.
Вопрос:
Есть ли вирусы-шифровальщики, созданные спецслужбами или военными нашей или других стран?
Дмитрий:
Да, например, WannaCry, BadRabbit, NotPetya
Вопрос:
Что будет делать Group-IB, если ее пошифруют?
Дмитрий:
Мы найдем тех, кому это удастся сделать и добьемся привлечения их к ответственности, и не важно сколько времени это займет.
Вопрос:
Правда ли, что самое уязвимое место в любой компании - это человек? Социальный инжиниринг все еще жив?
Дмитрий:
Да, часто человеческий фактор является причиной инцидентов. Социальный инжиниринг очень активно используется всеми категориями хакеров.
Вопрос:
Насколько еще популярны шифровальщики, которые используют уязвимость Eternalblue, которая позволяет взломать Win 7,8,10 через уязвимость в протоколе smb, при атаке которой происходит переполнение буфера.
Дмитрий:
Они перестали быть популярными после первой же волны атак, поскольку многие компании экстренно установили необходимые патчи.
Вопрос:
Скажите, пожалуйста, проводят ли стажировки Group-IB для аналитиков и будущих "кибердипломатов"?
Дмитрий:
Да, у нас есть программы стажировки. Но не для будущих кибердипломатов.
Вопрос:
Кого считаете основными конкурентами на мировом рынке?
Дмитрий:
У нас много продуктов и для каждого свой набор конкурентов. По направлению киберразведки чаще всего конкурируем с FireEye и Recorded Future.
Вопрос:
Как можно обезопасить себя от мошеннических действий при утечке персональных данных — "вам звонит служба безопасности известного банка"?
Дмитрий:
Есть три пути, как с этим бороться: люди должны знать об угрозе и как себя вести (например, не общаться по телефону с посторонними людьми), улучшать антифрод-решения на стороне банка, и обязательно привлекать к уголовной ответственности мошенников.
Илья:
Остается добавить, что мы публикуем новости на русском и английском языках в наших Telegram-каналах, а аналитические отчеты выкладываются в разделе «Исследования» на сайте. В наших блогах есть же огромное количество технической информации, которая будет полезна.

Итак, мы завершаем эфир. С нами был Дмитрий Волков, технический директор, сооснователь Group-IB, мой партнер и основатель одного из первых в мире направлений по Threat Intelligence & Attribution.

Следующие стримы мы планируем провести с представителями других профессий Group-IB. Моя идея — показать новые профессии, в том числе для детей, чтобы дети становились не преступниками, а выбирали новые профессии, которым сейчас, к сожалению, мало где учат или вообще нигде не учат. Огромное спасибо за ваше внимание!