Дмитрий:
Чтобы чуть больше контекста дать, давайте проговорим в принципе про программы-шифровальщики и как эти группы организованы.
Есть два основных типа. Первое — это то, что работает по принципу партнерской программы: есть уже хорошо состоявшаяся группа, они разработали программу, которая позволяет шифровать, у них есть системы, которые генерируют эти вредоносные программы, уникальные под каждого клиента, и у них есть порталы, на которых можно взаимодействовать с пострадавшей компанией, предоставить какие-то расшифрованные данные, сэмплы, вести чаты, торговаться. Еще есть накрутка, точнее, то, что принято называть счетчиком: если вы не платите вовремя — стоимость выкупа увеличивается. Они всю эту инфраструктуру, сервис и распределенные сети хранения данных предоставляют, поэтому могут привлекать множество партнеров и атаковать компании в самых разных регионах, в больших объемах. Естественно, есть те, кто качественно отбирает партнеров, то есть их очень мало, но они все проверенные и высокопрофессиональные. Такие, как правило, фокусируются на высокоприоритетных больших компаниях, которые готовы сразу заплатить несколько миллионов долларов. А есть наоборот те, кому без разницы, кого атаковать, — главное, чтобы было много. Ценник может быть не очень большой, но при этом пострадавших будет много, и оборот у этих групп тоже очень внушительный.
А есть совсем другая группа. Они, скажем так, сами по себе: сами разработали софт, сами атакуют, сами его используют — все делают в одиночку. При этом у них нет никаких хорошо известных имен, они не афишируют свою деятельность на хакерских форумах, не публикуют данные, которые доступны всем. И они совсем по-другому ведут переговоры с пострадавшими компаниями. Вот про их активность известно меньше всего. Что характерно, компании в России атакуют именно такие —те, кто не афиширует свою активность. Поэтому про инциденты очень мало известно. Если мы возьмем все, что происходит не в России, — данных предостаточно. Они активно публикуют сведения, похищенные из компании, называют бренды, которые были атакованы, и поэтому журналисты и все остальные — прежде всего специалисты по безопасности — узнают о таких пострадавших компаниях.
Как в основном они проникают: все зависит от группы. Потому что у каждой есть свои предпочтения. Но основных метода все равно два. В России наиболее распространен целевой фишинг, который доставляется по почте: фишинговые письма с вредоносным вложением. Люди шлют целенаправленно эти вредоносные письма в нужные компании до тех пор, пока не добьются желаемого результата — заражения. И здесь, даже если вы заблокировали первые 5-10 попыток — это не означает, что атакующий остановится. Он будет продолжать, модифицируя свои техники. Вторая категория — это люди, которые сканируют внешний периметр больших компаний, находят там уязвимые сервисы (чаще всего это уязвимые PPM-решения) либо занимаются простым перебором паролей, которые они берут из утекших баз данных с каких-то сторонних сайтов. Таких очень много: либо перебор паролей к терминальным серверам, либо серверам RDP, Vinci, но чаще всего это все-таки RDP и VPN. Это то, что мы наблюдаем. Подавляющее большинство инцидентов, например, в Штатах, связано со сканированием уязвимости во внешних сервисах — это не фишинговые письма. В России картинка обратная, но тем не менее одно другого не исключает. Мы все равно видим инциденты, в том числе когда хакеры получают первоначальный доступ, эксплуатируя или подбирая уязвимости VPN в софте либо подбирая пароль к терминальному серверу, просто таких инцидентов чуть меньше.
Но защищаться нужно от обоих случаев. Что это значит? В случае с фишинговыми письмами самый простой способ, которым все привыкли защищаться, — это песочница, но она достаточно легко обходится. Мы на своей практике прекрасно понимаем, как это реализовано, и самое главное — хакеры знают, как это обходить. Поэтому нужен чуть более совершенный класс решений, который мы у себя называем Malware Detоnation Platform (подробности тут: https://www.group-ib.ru/brochures/Group-IB_THF_Datasheet_Polygon.pdf). Его основное отличие в том, что он принуждает вредоносный код исполнить вредоносный эффект. Это сильно повышает вероятность детекта и, самое главное, достает нужные индикаторы, которые в том числе можно использовать для предотвращения последующих атак. То есть там все сильно сложнее.
В случае с тем, что эксплуатируются уязвимости, есть такое понятие, как shadow IT, или теневая IT-инфраструктура. Все обычно говорят: «Мой периметр — это один, два, три IP-адреса или подсети, я их и так их все сканирую (либо вообще не сканирую) и отслеживаю, есть ли там уязвимые сервисы». Но, как показывает практика в больших компаниях, маркетологи вдруг решили поднять новый лендинг на каком-то сервере, который имеет доступ в инфраструктуру, либо какое-то техническое подразделение, разработчики что-то вывесили наружу — и опять это не попало в объект сканирования. Большой проблемой является нахождение этой теневой IT-инфраструктуры, ну и быстрая проверка, уязвима она или нет, потому что хакеры именно так и действуют. Они сканируют всю глобальную сеть, находят там потенциальные серверы, которые можно атаковать, выбирают из них наиболее приоритетные и дальше на них фокусируются: либо эксплуатируя уязвимости, либо подбирая пароли. Примерно такую же деятельность должны вести и специалисты по безопасности, чтобы эту инфраструктуру выявлять и защищать до того, как она будет успешно атакована.