Почти половина кипрских предприятий стали жертвами кибератак за последние 12 месяцев, согласно двум опросам, проведенным в октябре – ноябре 2022 года Управлением цифровой безопасности Кипра. Опросы показали, что 40% граждан и 46% предприятий за год, предшествовавший опросу, подверглись вторжениям или нарушению безопасности, в среднем по 3-4 атаки за месяц. Всего было опрошено 1025 человек и 450 предприятий.
АТАКА НА УНИВЕРСИТЕТ КИПРА В НАЧАЛЕ МАРТА 2023 ГОДА
Комментируя недавнее происшествие, ректор Университета Кипра заявил, что это была «организованная атака, подобная тем, в которых хакеры обычно преследуют цель получить выкуп», но также заметил, что «Университет до сих пор не получал никаких требований выкупа». Однако согласно информации от Economy Today, это все же была атака вымогателей, с использованием вредоносного программного обеспечения, и выкуп требуют для «устранения ущерба».
Вот некоторые из последствий этой атаки – как в краткосрочной, так и в долгосрочной перспективе.
1. Нарушение работы. Атака вызвала значительный сбой в работе университетских онлайн-занятий, сервисов и административных функций. Это повлияло не только на возможность студентов и преподавателей выполнять свою работу, но также и на репутацию Университета как надежного и заслуживающего доверия учреждения.
2. Потеря данных. Использованные вредоносные программы зашифровали данные систем Университета, что может потенциально привести к их потере. В частности, под угрозой данные исследований, личные дела студентов и информация о финансах. Это может иметь долгосрочные последствия для Университета.
3. Финансовые издержки. Университет Кипра, скорее всего, потратит значительные ресурсы на восстановление работы системы и усиление мер информационной безопасности. Кроме того, могут быть правовые и нормативные издержки.
4. Репутационный ущерб. Кибератака может повлечь за собой ущерб репутации Университета, так как заинтересованные стороны могут поставить под сомнение его способность защищать конфиденциальную информацию.
Чтобы смягчить последствия и предотвратить подобные инциденты в будущем, Университет Кипра должен будет внедрить дополнительные меры безопасности. Это может быть обучение персонала и студентов лучшим практикам кибербезопасности, вложения в более надежные технологии защиты и разработка комплексного плана реагирования на инциденты.
АТАКА ВЫМОГАТЕЛЕЙ НА МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ (2021)
В мае 2021 года министерство здравоохранения Кипра стало жертвой атаки вымогателей, что повлияло на компьютерные системы министерства и вызвало временное отключение его сервисов. Атака была осуществлена группой хакеров, которые закодировали данные систем ведомства и потребовали выкуп в обмен на ключ дешифрования.
Как атака повлияла на систему здравоохранения?
Атака нарушила функционирование министерства, затронула программу вакцинации от ковид-19 и работу государственных больниц. Министерство предприняло незамедлительные действия по изоляции поврежденных систем и предотвращению дальнейшего распространения вредоносной программы, а также уведомило соответствующие власти и привлекло экспертов по кибербезопасности, чтобы исследовать инцидент и восстановить работу системы.
Кроме того, атака также повлияла на нескольких частных учреждений здравоохранения, поскольку они используют системы министерства для доступа к данным больных и другой важной информации. Сбой в услугах Минздрава вызвал задержки и трудности в обслуживании пациентов, что, в свою очередь, повлияло на экономику и общество в целом.
Хотя министерство не сообщает, был ли заплачен выкуп злоумышленникам, оно объявило, что сервисы восстановлены, и никакая важная информация и конфиденциальные данные пациентов не были скомпрометированы.
Инцидент служит напоминанием о растущей угрозе кибератак и необходимости внедрения в компаниях усовершенствованных мер информационной безопасности для защиты систем и данных. Атака также показала уязвимость кипрских организаций к киберугрозам и необходимость принятия мер для усиления защиты в цифровой области. Происшествие послужило сигналом для многих предприятий в стране, побуждая их пересмотреть свою политику в области кибербезопасности и вложиться в более усовершенствованные технологии защиты своих систем и данных от кибератак.
АТАКА НА ЗЕМЕЛЬНЫЙ РЕЕСТР (2023)
Как сообщило издание Financial Mirror, в марте 2023 года сайт правительственного земельного реестра также перестал работать в результате подобной атаки. Согласно сообщениям, хакеры потребовали деньги. Правительственный IT-департамент и управление цифровой безопасности пытаются разрешить ситуацию, принимая во внимание конфиденциальность данных, хранившихся на сайте. Директор земельного реестра Эликкос Элия заявил, что идет оценка степени ущерба, нанесенного системе и цифровым архивам. «Мы полагаем, и, безусловно, надеемся, что никакие данные не были повреждены», – говорит Элия на вопрос о том, могли ли быть утеряны титулы собственности. «Архив земельного реестра состоит из данных, собранных за последние 150 лет, что потребовало нескольких лет работы по цифровизации», – также отметил он. Глава полицейского отдела по борьбе с киберпреступностью Джордж Каркас призвал общественность быть бдительной и подчеркнул, что в случае нападения вымогателей важно не принимать их условия и не связываться с преступниками. «Нет никакой гарантии, что хакеры восстановят ваши данные и систему, а установление контакта с ними может привести к тому, что они будут требовать больше денег или атакуют того же человека или компанию повторно», – сказал он.
Что произойдет при краже титула собственника?
Если титул собственника был украден, это может привести к юридическим проблемам, ухудшить кредитный профиль домовладельца и нанести ущерб самой собственности, поскольку она теряет свою ценность и ее становится трудно продать. Злоумышленник создает новую личность, используя различные поддельные документы, например, ID, карту социального страхования и другие личные идентификаторы. Затем мошенник подделывает подпись домовладельца на незаконном договоре продажи и юридически передает собственность себе. После этого преступник берет кредит под залог недвижимости и исчезает вместе с деньгами, оставив домовладельца со счетом. К сожалению, большинство людей не знают о краже недвижимости до тех пор, пока не получают по почте уведомление о лишении права собственности от банка, который выдал поддельный кредит.
МЕРЫ БЕЗОПАСНОСТИ, О КОТОРЫХ НЕОБХОДИМО ПОМНИТЬ
Что могло бы случиться, если бы атакованные организации изначально внедрили достаточные меры безопасности? Свело бы это риск нападения к минимуму?
Хотя на 100% обезопасить себя невозможно, существуют меры по минимизации риска.
Для эффективной политики защиты данных необходимо, чтобы организация установила систему информационной безопасности. Эти системы могут варьироваться по степени сложности и масштабу. Каждая организация может настроить систему для решения конкретных задач, таких как отраслевые требования или соответствие нормативам.
Оценка уязвимости и тестирование на проникновение – это сервис, который выявляет лазейки и уязвимые места во внешней и внутренней инфраструктуре организации. Детальный отчет включает в себя краткое резюме и техническую сводку со всеми выявленными недочетами и рекомендациями к действию. Выполнение этих рекомендаций сводит подверженность злонамеренным атакам к минимуму.
Более того, внедрение платформы управления киберрисками повышает общую безопасность организации. Такого рода платформы предоставляют полную информацию о подверженности внешних и внутренних сетей компании киберугрозам, ошибках в конфигурации облачных сервисов или возможных утечках информации, и служат как для предупреждения, так и для устранения проблем.
Кроме того, важную роль для организаций играет и система обнаружения угроз (Security Information and Event Management, SIEM), которая анализирует данные о событиях в режиме реального времени, что позволяет своевременно обнаруживать утечки данных и целенаправленные атаки.
В дополнение к SIEM, работающей непосредственно на месте, существует другая модель системы безопасности – услуга Security Operation Center (SOC), когда сторонний поставщик ведет мониторинг информационной безопасности компании на основе подписки через облако.
Кроме того, организация должна рассмотреть возможность внедрения резервного копирования – локального и удаленного – и решений для аварийного восстановления данных. Необходим полный, протестированный и отлаженный план обеспечения непрерывности бизнеса, то есть его способности поддерживать критически важные функции после чрезвычайной ситуации или сбоя. Это позволит избежать потерь данных не только от злонамеренных атак, но также от человеческих ошибок или природных катастроф.
Роль плана BCDR при атаках вымогателей
В случае использования программ-вымогателей первым барьером для злоумышленников должен быть план кибербезопасности организации. Он обычно активируется после того, как системы обнаружения и предотвращения вторжений обнаружат аномальную активность. Если характер атаки таков, что угрожает критически важным системам, например, блокируя доступ к важным файлам, может потребоваться активация планов обеспечения непрерывности бизнеса и аварийного восстановления – BCDR (Business Сontinuity and Disaster Recovery).
Отдельный план BCDR на случай атак вымогателей не всегда необходим, особенно если уже создан и должным образом исполняется общий план BCDR и настроена система кибербезопасности. Планы обеспечения непрерывности бизнеса в идеале должны быть связаны с планами кибербезопасности, и, в свою очередь, план кибербезопасности должен включать процессы аварийного восстановления, а также мероприятия по возобновлению работы бизнеса после происшествия.
Технологические последствия атаки, как правило, опережают ее воздействие на работу бизнеса, но это не всегда так. В некоторых ситуациях атака может быть настолько серьезной и развиваться так быстро, что может одновременно нарушить или поставить под угрозу и технологии, и бизнес-процессы. В этих случаях нужно как можно быстрее запустить планы обеспечения непрерывности бизнеса и аварийного восстановления, чтобы свести к минимуму ущерб. По мере выполнения планов и исполнения своих ролей соответствующими специалистами инцидент должен быть разрешен. Обязателен отчет о действиях по завершении операции – для анализа ошибок и подготовки к подобным ситуациям в будущем.
Насколько беззащитны кипрские компании?
По данным Евростата, в 2019 году 87% всех компаний на Кипре со штатом более 10 сотрудников не имели никакой защиты от угроз, касающихся их данных или систем. Эти выводы вызывают растущую озабоченность по поводу безопасности корпоративных и личных данных, поскольку кибератаки становятся обычным явлением.
Сообщается, что в среднем в год происходит 20,9 случаев кибератак или утечек данных, и что 40% опрошенных граждан подверглись им за последние 12 месяцев, причем 19% из них понесли убытки – в среднем 318 евро с человека. Наиболее часто граждане подвергаются фишингу, т. е. получают мошеннические сообщения на электронную почту – это 30% от общего числа атак.
Что касается граждан, которые не подвергались атакам или взломам в течение последнего года, 82% из них не исключают возможность стать жертвами злонамеренных атак в будущем.
Подчеркивается, что граждане не осведомлены о предлагаемых семинарах по темам кибербезопасности, так как 82% заявили о своем незнании о них, в то время как участвовали в них только 9%.
В ходе исследования выяснилось, что после посещения семинаров наиболее важные изменения, которые граждане внесли в свою деятельность, заключались в использовании надежных паролей, частой смене паролей и избегании подозрительных веб-сайтов.
На основе вышеуказанных результатов Управление цифровой безопасности намерено в ближайшее время организовать образовательные семинары для повышения знаний и навыков в вопросах кибербезопасности, а также информационно-просветительские кампании как для граждан, так и для предприятий.
Как уже упоминалось, эти опросы дают лишь первое впечатление о ситуации в вопросах кибербезопасности. Ожидается, что, с одной стороны, сбор подобных данных будет проводиться на ежегодной основе, а с другой стороны, будет пополняться список задаваемых вопросов – на основе событий и возникающих потребностей в информации.
Христодулос Пападопулос
Генеральный директор и основатель geevo®
Христодулос – новатор и предприниматель с обширным опытом в области информационной безопасности, включая кибербезопасность, защиты данных, конфиденциальности, финансовых и регуляторных технологий. В настоящее время возглавляет geevo® – компанию, предоставляющую услуги в области кибербезопасности, защиты и конфиденциальности данных и управления рисками, с головным офисом в Ларнаке. Кроме того, он является соучредителем и президентом Кипрской ассоциации защиты информации и конфиденциальности (CAIPP).