В массовой культуре, а потому и в представлении большинства людей укоренился образ хакера-одиночки, пытающегося проникнуть в защищенную систему в поисках славы или мести. Однако такая картина не соответствует тому, что в действительности происходит сегодня в сфере киберугроз.
Хотя одаренные хакеры-одиночки, несомненно, существуют, более распространены и опасны талантливые люди, входящие в организованные преступные организации, у которых расходы на подбор кадров, исследования и проведение операций значительно превосходят ресурсы, выделенные их жертвами на защиту. Кроме того, эти организации сосредоточивают усилия на получении финансовой выгоды посредством проведения атак: это может быть требование у компаний выкупа, продажа данных или способов проникновения в систему или использование взломанных систем для выполнения других действий, выгодных атакующим или их клиентам.
Поэтому важно изменить распространенное представление об источниках киберугроз в соответствии с действительным положением дел: это хорошо финансируемые и мотивированные злоумышленники, применяющие новейшие методы и оборудование, действующие системно и постоянно.
Неотъемлемая черта образа хакера-одиночки – его умение использовать технические средства для удаленного обхода систем безопасности. Такая картина создает впечатление, что основной линией обороны от кибератак должны быть ИТ-отдел и установленные им технические барьеры, такие как межсетевые экраны и надежные пароли.
Однако самый простой способ получить доступ к безопасной системе – просто попросить. Около 97 % вредоносных атак основаны на обмане пользователей, чтобы те сами предоставили доступ к своим системам, и лишь 3 % нацелены на эксплуатацию технических недостатков. Более 84 % хакеров используют социальную инженерию в качестве основной стратегии проникновения в системы{120}
. Эта статистика отчасти объясняет тот факт, что многие взломы остаются незамеченными в течение длительного времени. Крис Пог (Chris Pogue), директор по информационной безопасности компании Nuix, утверждает, что для обнаружения утечки данных требуется в среднем 250–300 дней{121}.Если учесть, что угрозы и уязвимости существуют как внутри, так и вне организации, управление киберрисками становится делом всех сотрудников. В свою очередь, меняются и стратегии реагирования. Теперь необходимо обучать персонал тому, как избегать фишинга и других атак с применением методов социальной инженерии, использовать средства защиты конечных точек для ограничения доступа и развертывать системы обнаружения аномального поведения пользователей и подозрительной сетевой активности.
На устойчивость влияют как особенности отдельных людей и организаций, так и эффекты системного уровня. По мере того как мир становится все более взаимосвязанным, киберриски становятся по-настоящему системными. Системные риски возникают не просто из-за возможности передачи вирусов между компаниями и государствами, а в результате повсеместной зависимости от данных и глобальных служб, на которые опирается мировая торговля, безопасность, финансовая и транспортная системы.
И наоборот, существует важная возможность для выработки более многостороннего и межобщинного подхода к усилению устойчивости к киберрискам. Более регулярный обмен важной информацией о киберактивности и атаках между индустриями и секторами экономики, а также между правительствами, бизнесом и гражданским обществом позволит быстрее реагировать на атаки и снизить риск их распространения. Учитывая нехватку специалистов, обладающих стратегическими и практическими навыками, необходимыми для обеспечения киберустойчивости, повсеместные инвестиции в развитие этих навыков благоприятно отразятся на ситуации во всех секторах экономики.