Бизнес чаще будет сталкиваться с утечками данных

20.09.2023
Бизнес чаще будет сталкиваться с утечками данных
О том, насколько просто сегодня хакеры похищают данные по всему миру рассказала эксперт компании «Газинформсервис» Лидия Виткова.

«Сегодня хакеры «на входе» все чаще используют или общедоступную информацию из социальных сетей, или технологии разведки для добычи данных о сотрудниках (OSINT). В течение 2022-2023 года произошло огромное количество утечек электронных адресов, телефонов, должностей и имен действующих сотрудников. На данный момент времени киберпреступники берут информацию из ресурсов, на которых аккумулируются все похищенные персональные и служебные данные. После злоумышленники используют методы социальной инженерии, фишинг или другие атаки, которые позволяют им пересечь барьер «на вход». Затем происходит утечка и часто шифрование, наступает паралич информационной системы и появляется требование выкупа», – объясняет Лидия Виткова, Product owner Ankey ASAP компании «Газинформсервис».

Из последних примеров, агентство Bloomberg неделю назад сообщило, что гигантская развлекательная корпорация заплатила «десятки миллионов долларов хакерам», которые взломали и украли данные компании. И в тот же день портал Vital Vegas обновил информацию, сообщив, что компания Caesars заплатила вымогателям 15 миллионов долларов. На следующий день злоумышленники, стоящие за кибератакой, опубликовали заявление в своем блоге. Письмо было выпущено известной группировкой Alpha, (они же ALPHA и BlackCat). Киберпреступники заявили, что не получили до конца всю сумму и информационно-технологической сети Caesars Entertainment все еще находятся под их контролем.

Примечательно, что для реализации атаки киберпреступиники использовали социальную сеть и позвонили от имени сотрудника, попросили поменять пароль, а потом зашли в сеть и добились контроля, оставаясь незаметными. На вход в систему им понадобилось всего 10 минут.
«Без современных средств защиты информации, без поведенческой аналитики выяснить кто свой, кто чужой почти невозможно. А для реализации полномасштабной поведенческой аналитики требуется искусственный интеллект, а часть систем защиты еще пока строится на правилах, на базовой аналитике. Но такие средства защиты уже не никого не спасут от целеустремленных хакеров», – уверена Лидия Виткова.

Читайте также
Правила формирования промптов немного отличаются от одной нейросети к другой, в том числе в зависимости от их специализации, например на определенных типах контента, однако имеют множество общих черт. О них и поговорим сегодня, приблизившись на пару шагов к идеальному промпту

Похожие статьи