На службе у хакера: как происходит взлом корпоративной сети изнутри

22 октября 2021

Заработать на взломе систем компании может не только хакер. Дело в том, что влияние киберпреступников может быть не только чисто техническим, но и социальным. Слабым местом в информационной защите бизнеса, иногда оказывается отнюдь не система безопасности, а ваш собственный сотрудник.

Человеческий фактор давно используется киберпреступниками, многие юзеры открывают письма с розыгрышами призов от псевдомагазинов или переходят по сомнительным ссылкам таких же псевдобанков, получая взамен вирусы и блокировку компьютера. В последнее время отмечается хакерский бум на заход через социальные сети, когда, например,  Facebook оповещает пользователя через почту, что на его странице обнаружилась какая-то нездоровая активность, а перейдя по ссылке обманутый пользователь фактически радушно открывает двери киберпреступникам.

Но все это как-то не масштабно. Чтобы покорить компании, обладающие важными разработками и базами персональных данных, хакеры нацеливаются на штатного сотрудника и предлагают принять участие в афере.

Какие схемы мошенничества есть

Итак, несанкционированное использование данных сотрудниками  может привести к утечке очень важной информации. Полученными данными преступник может воспользоваться на свое усмотрение, но чаще всего это шантаж или перепродажа:

  1. Хакер предлагает процент от продажи полученной базы. Сотрудник с доступом к архивам может просто скачать базу и передать хакеру. Работает только в неавтоматизированных компания, где подход к хранению данных “приходи, бери, кто хочет”. Скорее всего служба безопасности даже отследить не сможет такого предприимчивого сотрудника.
  2. Сотрудник передает свой логин и пароль кибермошеннику и позволяет ему запустить вирус в корпоративную сеть. Дальше поступает угроза слить базу, либо уничтожить. Мошенник назначает выкуп, которым потом также делится с нечестным на руку сотрудником.

Схема кажется простой, но тут сложность в том, чтобы найти подходящего инсайдера и заключить сделку на взаимовыгодных условиях. 

Кто может оказаться слабым звеном

Втянуть в аферу сотрудника, который предан компании получится вряд ли, а вот к следующим категориям следует присмотреться:

  1. Обиженный сотрудник. Мотив простой - месть работодателю. Подумайте, может вы кого-то вовремя не отпустили в отпуск или задержали зарплату? Причина, которая на ваш взгляд кажется мелочью, у другого вызовет противоречивые эмоции и сподвигнет на агрессивные действия.
  2. Предприимчивый сотрудник. Ваш конкурент переманивает специалиста и предлагает условия получше, но взамен тот должен принести информацию по вашим клиентам. Опасность потерять не только сотрудника, но и деньги становится ближе. 
  3. Жадный сотрудник. Кого-то может не устраивать его доход, но повышать квалификацию и придумывать способы продвижения по службе ему как-то лень. Поэтому сделка с хакером может стать быстрым способом обогащения.

Что делать, всех ведь не проверишь на детекторе?

Есть комплекс мер, которые должна соблюдать каждая компания, которая не хочет оказаться на крючке у хакера:

  1. Проводите тренинг по информационной безопасности для сотрудников и разграничивайте доступы так, чтобы каждого сотрудника был свой уровень владения важной информацией.
  2. Чтобы не стать жертвой шифровальщиков, делайте резервную копию всех данных и храните ее в хорошо защищенном месте. Бэкап спас не одну компанию и от вымогательства, и от потери данных.
  3. Вредоносное ПО можно остановить еще на стадии присоединения, не ограничьтесь только антивирусом, заведите систему мониторинга, которая определит опасность раньше, чем она завладеет вашим компьютером.
  4. Разверните DLP-системы, которые помогут проанализировать и перехватить утечку информации. Это один из самых эффективных способов защиты от внутренних угроз.


Теперь вы знаете, какие еще бывают схемы кибермошенничества. Не стоит впадать в паранойю по этому поводу, просто помните, что важно повышать не только техническую грамотность специалистов, но и качество взаимоотношений в коллективе. И, конечно, за обеспечением информационной безопасности обращайтесь к специалистам.

Новые статьи –
в телеграме ASSOL/CLOUD
ПОДПИСАТЬСЯ