Из подряда вон: как киберпреступники эксплуатируют доверие компаний-партнеров
80% компаний применяют такие же защитные меры в отношении подрядчиков и поставщиков услуг, как и в отношении сотрудников, работающих дистанционно. Менее 10% оценивают уровень информбезопасности поставщика, причем оценка часто носит лишь формальный характер. Кроме того, 38% компаний для обмена большими файлами со сторонними компаниями используют внешние бесплатные сервисы, и сотрудник-инициатор обмена, как правило, самостоятельно определяет требования к безопасности, руководствуясь принципами скорости и удобства. Такие выводы содержатся в исследовании «Инфосистем Джет» рисков «атак на цепочку поставок», которые становятся все более распространенными и популярными среди злоумышленников. Впрочем, эксперты считают, что ситуация на самом деле гораздо мрачнее
«Носит формальный характер»
Риск эксплуатации доверия сегодня входит в топ-5 наиболее критичных и вероятных среди других типов операционных рисков за последние три года, а рост количества атак на цепочки поставок, по разным источникам, составляет от 300% и более, говорится в исследовании «Инфосистем Джет». Речь идет об атаках через подрядчиков (supply chain attack), когда злоумышленники атакуют целевую компанию не напрямую, а через ее доверенных партнеров и поставщиков. Такие атаки называют «эксплуатацией доверия» и «атаками на цепочку поставок».
Для отчета, с которым ознакомился Forbes, эксперты «Инфосистемы Джет» опросили около 100 компаний и использовали аналитику не только на базе опроса, но и на основе собственной статистики с 2019 года (более 1500 проектов). Так, по данным исследования, 80% компаний используют такие же защитные меры в отношении подрядчиков и поставщиков услуг, как и для удаленных работников компании, и лишь 20% компаний определяются с защитой исходя из специфики взаимодействия и профиля риска поставщика.
Кроме того, как следует из отчета, менее 10% оценивают уровень информационной безопасности (ИБ) поставщика услуг. При этом оценка проводится в основном с использованием опросных листов «и часто носит формальный характер, не влияя на дальнейшее решение о выборе поставщика или архитектуры подключения к ресурсам компании».
Еще один примечательный вывод экспертов: 38% компаний для обмена большими файлами со сторонними компаниями используют внешние бесплатные сервисы. При этом сотрудник — инициатор обмена, как правило, самостоятельно определяет требования к безопасности, руководствуясь принципами скорости и удобства.
«Чаще всего в компаниях ИБ строится по модели Castle and Moat («крепость и ров», также известна как «защита периметра»), когда после входа в систему пользователь может свободно перемещаться и получать доступ к информации без дополнительной проверки, — говорит начальник отдела развития консалтинга по ИБ «Инфосистемы Джет» Александр Морковчин. — Фокус на защите периметра относительно эффективен против внешнего злоумышленника, однако после успешного взлома подрядчика в такой инфраструктуре атакующий имеет полный карт-бланш».