Російські хакери дістали доступ до корпоративної пошти: які можуть бути наслідки для організації. Поради від Управління безпеки Львівської міської ради.
Яким чином кібератаки можуть бути використані ворогом, щоб заподіювати шкоду критичній інфраструктурі? Пояснюємо на прикладі, коли хакери дістали доступ до корпоративної пошти.
Діставши доступ до корпоративної пошти організації, хакери шукають:
- Листи або документи, що містять скарги, звіти; аналітичні довідки щодо найслабших місць; інформацію щодо наслідків для виробництва / постачання / забезпечення військових чи цивільних потреб; будь-яку інформацію про місцерозташування критичних для підприємства матеріалів тощо.
Це дає їм змогу оцінити результативність проведеної кінетичної атаки (потрапляння ракетою, наслідків удару, завданої шкоди та швидкості відновлення), підтвердити певні розвіддані, виявити слабкі місця, виявити місця зберігання критичних активів (наприклад, заводи або підприємства, на яких зберігають чи ремонтують дорогу військову українську та західну техніку).
- Бази контактів організації та листування.
Це дає їм змогу отримувати інформацію про ключових людей в організації, експлуатувати довіру інших організацій сектору (експлуатація ланцюжків довіри та постачання), розповсюджувати шкідливе програмне забезпечення.
- Листи фахівців з безпеки та ІТ-адміністраторів до керівників, що містять звіти або контекст про наявні засоби захисту та їхню конфігурацію.
Це дає їм змогу оцінити здатність ІТ-команд організацій та команд реагування на кібератаки, виявити всі точки проникнення і зачищення інформаційних систем від імплантів тощо.
- Технічні матеріали, звіти, презентації, доповіді, документацію на цей або схожі обʼєкти.
Це дає їм змогу визначати подальші цілі як для атак, так і для кінетичних ударів з метою посилення впливу.
Нагадаємо, навіть ті організації, в яких захист побудований за найкращими стандартами, повинні постійно переоцінювати ризики, тестувати і симулювати різні сценарії проникнення та можливості виявлення атак, оновлювати власні знання та документувати процеси, оскільки ворожі хакери використовують весь наявний арсенал та невпинно еволюціонують.