В ноябре 2020 компания Cybersecurity Ventures прогнозировала, что глобальные расходы на борьбу с киберпреступностью будут расти на 15% в год и достигнут $10,5 трлн к 2025. IBM утверждает, что онлайн-бизнесу требуется 280 дней, чтобы обнаружить утечку данных. Представьте, сколько вреда нанесут хакеры за это время.

Кибербезопасность важна для бизнеса, который работает с информацией, клиентами, базами данных. Она позволяет защитить интеллектуальную собственность, сохранить репутацию бренда, оценить уязвимости сети. Поговорим о проверенных инструментах, которые предупреждают об онлайн-угрозах и помогают защитить систему.

Как оценить уязвимости в сети на Linux

Нацелившись на IT-инфраструктуру бизнеса, хакеры чаще всего атакуют сеть, получая доступ сразу ко всем корпоративным компьютерам. Для этого они используют автоматизированное оборудование. Чтобы противодействовать киберпреступникам, организации нередко нанимают так называемых «белых хакеров». Специалисты по кибербезопасности анализируют систему, осуществляют тестовое проникновение, разбирают, какие уязвимости позволили совершить взлом, и предлагают стратегию по усовершенствованию IT-инфраструктуры.

В то же время в открытом доступе есть много инструментов, которые покажут проблемные места. Так, чтобы разобраться с уязвимостью сетевого периметра, воспользуемся Kali Linux.

Kali (1-й инструмент) — это дистрибутив Linux, который содержит более 600 плагинов для оценки информационных уязвимостей. С его помощью можно провести базовый аудит сети самостоятельно. Kali поддерживается на платформах i386, amd64 и ARM (как ARMEL, так и ARMHF). Требуется минимум 20 Гб места на диске, 1 Гб RAM (желательно 2 Гб), а также CD-DVD / USB / VirtualBox. Кстати, Kali Linux можно установить даже на смартфон на базе Android.

Самый популярный плагин Kali Linux — NMAP (2), или Network Mapper — собирает информацию о системе — хостинге, IP-адресе, операционной системе, количестве открытых портов, а также тестирует, можно ли взломать файерволы системы и провести спуфинг — маскировку зловредного ПО под обыкновенный пользовательский интерфейс с целью обрести контроль над персональными данными. Nmap содержит также инсталлятор для Windows, однако на официальном уровне больше не поддерживает Windows NT, XP и 2000.

Wi-Fi соединение часто привлекает хакеров. Оценить сетевую безопасность поможет программа AIRCRACK-NG (3). Утилита не ограничивается мониторингом, а также позволяет совершить тестовую атаку на сеть — WEP, WPA 1 и WPA 2. Этот плагин покажет, какую беспроводную атаку выдержит роутер, а что окажется ему не под силу. Кстати, этот инструмент работает не только на Linux, но и на Windows, OS X, FreeBSD, OpenBSD, NetBSD и Solaris.

Еще один инструмент — THC Hydra (4) — проведет тестовую хакерскую атаку. Вы оцените безопасность более 50-ти протоколов, список которых включает telnet, FTP, HTTP, HTTPs, SMB, оцените уязвимости в базах данных. Инструмент используется, чтобы осуществить вторжение в веб-сканеры, беспроводные сети и брандмауэры.

Как защитить сайт на WordPress?

Как сообщает компания Kinsta, чаще всего хакеры взламывают сайты на базе шаблонов WordPress следующими способами:

  • backdoor — вредоносная программа, приложение для скрытого доступа к десктопу или ноутбуку, которое специально встраивается разработчиком или хакером;
  • pharma hack — зловредный код эксплуатирует уязвимости сайтов WordPress, документов Joomla, чтобы поднимать сайт, принадлежащий хакеру, выше в поисковой системе Google;
  • брутфорс — подбор пароля для получения доступа к сайту;
  • вирус-редирект — несанкционированное перенаправление пользователя с вашего сайта на другой;
  • межсайтовый скриптинг (XSS) — самая распространенная уязвимость, которую обнаруживают в плагинах на WordPress, скрипты инъекции позволяют хакеру отправлять вредоносный код в браузер пользователя;
  • доведение системы до отказа (DoS) — ошибки или баги в коде вебсайта, которые эксплуатируются киберпреступником, чтобы перегрузить онлайн-портал таким количеством запросов, чтобы ресурс перестал функционировать.

Если вы создали сайт для бизнеса на WordPress, рекомендуем проверить уязвимость ресурса с помощью программы WPSCAN (5). Программа предоставит информацию о плагинах, установленных на WordPress. Вы узнаете, какие угрожают вашей безопасности, а от каких нельзя избавляться. Чтобы сканировать вебсайт на наличие уязвимостей, нужно загрузить бесплатный AP-токен с сайта WPScan.

В бесплатной версии программы можно провести 25 API-запросов в день, дальше их количество зависит от цены и доходит до безлимитного числа запросов (2000 евро в год). Впрочем, это единственное отличие демо от платной версии: тестирование плагинов, тем и классификаций везде происходит одинаково.

Как защитить сеть?

Для тех, кто не хочет пользоваться Linux, но планирует защитить сеть от хакерских атак, существует альтернатива — NETSTUMBLER (6). Программа работает на Windows и анализирует Wi-Fi соединение в сети в рамках набора стандартов связи IEEE 802.11b, 802.11g и 802.11a. NetStumbler используется, чтобы найти сетевую конфигурацию точки доступа (АР), обнаружить причину проникновения в систему, выяснить силу полученного сигнала и разобраться с неавторизованным доступом. Если вы установили беспроводную связь в офисе или дома, самое время проверить безопасность сети. В этом случае NetStumbler покажет зону покрытия Wi-Fi, а также девайсы, попытавшиеся несанкционированно воспользоваться вашим соединением.

Если у вас более новая модель маршрутизатора — например, 802.11ac, установите программу NETSPOT (7). Бесплатная версия утилиты предоставляет базовый анализ соединения Wi-Fi — SSID, или сетевое имя, MAC-адрес роутера или беспроводной точки доступа, текущую силу сигнала, пропускную способность, используемый канал, тип шифра и режим стандарта, который используется для сети. Платная версия содержит немало визуальных инструментов и чартов для анализа уязвимостей и отражения функционирования беспроводной сети.

Сканируем веб-приложения

BURP SUITE (8) в упрощенном виде позволяет легко сканировать уязвимости веб-приложения. Для этого пользователи выбирают опцию «Сканирование веб-сайтов». Но в онлайн-бизнесе этого недостаточно. Поэтому продвинутые функции утилиты тестируют на возможность проникновения в систему. Так, на стадии Recon (сбора данных о системе), инструмент Proxy проводит тест, чтобы проанализировать историю, карту вебсайта, контент. В режиме Content Discovery можно найти информацию из приложения или эксплойты, которыми могут воспользоваться киберпреступники, например, какие-то утилиты или плагины, собирающие ваши персональные данные. А при помощи функции Custom Discovery программа Burp Suite обнаружит баги и уязвимости среди файлов и директорий.

Подробный обзор истории Proxy определит актуальные запросы, которые необходимо проанализировать. Затем вы сможете зондировать неожиданные запросы веб-приложения, используя функцию Burp Repeater. А с помощью Burp Intruder у вас появляется возможности проверить, как именно хакеры будут эксплуатировать проблемы приложения.

Также Burp Suite анализирует, кто может получить доступ к приложению и каким образом это проще всего сделать. В функции Compare site maps вы определите функционал, представленный одному пользователю и недоступный другому. А также узнаете, как выглядит информация для аудитории с низким уровнем привилегий.

Кроме того, Burp Suite определяет утечки данных по карте сайта, уязвимость CSRF (межсайтовую подделку запроса) при помощи тестовой атаки инструментом Генератор CSRF.

Как зашифровать контент?

Любая информация, которой вы делитесь с клиентами, может быть украдена, включая базы данных, где собраны сведения о реальных и потенциальных заказчиках. И впоследствии использована против вас. Поэтому в сетевом бизнесе важно «обволакивать» документы специальным шифрованием (говоря на языке специалистов по оценке уязвимостей — «делать крипт файлов»).

Все мы сталкивается с шифрованием, когда, например, заходим на заблокированные сайты при помощи VPN. Мы меняем местоположение для поисковых систем, выбираем геолокацию, отличающуюся от реальной, и скрываем IP-адрес от посторонних глаз. На самом деле, зашифровать можно не только онлайн-соединение, но и любой документ, на время став «невидимкой».

Зашифровать контент вам поможет программа VERACRYPT (9). Это бесплатное приложение находится в открытом доступе и применяется для Linux, Mac и Windows. Утилита выполнит крипт системного диска, USB-накопителя — и даже файлового контейнера. Установив VeraCrypt, вы защитите персональные данные от вирусов, утечек информации и DDoS-атак (хакерских нападений с целью доведения системы до отказа). Вам остается выбрать ресурс с ценной информацией и зашифровать его.

Как восстановить персональные данные?

Из-за утечки информации страдает репутация бизнеса. Так, только в мае, согласно подсчетам IT Governance, зафиксировано 115 861 330 инцидентов, связанных с кражей клиентской информации.

Поэтому всегда нужно иметь инструмент, который предотвратит утечку данных и восстановит персональные сведения. Облачная платформа Acronis Cyber Cloud объединяет несколько функций:

  • осуществляет резервное копирование данных;
  • восстанавливает сведения в базах данных после взлома;
  • синхронизирует файлы и содержит функцию цифровой подписи.

В Acronis Cyber Protect Cloud (10) встроена утилита, управляемая искусственным интеллектом, — защита против программ-вымогателей. Acronis Cyber Disaster Recovery Cloud обеспечивает безопасность рабочей нагрузки совместного управления, что очень важно для успешного функционирования бизнеса. Acronis Cyber Files Cloud позволяет обмениваться файлами в безопасном режиме, чтобы предотвратить хакерскую атаку и утечку данных. Наконец, Acronis Cyber Notary Cloud дает возможность заниматься электронным документооборотом, где содержится критически важная информация. Программа основана на технологии блокчейн: так обеспечивается анонимность пользователей и конфиденциальность сведений.

Заключение

Реалии нашей жизни таковы, что всегда приходится защищать от кого-то свой бизнес. В 1990-х мы столкнулись с рэкетом, в 2000-х нашу страну заполонили рейдерские захваты, а в последние десять лет мир узнал, что такое киберпреступность, которая с каждым днем набирает обороты. Вопреки стереотипу, страдают не только корпорации и холдинги. По статистике, 40% онлайн-атак направлены на малый и средний бизнес — интернет-магазины, аукционы, сайты услуг. При этом не каждый может себе позволить профессиональный аудит интернет-ресурса, проведенный специалистами по кибербезопасности. Зато, установив базовые программы, описанные выше, вы оцените уязвимости, найдете эксплойты, защитите сеть, компьютеры, интернет вещей, аккаунты, облачные платформы. Если вы владеете бизнесом, решайте проблемы не по мере поступления, а предупреждайте риски и пресекайте угрозы в корне.

Найти специалиста по безопасности