В издательстве «Альпина PRO» вышла книга «Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей»
«Шифровальщики» — это программы, которые находят уязвимости в сетях предприятий, чтобы внедриться в сеть, завладеть ценной для предприятия информацией и вымогать деньги из руководства компании. Хотя основные цели вымогателей по-прежнему располагаются в Северной и Латинской Америке, Европе, Азиатско-Тихоокеанском регионе, последние пару лет и Россия перестала считаться тихой гаванью. По данным Group-IB, только в 2021 году количество атак программ-вымогателей на российские компании увеличилось более чем на 200%.
В последние годы происходит рост кибератак именно с помощью программ-шифровальщиков. К сожалению, этот тренд не обошел и Россию — здесь количество таких атак только за 2021 год выросло более чем в три раза. Автор книги, выдающийся эксперт в международной цифровой криминалистике Олег Скулкин рассказывает обо всем, что касается шифровальщиков, — от истории атак до цифровых улик.
С любезного разрешения издательства публикуем главу о жизненном цикле современной атаки с использованием программы-вымогателя.
Атаки с использованием программ-вымогателей могут быть очень сложными, особенно если речь идет об охоте на крупную дичь — корпорации. Поэтому, прежде чем углубляться в технические детали, очень важно разобраться в том, как устроен жизненный цикл типичной атаки. Понимание жизненного цикла атаки помогает специалистам по безопасности правильно реконструировать инциденты и принимать верные решения на различных этапах реагирования.
Программой-вымогателем как услугой может управлять как группа лиц, так и ряд отдельных злоумышленников. Что это значит? Тактики, техники и процедуры могут сильно различаться, но жизненный цикл атаки в большинстве случаев будет примерно одинаковым, поскольку злоумышленники обычно преследуют две основные цели — украсть конфиденциальную информацию из целевой сети и развернуть копию программы-вымогателя в масштабах предприятия.
Мы кратко обсудим различные этапы атак программ-вымогателей, управляемых человеком, чтобы сформировать ясное представление о жизненном цикле этих атак и подготовиться к погружению в технические детали.
Мы рассмотрим следующие темы:
- Начальные векторы атаки.
- Постэксплуатация.
- Кража данных.
- Развертывание программ-вымогателей.
Не вполне понятно, зачем такую информацию публиковать в виде книги на не статьи на корпоративном или тематическом сайте. Пока цикл публикации пройдёт - информация устареет, ну и какая ЦА будет это на мёртвых деревьях читать тоже неясно.
Такая информация опубликована во многих местах, хотя наверняка не так подробно.
Если перейдёте по первой ссылке в статье, увидите, что книга продаётся и в электронном виде.
Эта книга хороша как справочник.
Я являюсь целевой аудиторией этой книги - мне нужно объяснять клиентам, какие у них есть угрозы и как от них защищаться, Скулкин собрал в одном тексте практически всю информацию о векторах атак и просто показав заказчику текст, можно его убедить раскошелиться на приличную защиту информации - как минимум на систему резервного копирования корпоративного класса, а не держать резервные копии в виде теневых копий файлов.
Разве не удобнее показать заказчику текст в виде ссылки на открытую статью, а не в виде выдержки из бумажной/электронной DRM книги? Или PDF обзора по атакам за предыдущий год?