Как хакеры атакуют крупнейшие компании: мнение эксперта
Специалист по кибербезопасности подробно объяснила, где спрятана одна из главных уязвимостей крупных компаний. Если ее не исправить, даже технические меры не защитят от взломов.
Иван ГвоздьАвтор Hi-Tech Mail
25 июля французский дом моды Chanel сообщил, что злоумышленники напали на его базу данных, в которой содержалась различная персональная информация клиентов: имена, номера телефонов и адреса электронной почты. Та же самая группировка хакеров нацелилась и на другие крупнейшие компании отрасли, с начала 2025 года атакуя Louis Vuitton, Dior, Tiffany, Pandora и Adidas.
Именно поэтому эксперт в области кибербезопасности Екатерина Едемская подробно объяснила изданию «Телеспутник», как можно противодействовать атакам данной группировки вымогателей.
По мнению Екатерины, нападение на компанию Chanel было реализовано через инфраструктуру Salesforce — при помощи вредоносного приложения, замаскированного под видом официального инструмента Data Loader. И это стало возможным только из-за слабой подготовки сотрудников к подобным ситуациям, ведь они сами поддались на уговоры и предоставили разрешения.
Организациям, использующим облачные платформы, необходимо пересмотреть свои процедуры управления доступом и обучения сотрудников. Ключевой уязвимостью все еще остается человек, и без систематической подготовки сотрудников к распознаванию и противодействию атакам любые технические меры могут оказаться недостаточными.Екатерина Едемскаяэксперт в области кибербезопасности, инженер-аналитик компании «Газинформсервис»
Кроме того, компании стоит строго ограничивать возможность подключения к системам сторонних приложений. А также вести постоянный мониторинг активности в CRM-среде, добавив механизмы предупреждения о любых аномальных запросах к данным. Важно акцентировать внимание именно на своевременном обнаружении угроз, чтобы блокировать их, пока нет значительного ущерба.
Так, например, программный комплекс может использовать методы UEBA и машинного обучения и помогать оперативно выявлять аномалии и подозрительные действия в инфраструктуре. Система может распознать начальную фазу атаки, как, например, в случае с фишингом или эксплуатацией уязвимостей нулевого дня, и заблокировать угрозу.Екатерина Едемскаяэксперт в области кибербезопасности, инженер-аналитик компании «Газинформсервис»
Тем временем IT-эксперт Артем Геллер из Института развития интернета предположил, какие российские компании могут стать следующей целью хакеров.
Поделиться