Внутренние угрозы, такие как действия недовольных сотрудников или ошибки персонала, составляют около 34% всех киберугроз. Эти риски особенно опасны, поскольку внутренние пользователи имеют доступ к системам и могут незаметно нанести значительный ущерб. Примеры таких атак подчеркивают необходимость контроля доступа и мониторинга действий сотрудников. Важно учитывать, что «любая авария несет значительный материальный и экологический ущерб. Любой несчастный случай, связанный с травмами или даже гибелью работников, наносит непоправимый социальный и репутационный ущерб, последствия которого порой невозможно исправить». Таким образом, управление внутренними угрозами становится ключевым аспектом обеспечения безопасности организаций.
Используемые инструменты и технологии
Критическая инфраструктура, включая энергетический сектор, транспорт и связь, играет ключевую роль в функционировании государства и общества. Хакеры применяют широкий спектр инструментов для атак на эти системы, начиная от специализированного вредоносного ПО и заканчивая программами для тестирования безопасности, такими как Cobalt Strike, которые нередко оказываются в руках злоумышленников. Эти инструменты позволяют эффективно проникать в системы, извлекать данные и нарушать их работу. Важной задачей для повышения устойчивости инженерных систем является поиск уязвимостей, что требует учета как инженерных, так и организационных компонентов (Гребенюк, Калянов, Середа, б. г. 1 с.).
Хакеры активно используют технологии, направленные на обход традиционных систем защиты. Например, инструмент EternalBlue, изначально разработанный для тестирования уязвимостей, был применён в атаках WannaCry и NotPetya, что привело к значительным убыткам. Такие технологии позволяют эксплуатировать уязвимости в программном обеспечении, что делает системы уязвимыми к атакам. Современные кибератаки часто включают в себя элементы социальной инженерии и автоматизации, что позволяет обойти даже сложные системы защиты. Использование искусственного интеллекта и машинного обучения способствует созданию более сложных и эффективных методов обхода защитных механизмов, таких как анализ сетевого трафика и обнаружение аномалий.