- 5 важных правил, которые помогут защитить ваш бизнес от хакерских атак
- Новый формат работы и новые угрозы
- Комплексная киберзащита
- Мир продолжает менятся
- Как не допустить рейдерского захвата бизнеса
- Какой способ рейдерского захвата предприятий является наиболее распространенным в России?
- Как выглядит схема рейдерского захвата?
- Как рейдеры применяют государственные механизмы принуждения?
- Пример рейдерского захвата бизнеса из петербургской практики
- Как избежать захвата предприятия?
5 важных правил, которые помогут защитить ваш бизнес от хакерских атак
31% компаний ежедневно подвергаются кибератакам, а хакеры все чаще выбирают в качестве жертв удаленных сотрудников и СМИ. Максим Рахманов, менеджер Acronis по работе с партнерами в СНГ, рассказал, какие угрозы стали визитной карточкой 2020 года, и поделился рекомендациями по защите от киберугроз.
Максим Рахманов
Менеджер по работе с партнерами в СНГ Acronis
— Согласно данным исследования Acronis Cyber Readiness большинство организаций во всем мире оказались не готовы к пандемии технически.
За последние полгода на компании и их удаленных сотрудников было совершено множество атак, и больше 2/3 организаций испытали как минимум одно покушение на свои важные данные.
Необходимость перевода сотрудников на удаленную работу застала многие компании врасплох. Менеджеры столкнулись и с организационными, и с техническими проблемами. Причем особое место заняла проблема обеспечения безопасности сотрудников, которые начали работать с незащищенных домашних компьютеров и передавать по открытым сетям конфиденциальные данные.
Новый формат работы и новые угрозы
По данным нашего исследования, количество и частота атак на бизнес за первую половину 2020 года заметно выросли:
- 50% участников опроса отражали атаки как минимум раз в неделю
- 31% сталкивались с угрозами как минимум один раз в день
- Некоторым повезло еще меньше — около 9% компаний атаковали почти каждый час.
Изображение предоставлено компанией Acronis
Ситуацию осложняют новые модели работы. 92% компаний в разных странах мира были вынуждены внедрять новые технологии и решения, чтобы продолжить работу во время пандемии. В числе таких инструментов доминирующие позиции занимают средства коллективной работы и дистанционных коммуникаций, такие как Zoom или WebEx — подобные решения стали активно использовать 69% компаний.
И это создало новые вызовы информационной безопасности, ведь упор на безопасность делают только в 24% случаев.
Взрывной рост популярности систем видеосвязи стал причиной пристального внимания хакеров к этой нише. При этом 39% всех нападений происходило именно на системы видеоконференцсвязи (ВКС).
ВКС — технологии, которые обеспечивают одновременную передачу видео и звука между двумя и более пользователями с помощью аппаратно-программных средств коммуникации.
Учитывая, что люди начали устанавливать средства совместной работы самостоятельно, заботиться об их защищенности стало очень сложно. Хакеры создавали помехи в работе компаний, повышая своими действиями риски утечки конфиденциальной информации.
Так, в программе Zoom была обнаружена возможность получить полный контроль над компьютерами с ОС Windows, на которых было установлено приложение.
Кроме этого, ведущие позиции в количестве атак показал фишинг. Этот вид вредоносной активности переживает сегодня пик своей популярности.
Фото с сайта pikist.com
В начале 2020 года фишинговых атак было больше, чем когда-либо. Фишинг подразумевает обман пользователя, заманивание его на поддельный сайт и стимулирование к дальнейшим действиям, которые могут привести к самым печальным последствиям. Работающих из дома людей намного легче обмануть, ведь мошенники могут представиться сотрудниками техподдержки или ИТ-специалистами компании и попросить выполнить какое-то действие как раз «в целях повышения безопасности».
Например, недавно произошла атака на компанию Garmin, всемирно известного производителя навигаторов и GPS-оборудования. Злоумышленникам удалось проникнуть в корпоративную сеть через одного из сотрудников. Человек просто работал в интернете и посетил сайт, очень похожий на настоящий. Далее на сайте ему предложили обновить браузер Google Chrome, но вместо обновления на компьютер была загружена программа-шифровальщик. Все это привело к неделе простоя компании и уплате выкупа в $ 10 млн.
Кстати, получить программу-вымогателя можно не только на фальшивом сайте, но и при загрузке нелицензионного ПО прямо из мессенджера или после хакерской атаки. Программы-вымогатели шифруют файлы и требуют выкуп за расшифровку. При этом возвращение файлов без секретного ключа оказывается невозможным, и даже заплатив выкуп, далеко не всегда жертва действительно возвращает свои файлы.
Так же остро стоит вопрос кражи данных. Злоумышленники стремятся получить максимальную отдачу от каждой атаки и стараются заразить компьютеры жертв максимальным количеством вредного ПО. Логика такая: если не получится убедить жертву заплатить выкуп, быть может, удастся ее шантажировать личными данными либо продать клиентскую базу, персональные данные или коммерческую информацию на черном рынке.
Учитывая, что домашние компьютеры в большинстве случаев не защищены так же хорошо, как офисные, с наступлением пандемии и переходом людей на самоизоляцию шансы хакеров на успех заметно возросли.
Фото с сайта ria.ru
Комплексная киберзащита
Для предотвращения кибератак необходимо использовать современные решения, которые могут обеспечить эффективную защиту при фактическом отсутствии периметра корпоративной сети.
Мы придерживаемся мнения, что реальную безопасность можно гарантировать только при внедрении векторов киберзащиты, обеспечивая защищенность, доступность, аутентичность, приватность и безопасность данных. Так, например, создавая наш собственный продукт, мы пришли к выводу, что система киберзащиты должна выполнять 5 важнейших функций, причем как для офисных работников, так и переведенных в удаленный режим пользователей:
1. Включите обязательную фильтрацию URL. Исследование Acronis Cyber Readiness показало, что только 2% компаний уделяет внимание решениям для фильтрации URL, тогда как фишинг остается одним из основных методов атак на компании. Использование фильтрации адресов интернета позволяет не допустить посещения вредоносных сайтов, сообщая пользователю об обмане. При наличии системы информационной безопасности (ИБ) с такой функцией атаковать компанию будет намного сложнее.
2. Установите антивирусную защиту. Без корректно работающего антивируса практически невозможно говорить о безопасности. Сегодня инструменты создания вредоносного программного обеспечения автоматизированы, и каждый мошенник может собрать свой комплект ПО, который будет проникать на компьютер различными способами, чтобы повредить или украсть ваши данные. Антивирусная защита предотвращает появление новых программ и скрытых процессов на ПК, а также удаляет уже проникшие в систему вирусы.
3. Настройте регулярное резервное копирование. Резервное копирование данных дает гарантии доступности информации, что бы ни произошло. Если на компьютерах пользователей и серверах установлена и правильно настроена система резервного копирования, можно не беспокоиться о потере данных и необходимости выплачивать выкуп. Вы сможете восстановить важные данные в любой момент и продолжить работу.
Самым эффективным подходом к этому процессу является метод 3−2−1, когда резервные копии создаются сначала на локальном или сетевом диске, а потом — дополнительно дублируются в облако. Благодаря этому данные останутся доступны даже при выходе из строя оборудования.
4. Используйте ПО для противодействия шифровальщикам. Учитывая, что наличие систем резервного копирования может свести на нет все попытки зашифровать данные, самые опасные представители Ransomware целенаправленно атакуют именно резервные копии и соответствующее программное обеспечение.
Ransomware — это программа-вымогатель, программа-шантажист — тип зловредного программного обеспечения, которое блокирует доступ к компьютерной системе или предотвращает считывание записанных данных, а затем требует от жертвы выкуп для восстановления исходного состояния.
Поэтому мы рекомендуем использовать систему искусственного интеллекта, чтобы обнаружить и отразить подобные атаки даже от неизвестных ранее образцов вредоносного ПО.
Фото с сайта yamobi.ru
5. Активируйте управление обновлениями. Не менее важная часть защиты — ликвидация уязвимостей установленного на компьютере программного обеспечения. Уязвимость Zoom, о которой мы говорили выше, несколько дней была открытой, а серверы компании оказались настолько перегруженными, что далеко не все могли скачать важнейшее обновление.
Также уязвимости постоянно обнаруживаются в офисных программах, графических редакторах и даже операционных системах. Поэтому контроль установки патчей на сегодняшний день является необходимой мерой киберзащиты.
Внедрение всех этих инструментов становится намного проще, если вы делаете выбор в пользу единого, уже интегрированного комплекса защиты, который позволяет контролировать все вопросы безопасности из одной консоли. Например, система может автоматически проверить аутентичность всех важных файлов после вирусной атаки и восстановить поврежденные из резервной копии. А если атака использовала уязвимость какого-то ПО — установить обновление, закрывающее лазейку для хакеров.
Результаты тестирования лаборатории AV-TEST показывают, что именно комплексные, современные решения позволяют добиться 100% распознавания вредоносных программ и нулевой уровень ложных срабатываний.
Мир продолжает менятся
Мир продолжает меняться, и сегодня говорят уже не только о парадигме #WorkFromHome, а уже про #WorkFromAnywhere. Наши исследования показали, что 88% работников уже приспособились к удаленному режиму и хотели бы продолжить работу из дома или сочетать удаленную работу и присутствие в офисе в определенной пропорции. В этих условиях бизнесу предстоит заботиться о безопасности и автоматизации защиты, ведь администраторы просто не могут контролировать домашние компьютеры, а сотрудники остаются один на один с угрозами интернета.
Учитывая мировую ситуацию, лучше выбирать решения для бизнеса, которые позволяют обеспечить безопасность даже при нехватке ИТ-экспертизы и в условиях распределенных команд. Лучше всего сочетать антивирусную защиту и резервное копирование. Подобные решения позволяют добиться комплексной киберзащиты и обеспечить безопасность компьютеров пользователей, где бы они ни находились.
Источник
Как не допустить рейдерского захвата бизнеса
Соблюдение простых правил безопасности поможет защититься от рейдеров, которые используют махинации с кредиторской задолженностью и государственные механизмы принуждения, чтобы получить контроль над активами предприятия
Рейдерство (от англ. raider – «налетчик, захватчик») – это принудительное поглощение или захват предприятия против воли собственников, в результате чего захватчики получают контроль над его активами. К рейдерской деятельности также принято относить корпоративный шантаж – «гринмейл».
Какой способ рейдерского захвата предприятий является наиболее распространенным в России?
Таким способом являются махинации с кредиторской задолженностью. Рейдер использует имеющуюся задолженность предприятия, которую оно не в состоянии погасить, либо создает ее. После этого он предлагает владельцам выкупить их активы по заниженной стоимости. Если руководство компании-должника не соглашается, то рейдер-кредитор делает все для того, чтобы разорить компанию и получить ее имущество. Применяться могут давление через налоговые органы, арест имущества, возбуждение уголовных дел, инициация процедуры банкротства и сговор с кредиторами/дебиторами. Кроме того, собственникам и их семьям могут угрожать. Методы, широко распространенные в 1990-х гг., до сих пор себя не изжили.
Как выглядит схема рейдерского захвата?
1. Захват бизнеса начинается со сбора информации: о деятельности компании, ее общем состоянии, владельцах, сделках и проблемах. Агрессор аккумулирует сведения о финансовом положении жертвы, ее кредиторах и сроках предъявления требований.
Анализ случаев захвата компаний показывает, что если речь идет о крупной в масштабах региона или своего сегмента рынка организации, то для разработки сценария рейдеры попытаются завладеть внутренними данными, составляющими коммерческую тайну.
2. Далее агрессор выкупает права требований у кредиторов потенциальной жертвы. Как правило, это происходит путем заключения договоров цессии (уступки прав). Так в руках агрессора формируется критическая масса прав требований, которая позволит ему блокировать работу предприятия.
3. Затем агрессор выставляет жертве финансовые требования к исполнению. При этом он не идет на уступки, либо это такие компромиссы, которые в дальнейшем только увеличат задолженность перед рейдером.
4. После этого агрессор предлагает жертве заключить сделку по отчуждению имущества общества. Условия такого соглашения, как правило, выгодны только рейдеру. Для жертвы они являются кабальными. Согласие на сделку ведет к захвату бизнеса. В случае отказа агрессор использует иные способы убеждения.
Как рейдеры применяют государственные механизмы принуждения?
Схема с бюджетной задолженностью является ярким примером использования государственных механизмов принуждения в частных интересах. Для ее реализации агрессор вступает в сговор с сотрудниками ведомства, в полномочиях которых оказались долги предприятия. Это могут быть любые госорганизации, куда предприятие должно осуществлять отчисления, например Пенсионный фонд или Фонд обязательного социального страхования. Однако чаще рейдеры сговариваются с Федеральной налоговой службой. Она обладает большими возможностями для воздействия на экономическую деятельность предприятия. Видимая часть такой рейдерской деятельности может представляться как самостоятельная работа госоргана по принудительному погашению кредиторской задолженности перед бюджетом.
Часто используют уже существующий долг. В этом случае моментом атаки становится период возникновения просроченной задолженности. Порой атаке предшествует необходимость срочного погашения части долга, выставленного агрессором, что вызывает просрочку во внесении платежей в бюджет. Для этого рейдер сначала консолидирует иную кредиторскую задолженность компании, отдавая предпочтение просроченной и подтвержденной судебными актами. При этом изыскиваются способы для ограничения возможности компании оперативно найти средства на погашение крупного долга.
Так, у налоговой инспекции есть право на приостановление операций по счетам, закрепленное ст. 76 НК РФ. Решение об этом принимается руководителем налогового органа по факту неуплаты налога. Причем оно в безакцептном порядке исполняется банком. Мнение должника не учитывается.
Блокировка счетов может привести к приостановлению работы предприятия. А поскольку налоговая задолженность имеет свойство расти, у налоговой службы неизбежно возникнут основания для ареста имущества в соответствии со ст. 77 НК РФ. Ситуация может усугубиться, если арестованное имущество передадут на ответственное хранение другому лицу в соответствии с п. 11 ст. 77 НК РФ. Данный факт также ведет к блокировке работы предприятия.
В дальнейшем налоговая служба может в соответствии с п. 7, 8 ст. 46, ст. 47 НК РФ обратить взыскание на арестованное имущество и денежные средства предприятия, и в зависимости от его размера будет решаться вопрос об инициировании процедуры банкротства. В ходе исполнения решения о взыскании задолженности арест на имущество предприятия и его денежные активы наложит судебный пристав-исполнитель в соответствии с п. 1 ст. 64 Закона об исполнительном производстве.
Все это может сопровождаться активными действиями кредитора-агрессора. Например, он может инициировать судебные процессы, в ходе которых будут выставляться требования о применении обеспечительных мер в виде ареста имущества и денежных средств компании. Кроме того, эффект от действий налоговой может усиливаться проведением заказных проверок иными ведомствами; возбуждением заказных уголовных дел по реальным или сфальсифицированным основаниям, в ходе которых также могут накладываться аресты на денежные счета и имущество компании; арестом руководителей предприятия. Помимо этого агрессор может выставить к взысканию значительную часть накопленной кредиторской задолженности и также инициировать процедуру банкротства, что в результате приведет к захвату бизнеса или активов должника.
Пример рейдерского захвата бизнеса из петербургской практики
ООО строило торговый центр в Приморском районе Санкт-Петербурга, а впоследствии осуществляло обслуживание общих площадей и инженерных сетей комплекса.
На этапе строительства общество продавало будущие нежилые помещения в ТЦ по инвестиционным договорам. Один из инвесторов, приобретя несколько помещений, решил получить контроль над всем торговым центром и возможность управлять общим имуществом. Для этого ему было необходимо приобрести более 50% площадей в здании.
После покупки помещений других инвесторов у рейдера сконцентрировалось примерно 45% от общей площади комплекса. Остальные помещения рейдеру выкупить не удавалось, поскольку они принадлежали учредителям застройщика, которые не намеревались их продавать. Для реализации своих целей рейдер воспользовался низким уровнем правовой грамотности учредителей и несовершенством действующего законодательства.
Внутренняя отделка помещений не входила в инвестиционный договор. Учредители общества оформляли расчеты за нее путем выдачи от своего имени расписок в получении денег на строительные материалы, которые потом закупались и применялись для отделки помещений торгового центра. Такие расписки были выданы и рейдеру в 2004, 2005, 2006 гг. Отделка была произведена, а готовые помещения переданы рейдеру-инвестору в 2006-м, когда ТЦ был введен в эксплуатацию.
В 2009 г. рейдер обратился в правоохранительные органы с заявлением в отношении учредителей ООО по якобы имевшему место факту хищения ими денег на отделочные работы в торговом комплексе. Как впоследствии выяснилось, обращение в полицию носило формальный характер.
Получив отказ в возбуждении уголовного дела, рейдер-инвестор обратился в суд с иском о взыскании денежных средств по распискам. Выполнение застройщиком отделочных работ рейдер опроверг, представив суду сфальсифицированные договоры подряда. Согласно им эти работы выполнили другие организации. Суд удовлетворил иск, апелляция поддержала его. Решение вступило в законную силу.
Стоит отметить, что в суде представители застройщика заявили о пропуске срока исковой давности по указанным распискам. Однако Приморский районный суд Санкт-Петербурга отказал в применении этого срока, исчислив его с даты вынесения постановления об отказе в возбуждении уголовного дела. С правовой точки зрения говорить о законности такого решения невозможно. При этом становится очевидно, что рейдер заблаговременно обращался в правоохранительные органы исключительно для того, чтобы впоследствии судье было на что сослаться при отказе в применении срока исковой давности.
Так у учредителей застройщика появилась крупная кредиторская задолженность.
На этапе исполнения судебного акта этот же судья Приморского районного суда утвердил весьма странное мировое соглашение. При его заключении помимо участников первоначального дела присутствовали супруги учредителей, а также их бывший юрист, назовем его П. На этот раз он выступал на стороне рейдера.
Согласно данному мировому соглашению имущество учредителей, включая долю их жен и оформленные на супруг помещения, в разных пропорциях переходило в собственность рейдера и П. Переходила и доля одного из учредителей в уставном капитале ООО. Несмотря на участие в мировом соглашении лиц, не являвшихся сторонами судебного процесса, и не относившееся к предмету спора имущество, судья его утвердил.
При этом учредители застройщика не присутствовали в судебном заседании, когда утверждалось мировое. Более того, один из них в это время, как и в день подписания соглашения, находился в отделении интенсивной терапии после инфаркта. Другой учредитель во время заседания давал показания следователю (дата и время отражены в протоке допроса).
В это же время третий учредитель, стремясь обезопасить свое имущество и будучи введенным в заблуждение П., переоформил на него свои 62% в уставном капитале ООО. Нотариального удостоверения таких сделок тогда по закону не требовалось. В качестве гарантии возврата они подписали договор обратного выкупа доли учредителем у П. с открытой датой. Учредитель должен был зарегистрировать этот переход, когда уже можно было бы не опасаться юридических рисков. Однако, когда он подал документы на регистрацию, оказалось, что П. сменил фамилию. В связи с этим в регистрации изменений в ЕГРЮЛ было отказано. После этого бывший юрист учредителей застройщика продал рейдеру долю в уставном капитале ООО.
Так рейдеру удалось завладеть долей ООО в размере 84%, и к нему перешло управление обществом. Кроме того, у него сконцентрировалось около 51% всех площадей ТЦ. Таким образом, он приобрел контроль над торговым комплексом, поскольку получил большинство голосов в общем собрании собственников помещений, и завладел обществом, которое управляло общим имуществом.
Как избежать захвата предприятия?
Часто в компаниях не выполняются даже очевидные требования правил внутренней безопасности: отсутствует типовое соглашение с работниками о неразглашении коммерческой тайны, нет запрета на вынос документов из офиса. Распространено бесконтрольное хождение внутри компании оригиналов учредительных документов и печати организации, листов с подписью руководителя и т.п. Так появляется риск возникновения документов, подлинность которых будет крайне сложно оспорить.
Чтобы защититься от рейдеров, в первую очередь необходимо соблюдать основные правила безопасности. Печать организации и учредительные документы следует хранить в недоступном для широкого круга сотрудников месте. Подписывать документы и ставить печать рекомендуется только уполномоченным руководителям. Недопустимо разрешать неуполномоченным лицам подписывать документы от имени руководителя, даже если они пользуются высшей степенью доверия. Также следует вести строгий учет доверенностей.
В целом надлежит вести подробный архив деятельности организации. Он позволит отслеживать корпоративную работу предприятия. Необходимо хранить в оригиналах протоколы годовых и внеочередных собраний акционеров, протоколы решений совета директоров и т.п. Следует помнить: отсутствие прозрачной корпоративной истории даст возможность захватчикам воспользоваться пробелами.
Любой руководитель или владелец бизнеса, даже если он полагает, что готов к рейдерским атакам, должен постоянно контролировать ведение корпоративных документов, историю приобретения и использования недвижимого имущества и других активов предприятия.
Учредителям компании не следует самоустраняться от ее деятельности. Безусловно, каждый успешный бизнесмен старается настроить работу предприятия так, чтобы минимизировать свое непосредственное участие. Однако это существенно повышает риск рейдерского захвата бизнеса.
С особой тщательностью нужно подходить к подбору персонала. Даже курьер, продавец, уборщица и любой другой низкоквалифицированный сотрудник, которым владельцы бизнеса чаще уделяют минимум внимания, могут снабдить рейдеров информацией, необходимой для захвата предприятия. Кроме того, следует избегать корпоративных конфликтов. Правильные взаимоотношения, выстроенные между руководителем компании и подчиненными, могут являться отличной защитой от рейдерских атак, так как зачастую утечка информации осуществляется через недовольных работников.
Источник