Коли говорять про кібератаки, більшість людей уявляють класичного хакера — людину в худі, що сама в темряві за своїм комп’ютером намагається дистанційно проникнути в корпоративну мережу. Однак ця картина далеко не завжди відповідає дійсності.
Незважаючи на наявність охоронних пультів у офісах, існують прості способи непомітно пройти всередину приміщень, як розповів експерт із кібербезпеки для Euronews. За його словами, часто люди, помітивши людину у яскравій жилетці, припускають, що це інженер або технік, і навіть не перевіряють її документи, просто пропускаючи далі.
Хоч ми добре обізнані з кіберзагрозами та зростаючим ризиком атак для бізнесу — особливо враховуючи нещодавні інциденти з компаніями Pandora, Chanel, Adidas і Victoria’s Secret — більшість недооцінює фізичні способи, за допомогою яких можна порушити нашу безпеку.
Світові витрати на кібербезпеку, за прогнозами Gartner, Inc., сягнуть 213 мільярдів доларів (біля 183 млрд євро) у 2025 році, що більше за 193 мільярди доларів (166 млрд євро) у 2024-му. Проте, за даними індексу готовності до кібератак Cisco на 2025 рік, лише 4% організацій у світі повністю підготовлені до сучасних загроз.
За оцінками фахівців із Sentinel Intelligence, фізична безпека є ключовою вразливістю багатьох систем захисту, і нехтування цією складовою може призвести до катастрофічних наслідків.
### Фізичний фронт цифрової безпеки
Загальна вартість кіберзагроз у Європі в 2025 році прогнозується на рівні 10 трильйонів євро, і тенденція до зростання не сповільнюється, зазначили представники компанії Splunk.
Щодо фізичних кіберзагроз, ситуація є дуже небезпечною, підтверджує звіт World Security Report 2023. Згідно з дослідженнями, великі міжнародні корпорації із загальним доходом близько 20 трильйонів доларів втратили в 2022 році близько 1 трильйона доларів (860 млрд євро) через інциденти пов’язані з порушенням фізичної безпеки. Це може означати проникнення зловмисника до офісної будівлі з метою атакувати цифрову інфраструктуру.
Процедура тестування проникнення — звична практика, яку ініціюють керівники підприємств для перевірки внутрішніх систем захисту. Якщо ви працюєте у великому офісі, ймовірно, таке тестування проводили і без вашого відома.
Редакція Euronews Business поспілкувалася з Деніелом Ділксом, директором операцій Sentinel Intelligence, щоб дізнатися подробиці їх недавніх імітаційних атак.
#### Приклад 1: Проникнення шляхом «доганяння» та порушення доступу в головний офіс
Фахівці Sentinel, одягнені у діловий стиль, зайшли у будівлю, захопивши можливість увійти слідом за співробітниками в ранкову «годину пік». Вони використовували підроблені бейджі та несли портфель із ноутбуком, щоб виглядати природно. В середині знайшли незачинену переговорну кімнату, підключилися до гостьового Wi-Fi і залишили там фейковий пристрій — імплант мережевого доступу.
#### Приклад 2: Відкривання замків поза робочим часом і виток інформації
Під час, коли офіс був закритий, тестувальники проникли через бічні двері, зламавши стандартний євроциліндровий замок. Усередині вони знайшли незачинену шафу з друкованими контрактами клієнтів та паролями, і не активували жодної сигналізації.
Для злочинців цей метод відкриває можливість повторних проникнень, кожного разу здобуваючи додаткові відомості або завдаючи нової шкоди.
#### Приклад 3: Соціальна інженерія та імітація крадіжки облікових даних
Один із учасників операції видавав себе за підрядника з обслуговування систем опалення та вентиляції. Уявившись із жилетом та підробленим замовленням на ремонт, він був пропущений працівниками у серверну кімнату, вважаючи, що візит запланований. Усередині зробив фото доступних облікових даних і підключив USB-накопичувач із шкідливим програмним забезпеченням. На подібні USB-пристрої, навмисно залишені в офісі, часто натрапляють співробітники, які, прагнучи допомогти, підключають їх до корпоративних комп’ютерів. У реальних атаках це може призвести до проникнення шкідливого коду в мережу компанії.
В усіх наведених прикладах слабка фізична безпека, небажання перевіряти невідомих та найелементарніші помилки, як-от записування паролів на папірцях, можуть мати вкрай серйозні наслідки.
### Які наслідки кібератаки?
Точні кошти, необхідні для відновлення після атаки, підрахувати складно, адже шкода поширюється як на короткостроковому, так і на довготривалому періодах.
Перш за все існують прямі витрати, пов’язані з фізичними збитками.
– Хакери можуть проникнути, знищити або пошкодити обладнання, що спричинить негайні витрати на ремонт або заміну.
– Якщо пошкодження призводить до простою роботи кілька днів, бізнес втрачає прибутки.
– Клієнти, які декілька разів не можуть зв’язатися з компанією, можуть перейти до конкурентів.
Крім того, якщо дані будуть стерті, а резервні копії не допоможуть, організація може опинитися на межі краху.
Непрямі збитки також можуть мати тривалі наслідки:
– Витік інтелектуальної власності або конфіденційної інформації призводить до втрати репутації.
– Партнери та клієнти можуть розірвати контракти через втрату довіри.
– Компанії загрожують штрафи у випадку порушень збереження даних.
### Несподівані способи атак
Експерт із кібербезпеки поділився прикладами незвичайних методів, які використовували зловмисники в останні роки.
– У Сполучених Штатах хакери проникли до казино не через основну мережу, а скомпрометувавши водорегулювальний пристрій в акваріумі, який був підключений до системи.
– Хоч у більшості офісів чи домівок немає акваріумів, інтелектуальні побутові прилади залишаються вразливими.
– Наприклад, з появою «розумних» чайників грудні кіберспільноти демонстрували, як можна отримати паролі Wi-Fi через їх взлом, а потім за їх допомогою потрапляти у захищені мережі, що може спричиняти серйозні наслідки.
Якщо ви керуєте компанією, важливо визначити всі потенційні канали проникнення та можливі методи атаки.
Водночас експерт підкреслив, що обережність не має перетворюватися на грубість. Не потрібно ставитися до колег або відвідувачів з підозрою; достатньо просто бути пильним і усвідомлювати, що серед людей можуть траплятися зловмисники.
«Потрібно бути обережним і свідомим. Нам не слід змінювати свою природність у ставленні до людей на робочому місці, але варто розуміти, що зловмисники існують», — резюмував він.