ГлавнаяБлогDLP, защита информации7 оттенков фишинга. Часть 2

7 оттенков фишинга. Часть 2

7 оттенков фишинга. Часть 2

Как только у гидры отсечена одна голова, на ее месте тут же вырастают две новых, да еще и обладающих повышенным иммунитетом против имеющихся в наличии средств защиты. К несчастью, эта аналогия отлично характеризует современные фишинговые атаки, которые могут быть как максимально примитивными и дешевыми, так и сложными и дорогими. Объединяет их одно – жуткая эффективность.

В прошлой статье мы рассказали о 4 основных типах фишинговых атак. Сегодня пришло время пролить свет на три оставшихся популярных инструмента хакеров, а также поделиться приемами, способными отразить нападение.

Взлом почтовых ящиков

Чью просьбу сотрудник не сможет проигнорировать? Письмо, полученное от непосредственного руководителя, в подавляющем большинстве случаев является прямым указанием к действию. Хакеры, прекрасно зная модели поведения офисных тружеников, разработали двухуровневую систему фишинговой атаки. Фаза первая – взлом и похищение почты кого-либо из руководящего состава. Фаза вторая – отправка письма с указаниями работнику. А, чтобы сотрудник лично не поинтересовался у шефа легитимностью приказа, подобные операции лучше всего проводить, когда руководитель в отпуске. Это значительно повышает шансы на успех.

Обычно такие схемы используются для финансовых махинаций, например, перевода средств на подставные счета, реже – для кражи ценной информации и саботажа.

Клонирование

Клонирование – неотъемлемая часть любых фишинговых атак. Самый простой вариант — маскировка всех составляющих сообщения под уведомления, которые регулярно получают работники компании. Применяется такой вариант для массовой рассылки зараженных писем. Выявить «приятный сюрприз», попавший в почту крайне сложно и больше напоминает игру «найди пять отличий», ведь разница между письмом, из банка и «фальшивкой» может быть в одной букве электронной почты. А найти различия в url-адресах, вшитых в тело сообщения, практически невозможно.

Более сложный вариант предполагает предварительное хищение почтовых ящиков и их дальнейшее использование для вредоносной рассылки.

Клонирование уже давно превратилось из отдельного направления взлома в обыденную составляющую фишинговых атак, ставших благодаря этому приему максимально эффективными.

Телефонный фишинг

Voice fishing, он же «vishing» в переводе на русский – телефонный фишинг, новый инструмент, позволяющий легко манипулировать незадачливыми пользователями. Как и в случае с обычным фишингом, хакеры могут пойти простым или сложным путем.

Массовый вариант – запись сообщения и автоматические звонки, обычно маскирующиеся под уведомления от банков.

«Персонализированный» вариант – работнику позвонит специалист по социальной инженерии, предварительно изучивший модели поведения и круг интересов своей жертвы. Цель такого звонка – убедить выполнить определенную последовательность действий, например, открыть письмо и запустить вложение или перейти по ссылке.

Что делать?

Современный фишинг – это сложный комплекс инструментов и действий, направленных на подавление периметра информационной безопасности, и ему не могут в одиночку противостоять антивирусные системы. Хотя бы потому, что хакеры всегда наносят удар по самому слабому звену любой системы защиты – человеку.

Для успешного противодействия необходимо создавать эшелонированный периметр безопасности, включающий в себя антивирусные системы и комплексы, анализирующие действия пользователей.

Человек, как слабое звено системы защиты, склонен читать фишинговые письма, запускать вложения и ходить по опасным ссылкам. Следовательно, каналы, по которым в компанию может проникнуть зараженный файл должны тщательно контролироваться. Почта или скайп, оставленные без надзора, – это потенциальная уязвимость, лазейка для хакеров.

Не стоит забывать о вишинге: с каждым годом звонки по телефону или скайпу все чаще используются в атаках. Контроль голосовых переговоров поможет минимизировать риски воздействия социальных инженеров на работников.

А главное – сотрудников компании необходимо обучать, моделируя ситуации, тщательно отслеживая и модифицируя их реакции. Если персонал осознает, что потенциальная угроза это не миф, а реальность и знает, что нужно делать в случае ЧП, шанс успеха фишинговой атаки начинает стремиться к нулю.

Если вы еще не решили, стоит ли инвестировать средства в современную систему информационной безопасности, задумайтесь: один из десяти ваших сотрудников в данный момент уже мог открыть фишинговое письмо.



Тоже интересно
Смотреть всё
Changelog для «‎Стахановец 10»: представляем новые функции v10.17
Мы обновили версию комплекса до «‎Стахановец 10.17». В ней расширили перехват отечественных сервисов для коммуникации,...
17 мая 2024
Дайджест апреля
Рассказываем про главные события месяца в сфере ИБ.  КОД ИБ | САНКТ-ПЕТЕРБУРГ 2024 В 2023 году 71% компаний малого и...
06 мая 2024
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024