ГлавнаяБлогDLP, защита информации7 оттенков фишинга. Часть 1

7 оттенков фишинга. Часть 1

7 оттенков фишинга. Часть 1

Практически ни одна современная кибератака не обходится без приемов фишинга. Статистика, собранная исследователями и специалистами по безопасности, демонстрирует: если злоумышленник разошлет 10 писем, найдется минимум один пользователь, который прочтет сообщение, перейдет по ссылке или запустит вредоносное содержимое.

Фишинг – это не просто рассылка, это целое искусство манипуляции жертвой. Его эффективность достигается благодаря 7 основным приемам, позволяющим просачиваться внутрь периметра безопасности организации.

Масштабная рассылка писем

Базовый вид фишинга. Стратегия заключается в массовой рассылке тщательно замаскированных писем, кажущихся похожими на уведомления государственных регуляторов, сообщения из банка или службы поддержки электронных сервисов. Угрозу обычно представляет вредоносное вложение, либо ссылка, ведущая на сайт-сборщик паролей.

Это самый распространённый тип атаки, требующий минимального времени на подготовку операции. Успех достигается за счет масштабности рассылки, включающей в себя не одну тысячу адресатов. Основная ставка делается на невнимательность пользователей, бездумно открывающих содержимое писем.

Бей и беги

Благодаря этому приему злоумышленники легко обходят любые спам-фильтры. Вместо того чтобы использовать одну почту и один IP-адрес для атаки, хакеры готовят целый набор «запасных».

С каждого IP-адреса уходит небольшое количество писем, и, благодаря этому фильтры, алгоритмы которых реагируют на массовые однотипные сообщения, полученные с одного домена или IP, своевременно не распознают угрозу. Но, даже если антиспам, электронным мозгом или благодаря вмешательству зоркого сисадмина «сообразит» заблокировать входящий поток, это вряд ли поможет. Ведь следующая порция вредоносных писем отправиться в компанию уже с другого IP.

Целенаправленные атаки

Целевой фишинг, получивший в англоязычной прессе название «spear phishing» — это достаточно сложная операция, соединяющая в себе приемы социальной инженерии и рассылку.

Вместо того чтобы отправлять сотни писем и надеться на невнимательность сотрудников, хакеры точечно выбирают цели, гарантированно обладающие доступом к нужной информации. Попасть под прицел может ведущий специалист компании, инженер, руководитель отдела продаж, системный администратор, бухгалтер, секретарь или обычный менеджер.

Обычно злоумышленники долго изучают поведение жертвы перед отправкой «письма с сюрпризом» и стараются действовать небанально, максимально персонализируя наживку. Например, отправляют расписания мероприятий на конференции, на которую недавно зарегистрировалась жертва.

Для придания дополнительной достоверности может использоваться реальный краденый почтовый ящик, принадлежащий какой-либо компании или должностному лицу.

Охота на китов

У кого есть ключ от всех дверей в компании? Правильно – у собственника или представителя ТОП-менеджмента. Идея охоты на большую рыбу, по-английски «whaling», заключается в том, чтобы не терять время на постепенное проникновение внутрь периметра системы безопасности с использованием данных работников, а пойти ва-банк, получив коды доступа первого лица фирмы.

Этот вид фишинга – венец креатива. Он объединяет в себе не только филигранно подготовленное персонализированное сообщение, но и трудную многочасовую работу социальных инженеров. Жертва разбирается по косточкам, изучается распорядок дня, круг общения, сфера интересов. Если цель – босс международной компании, в ход могут пойти предварительные атаки на кого-либо из списка его контактов с целью незаметно похитить почтовый ящик или пополнить базу знаний о привычках и моделях поведения добычи.

Финальное фишинговое письмо может быть замаскировано под что угодно, начиная от корреспонденции от партнеров и заканчивая ответом одного из сотрудников компании, который выполнил распоряжение шефа и прислал документ на утверждение.

Продолжение следует…



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024