Фишинг – самый эффективный инструмент, с помощью которого хакеры могут добраться до конфиденциальной информации бизнеса.
Сложность защиты от вредоносной рассылки заключается в том, что она ориентирована на самое слабое и наиболее непредсказуемое звено системы безопасности – человека. Ведь предугадать реакцию сотрудников на манипуляции со стороны социальных инженеров – невозможно. На сегодняшний день уже не осталось организаций, которые хотя бы раз в год не подвергались спам-атакам.
Хорошая новость для руководителей: бороться с фишингом можно, и это не так дорого и трудоёмко, как может показаться на первый взгляд. Главное – комплексно подходить к решению вопроса, используя в системе безопасности инструменты мониторинга и контроля поведения пользователей.
В прошлой статье мы уже рассказали о нескольких приоритетных зонах контроля. В новом материале речь пойдет о не менее важных средствах защиты, позволяющих пресечь атаки злоумышленников.
Сложные пароли и дополнительная идентификация пользователя
Сотрудники, действуя неосознанно, и, например, используя простые пароли, умудряются помогать злоумышленникам. Нередки случаи, когда в одной организации у ряда работников были одни и те же коды доступа к учетным записям и хранилищам данных! Сложно переоценить значения такого подспорья для хакеров, решивших добраться до «внутренней кухни» компании.
Особенно опасен персонал в измененном психологическом состоянии: в панике, стрессе, депрессии, а также работники, находящиеся в алкогольном или наркотическом опьянении. Снижение скорости реакции, рассеянность, невозможность полноценно сфокусироваться на текущих задачах неизбежно ведут к рисковым ситуациям. Например таким, как отправка файлов, кодов доступа и другой конфиденциальной информации «не в то окно», просмотр фишинговых писем и запуск опасных вложений.
Одним из инструментов, позволяющих обнаружить персонал в измененном психическом состоянии, является анализ клавиатурного почерка. Стиль нажатия клавиш такая же биометрическая характеристика, как отпечаток пальца или сетчатка глаза. Она уникальна для каждого человека и ее невозможно подделать. Программные комплексы со встроенным анализом клавиатурного почерка создают цифровой портрет каждого работника. И в случае, если кто-то в системе предприятия действует под чужой личиной, или один из сотрудников внезапно начал терять над собой контроль – программа начинает бить тревогу и уведомляет ответственное лицо.
Контроль коммуникаций, аккаунтов, девайсов
Большинство работников смешивают «личное» и «рабочее» пространство. На практике это выражается несколькими способами.
Первый – использование личных аккаунтов (почта, мессенджеры, соцсети) для обмена конфиденциальными коммерческими данными.
Второй – использование корпоративной техники (ноутбуков, компьютеров, смартфонов) для доступа к личным аккаунтам и файловым хранилищам.
Казалось бы, нет ничего страшного в том, чтобы заходить с корпоративного ноутбука в персональный Яндекс диск или переслать документы, с которыми нужно поработать вечером, на личный почтовый ящик. Однако подобные действия создают возможность вирусным программам воздействовать на слабозащищенные каналы и проникнуть во внутреннюю сеть компании.
Фишинг очень часто представляет собой не массовую рассылку, а точечные атаки на ключевой персонал. Получив доступ к «домашнему» компьютеру или «личным» почтовым ящикам, содержащим корпоративные данные, хакеры смогут подобрать отмычку к периметру информационной безопасности фирмы.
В одной компании ТОП-менеджер создал на своем рабочем ноутбуке два аккаунта: для рабочей и для личной почты. Фишинговая атака на персональный ящик оказалась успешной. А программа-вредонос смогла использовать список контактов для отправки сообщений сотням поставщиков и клиентов компании.
Контроль всех каналов коммуникаций – единственный способ свести риски к минимуму. Отслеживая переписки, руководитель сможет своевременно обнаружить начало атаки. А также пресечь случаи использования «персональных» средств цифровой связи. Во всем мире уже давно действует незыблемое правило: работа – не место для решения личных вопросов. Пренебрежение этим утверждением ведет не только к снижению продуктивности труда, но и ставит под удар барьер информационной защиты.
Не стоит забывать о мониторинге обмена информацией. Контроль перемещения и копирования файлов поможет обнаружить рисковое поведение персонала, например «расшаривание» конфиденциальных документов на личные облачные хранилища.
А инструмент анализа отклонений от среднестатистической нормы поможет выявить нетипичную активность в сети. Например, резкий рост трафика между локальными машинами, или постоянный ручеек уходящей во вне информации. В 99% случаев такие инциденты сигнализируют о хакерской атаке или о наличии инсайдера.