ГлавнаяБлогDLP, защита информацииФишинг: методы комплексной защиты. Часть 2

Фишинг: методы комплексной защиты. Часть 2

Фишинг: методы комплексной защиты. Часть 2

Фишинг – самый эффективный инструмент, с помощью которого хакеры могут добраться до конфиденциальной информации бизнеса.

Сложность защиты от вредоносной рассылки заключается в том, что она ориентирована на самое слабое и наиболее непредсказуемое звено системы безопасности – человека. Ведь предугадать реакцию сотрудников на манипуляции со стороны социальных инженеров – невозможно. На сегодняшний день уже не осталось организаций, которые хотя бы раз в год не подвергались спам-атакам.

Хорошая новость для руководителей: бороться с фишингом можно, и это не так дорого и трудоёмко, как может показаться на первый взгляд. Главное – комплексно подходить к решению вопроса, используя в системе безопасности инструменты мониторинга и контроля поведения пользователей.

В прошлой статье мы уже рассказали о нескольких приоритетных зонах контроля. В новом материале речь пойдет о не менее важных средствах защиты, позволяющих пресечь атаки злоумышленников.

Сложные пароли и дополнительная идентификация пользователя

Сотрудники, действуя неосознанно, и, например, используя простые пароли, умудряются помогать злоумышленникам. Нередки случаи, когда в одной организации у ряда работников были одни и те же коды доступа к учетным записям и хранилищам данных! Сложно переоценить значения такого подспорья для хакеров, решивших добраться до «внутренней кухни» компании.

Особенно опасен персонал в измененном психологическом состоянии: в панике, стрессе, депрессии, а также работники, находящиеся в алкогольном или наркотическом опьянении. Снижение скорости реакции, рассеянность, невозможность полноценно сфокусироваться на текущих задачах неизбежно ведут к рисковым ситуациям. Например таким, как отправка файлов, кодов доступа и другой конфиденциальной информации «не в то окно», просмотр фишинговых писем и запуск опасных вложений.

Одним из инструментов, позволяющих обнаружить персонал в измененном психическом состоянии, является анализ клавиатурного почерка. Стиль нажатия клавиш такая же биометрическая характеристика, как отпечаток пальца или сетчатка глаза. Она уникальна для каждого человека и ее невозможно подделать. Программные комплексы со встроенным анализом клавиатурного почерка создают цифровой портрет каждого работника. И в случае, если кто-то в системе предприятия действует под чужой личиной, или один из сотрудников внезапно начал терять над собой контроль – программа начинает бить тревогу и уведомляет ответственное лицо.

Контроль коммуникаций, аккаунтов, девайсов

Большинство работников смешивают «личное» и «рабочее» пространство. На практике это выражается несколькими способами.

Первый – использование личных аккаунтов (почта, мессенджеры, соцсети) для обмена конфиденциальными коммерческими данными.

Второй – использование корпоративной техники (ноутбуков, компьютеров, смартфонов) для доступа к личным аккаунтам и файловым хранилищам.

Казалось бы, нет ничего страшного в том, чтобы заходить с корпоративного ноутбука в персональный Яндекс диск или переслать документы, с которыми нужно поработать вечером, на личный почтовый ящик. Однако подобные действия создают возможность вирусным программам воздействовать на слабозащищенные каналы и проникнуть во внутреннюю сеть компании.

Фишинг очень часто представляет собой не массовую рассылку, а точечные атаки на ключевой персонал. Получив доступ к «домашнему» компьютеру или «личным» почтовым ящикам, содержащим корпоративные данные, хакеры смогут подобрать отмычку к периметру информационной безопасности фирмы.

В одной компании ТОП-менеджер создал на своем рабочем ноутбуке два аккаунта: для рабочей и для личной почты. Фишинговая атака на персональный ящик оказалась успешной. А программа-вредонос смогла использовать список контактов для отправки сообщений сотням поставщиков и клиентов компании.

Контроль всех каналов коммуникаций – единственный способ свести риски к минимуму. Отслеживая переписки, руководитель сможет своевременно обнаружить начало атаки. А также пресечь случаи использования «персональных» средств цифровой связи. Во всем мире уже давно действует незыблемое правило: работа – не место для решения личных вопросов. Пренебрежение этим утверждением ведет не только к снижению продуктивности труда, но и ставит под удар барьер информационной защиты.

Не стоит забывать о мониторинге обмена информацией. Контроль перемещения и копирования файлов поможет обнаружить рисковое поведение персонала, например «расшаривание» конфиденциальных документов на личные облачные хранилища.

А инструмент анализа отклонений от среднестатистической нормы поможет выявить нетипичную активность в сети. Например, резкий рост трафика между локальными машинами, или постоянный ручеек уходящей во вне информации. В 99% случаев такие инциденты сигнализируют о хакерской атаке или о наличии инсайдера.



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024