fish1

Фишинг: методы комплексной защиты

Киберпреступники уже давно пришли к выводу: пытаться проникнуть сквозь закрытые двери – слишком дорого и трудоемко. Для взлома систем защиты необходим солидный бэкграунд знаний, инвестиции в аппаратно-техническую часть и конечно же запас времени. При этом, окупаемость, учитывая трудозатраты, планомерно стремиться к нулю.

Гораздо проще воздействовать на самый уязвимый сегмент периметра безопасности – человека. Методы социальной инженерии, к которой относится и фишинг, позволяют быстро и эффективно внедряться во внутреннюю информационную структуру компаний. Ведь большинство стандартных программных комплексов защиты не могут ограничить весь спектр угроз, и рассчитаны на противодействие ударам в лоб, таким как попытки взлома или вирусные атаки.

Благодаря своей простоте методы воздействия на «человеческий фактор» стали широко распространены: фишинговые атаки могут быть направлены как против индивидуальных пользователей, так и против корпораций. Всевозможные спам-фильтры и тренинги персонала, к несчастью, не дают стопроцентную защиту, при этом вселяя в руководство ложную уверенность в защищенности: мешают адаптироваться к изменениям в окружающей среде и формируют неправильные алгоритмы поведения.

Например, нередки случаи, когда настройки фильтров почты блокируют ключевую корреспонденцию. Регулярно возникают ситуации, при которых компании упускают из поля зрения информацию о тендерах, судебных делах и игнорируют важные уведомления из банков, просто потому что антиспам посчитал письма подозрительными.
Логика отдельных работников компании, прошедших тренинги, также может периодически «сбоить». Например, сотрудник ИТ-отдела одной фирмы, привык к регулярным тестам на фишинг. Получив подозрительное послание, он решил, что это очередная проверка. Чтобы подтвердить свой вывод он переслал письмо на личную почту. И открыл его на рабочем компьютере! Послание оказалось не «тестовым», а вполне реальным: система фирмы оказалась заражена вредоносом.

Фишинг представляет угрозу для всех, не зависимо от форм, размеров и сферы деятельности бизнеса. Чтобы обеспечить необходимый уровень защиты и максимально обезопасить себя от утечки данных, достаточно следовать нескольким простым правилам.

Смена вектора атаки

На сегодняшний день порядка 80% опасных посланий доставляются с помощью электронной почты. Но злоумышленники не закостенели и тестируют другие каналы коммуникаций. По данным Лаборатории Касперского порядка 20% фишинговых атак начинаются через социальные сети или СМС сообщения.

Единственный способ противостоять угрозам – взять под контроль все каналы коммуникаций. Вести мониторинг переписки персонала не так сложно и дорого, как может показаться на первый взгляд. Большинство современных DLP-систем оснащены необходимым инструментарием и позволяют не только отслеживать переписку в мессенджерах, ВКонтакте или Фейсбуке, фиксируя опасные послания, но и взять под контроль корпоративные смартфоны.

Не стоит зацикливаться на стандартных решениях

Как ни странно, но большинство «фишинговых тренажеров» вредят бизнесу. Да, таким образом босс может донести важность идеи: «не стоит открывать и кликать все подряд». Но, как только тестирование начинает проводиться слишком интенсивно, а KPI по открытию опасных посланий начинают влиять на зарплату, персонал переходит к саботажу, ведь «не открыть» гораздо проще, чем «подумать-оценить-принять решение». Западные аналитики выяснили, что в фирмах, зациклившихся на антифишинговых тренингах, продуктивность работников резко снижается: перестраховываясь, они начинают игнорировать часть важных сообщений.

Мониторинговые программы не только позволяют быстро обнаружить рисковые действия, например просмотр опасного послания, но и помогают бизнесу повысить продуктивность работы.

Защита «человеческого фактора» и управление рисками

Чаще всего главной и единственной реакцией на увеличение количества фишиновых писем становится укрепление технической защиты: модернизация сервера, настройка дополнительных фильтров, модернизация антивирусных систем и так далее. Подобные инициативы не только ведут к колоссальным расходам, но и не обеспечивают достаточный уровень защиты.

Гораздо выгоднее и эффективнее действовать на упреждение, предиктивно оценив угрозы и выявив слабые места периметра информационной безопасности.

Не стоит ждать утечки данных или заражения системы вирусом-вымогателем. Гораздо проще заранее оценить бизнес-риски с помощью современных цифровых систем. А затем, основываясь на объективных данных, а не на личных суждениях, точечно укрепить защиту, уделив максимум внимания «человеческому фактору». На сегодняшний день невозможно создать надежный барьер для злоумышленников, без программных комплексов, позволяющих вести мониторинг действий работников предприятия и мгновенно уведомляющих о рисковых событиях или ЧП.

Продолжение следует…

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>