ГлавнаяБлогDLP, защита информацииФишинг: методы комплексной защиты

Фишинг: методы комплексной защиты

Фишинг: методы комплексной защиты

Киберпреступники уже давно пришли к выводу: пытаться проникнуть сквозь закрытые двери – слишком дорого и трудоемко. Для взлома систем защиты необходим солидный бэкграунд знаний, инвестиции в аппаратно-техническую часть и конечно же запас времени. При этом, окупаемость, учитывая трудозатраты, планомерно стремиться к нулю.

Гораздо проще воздействовать на самый уязвимый сегмент периметра безопасности – человека. Методы социальной инженерии, к которой относится и фишинг, позволяют быстро и эффективно внедряться во внутреннюю информационную структуру компаний. Ведь большинство стандартных программных комплексов защиты не могут ограничить весь спектр угроз, и рассчитаны на противодействие ударам в лоб, таким как попытки взлома или вирусные атаки.

Благодаря своей простоте методы воздействия на «человеческий фактор» стали широко распространены: фишинговые атаки могут быть направлены как против индивидуальных пользователей, так и против корпораций. Всевозможные спам-фильтры и тренинги персонала, к несчастью, не дают стопроцентную защиту, при этом вселяя в руководство ложную уверенность в защищенности: мешают адаптироваться к изменениям в окружающей среде и формируют неправильные алгоритмы поведения.

Например, нередки случаи, когда настройки фильтров почты блокируют ключевую корреспонденцию. Регулярно возникают ситуации, при которых компании упускают из поля зрения информацию о тендерах, судебных делах и игнорируют важные уведомления из банков, просто потому что антиспам посчитал письма подозрительными.
Логика отдельных работников компании, прошедших тренинги, также может периодически «сбоить». Например, сотрудник ИТ-отдела одной фирмы, привык к регулярным тестам на фишинг. Получив подозрительное послание, он решил, что это очередная проверка. Чтобы подтвердить свой вывод он переслал письмо на личную почту. И открыл его на рабочем компьютере! Послание оказалось не «тестовым», а вполне реальным: система фирмы оказалась заражена вредоносом.

Фишинг представляет угрозу для всех, не зависимо от форм, размеров и сферы деятельности бизнеса. Чтобы обеспечить необходимый уровень защиты и максимально обезопасить себя от утечки данных, достаточно следовать нескольким простым правилам.

Смена вектора атаки

На сегодняшний день порядка 80% опасных посланий доставляются с помощью электронной почты. Но злоумышленники не закостенели и тестируют другие каналы коммуникаций. По данным Лаборатории Касперского порядка 20% фишинговых атак начинаются через социальные сети или СМС сообщения.

Единственный способ противостоять угрозам – взять под контроль все каналы коммуникаций. Вести мониторинг переписки персонала не так сложно и дорого, как может показаться на первый взгляд. Большинство современных DLP-систем оснащены необходимым инструментарием и позволяют не только отслеживать переписку в мессенджерах, ВКонтакте или Фейсбуке, фиксируя опасные послания, но и взять под контроль корпоративные смартфоны.

Не стоит зацикливаться на стандартных решениях

Как ни странно, но большинство «фишинговых тренажеров» вредят бизнесу. Да, таким образом босс может донести важность идеи: «не стоит открывать и кликать все подряд». Но, как только тестирование начинает проводиться слишком интенсивно, а KPI по открытию опасных посланий начинают влиять на зарплату, персонал переходит к саботажу, ведь «не открыть» гораздо проще, чем «подумать-оценить-принять решение». Западные аналитики выяснили, что в фирмах, зациклившихся на антифишинговых тренингах, продуктивность работников резко снижается: перестраховываясь, они начинают игнорировать часть важных сообщений.

Мониторинговые программы не только позволяют быстро обнаружить рисковые действия, например просмотр опасного послания, но и помогают бизнесу повысить продуктивность работы.

Защита «человеческого фактора» и управление рисками

Чаще всего главной и единственной реакцией на увеличение количества фишиновых писем становится укрепление технической защиты: модернизация сервера, настройка дополнительных фильтров, модернизация антивирусных систем и так далее. Подобные инициативы не только ведут к колоссальным расходам, но и не обеспечивают достаточный уровень защиты.

Гораздо выгоднее и эффективнее действовать на упреждение, предиктивно оценив угрозы и выявив слабые места периметра информационной безопасности.

Не стоит ждать утечки данных или заражения системы вирусом-вымогателем. Гораздо проще заранее оценить бизнес-риски с помощью современных цифровых систем. А затем, основываясь на объективных данных, а не на личных суждениях, точечно укрепить защиту, уделив максимум внимания «человеческому фактору». На сегодняшний день невозможно создать надежный барьер для злоумышленников, без программных комплексов, позволяющих вести мониторинг действий работников предприятия и мгновенно уведомляющих о рисковых событиях или ЧП.

Продолжение следует…



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024