Компании тратят время и деньги на всевозможные антивирусы, брандмауэры и файерволы. При этом сами работники, от собственника бизнеса до секретаря, готовы пустить все инвестиции в безопасность по ветру, просто открыв «странное» письмо.
По данным F5 Labs именно фишинг стал причиной 48% успешных взломов. Специалисты по защите данных признаются: поддельные письма – самый простой способ обойти большинство систем защиты. Ведь для того, чтобы собрать нужные данные о компании и подготовить наживку понадобится всего пара часов!
Фишинг – это не просто массовая рассылка в надежде, что кто-то не выдержит и попадется на крючок. Злоумышленники научились хорошо маскироваться и готовиться к атаке. В современном мире, чтобы достать персональные данные, необходимые для маскировки, достаточно тщательно поискать информацию в открытых источниках. Например, в соцсетях или профессиональных сообществах. А в некоторых случаях, такую информацию можно просто украсть на плохо защищенных ресурсах.
Такое понятие, как «небольшой» информационный инцидент – можно считать рудиментом уходящей эпохи. Кто знает, может быть с небольшого взлома, который получилось быстро обнаружить и ликвидировать, начнется массированная эффективная фишинговая атака?
Примечателен и тот факт, что интернет-пространство никак не защищено от действий злоумышленников. Еще 5-10 лет назад опасный веб-ресурс можно было отличить от надежного по ряду признаков. На сегодняшний день «клон» финансовой системы, интерфейса CRM или корпоративного сайта может не только быть идентичным внешне, но и использовать защищенный протокол HTTPS.
Очевидно, что фишинг – не просто «черный ход», которым могут воспользоваться злоумышленники. Это настоящая дыра практически любой системы безопасности, присутствующая в компаниях всех форм и размеров. Подобным атакам противостоять объективно сложно, но отнюдь не невозможно. И начинаться подготовка должна с повышения осведомленности персонала.
Сотрудники должны понять, что приходящий спам – не шутки, и бездумное отношение к защите данных, рано или поздно, закончится трагедией. Причем ответственность за сохранность конфиденциальной информации лежит не «в целом» на коллективе: каждый «белый воротничок» персонально отвечает за свой фронт работ и за обеспечение его безопасности от доступа третьих лиц.
Следующий важный элемент «анти-фишинговой» системы – контроль коммуникаций вообще и почты в частности. Современные хакеры шлют не только опасные электронные письма, но и легко могут воспользоваться одним из популярных мессенджеров. Замаскироваться под представителя компании-партнера вовсе не сложно. А если учесть, как часто логины и пароли от аккаунтов в том же Skype попадают в руки к злоумышленникам, серьезность проблемы становится очевидна. Своевременная реакция на странные послания позволит распознать начало атаки или, при самом плохом сценарии, провести расследование инцидента и минимизировать убытки.
Следующий важный элемент – многофакторная аутентификация и биометрический контроль пользователей. С первым пунктом все понятно: чем сложнее доступ к внутренним ресурсам, тем меньше шанс, что злоумышленники смогут проникнуть сквозь периметр безопасности. А вот на втором пункте стоит остановиться подробнее. Нередки случаи, когда цель хакеров – проникнуть в систему под видом одного из работников компании. Выявить «интервента» на этом этапе достаточно сложно и помочь справиться с задачей может анализ биометрических особенностей поведения пользователя – например изучение клавиатурного почерка. Возможность отслеживать и контролировать эту уникальную характеристику позволит службе безопасности вовремя выявить «подмену».
Не обойтись и без анализа отклонений, ведь это последний рубеж обороны. Любые отличия в интенсивности трафика данных внутри сети организации, отклонения в обмене информацией с внешними ресурсами, внезапно возросшая веб-активность пользователей или резкий скачок интенсивности получения писем и сообщений – прямой сигнал о проблеме. Или организация подвергается внешней атаке, или хакеры уже пробрались внутрь системы.
Для руководителей всех рангов важно понимать: простые инструменты, ориентированные на противодействие техническим средствам атаки уже не способны распознать весь комплекс информационных угроз. Ведь большинство из них рассчитаны не на преодоление защитного барьера методом грубой силы, а на манипуляции с более тонкими материями — контролируемым изменением поведения людей – работников компании. Именно от защищенности «человеческого фактора» зависит информационная безопасность предприятия.