ГлавнаяБлогDLP, защита информацииФишинг – основа кибератак

Фишинг – основа кибератак

Компании тратят время и деньги на всевозможные антивирусы, брандмауэры и файерволы. При этом сами работники, от собственника бизнеса до секретаря, готовы пустить все инвестиции в безопасность по ветру, просто открыв «странное» письмо. По данным F5 Labs именно фишинг стал причиной 48% успешных взломов. Специалисты по защите данных признаются: поддельные письма – самый простой способ обойти большинство […]

Фишинг – основа кибератак

Компании тратят время и деньги на всевозможные антивирусы, брандмауэры и файерволы. При этом сами работники, от собственника бизнеса до секретаря, готовы пустить все инвестиции в безопасность по ветру, просто открыв «странное» письмо.

По данным F5 Labs именно фишинг стал причиной 48% успешных взломов. Специалисты по защите данных признаются: поддельные письма – самый простой способ обойти большинство систем защиты. Ведь для того, чтобы собрать нужные данные о компании и подготовить наживку понадобится всего пара часов!

Фишинг – это не просто массовая рассылка в надежде, что кто-то не выдержит и попадется на крючок. Злоумышленники научились хорошо маскироваться и готовиться к атаке. В современном мире, чтобы достать персональные данные, необходимые для маскировки, достаточно тщательно поискать информацию в открытых источниках. Например, в соцсетях или профессиональных сообществах. А в некоторых случаях, такую информацию можно просто украсть на плохо защищенных ресурсах.

Такое понятие, как «небольшой» информационный инцидент – можно считать рудиментом уходящей эпохи. Кто знает, может быть с небольшого взлома, который получилось быстро обнаружить и ликвидировать, начнется массированная эффективная фишинговая атака?

Примечателен и тот факт, что интернет-пространство никак не защищено от действий злоумышленников. Еще 5-10 лет назад опасный веб-ресурс можно было отличить от надежного по ряду признаков. На сегодняшний день «клон» финансовой системы, интерфейса CRM или корпоративного сайта может не только быть идентичным внешне, но и использовать защищенный протокол HTTPS.

Очевидно, что фишинг – не просто «черный ход», которым могут воспользоваться злоумышленники. Это настоящая дыра практически любой системы безопасности, присутствующая в компаниях всех форм и размеров. Подобным атакам противостоять объективно сложно, но отнюдь не невозможно. И начинаться подготовка должна с повышения осведомленности персонала.

Сотрудники должны понять, что приходящий спам – не шутки, и бездумное отношение к защите данных, рано или поздно, закончится трагедией. Причем ответственность за сохранность конфиденциальной информации лежит не «в целом» на коллективе: каждый «белый воротничок» персонально отвечает за свой фронт работ и за обеспечение его безопасности от доступа третьих лиц.

Следующий важный элемент «анти-фишинговой» системы – контроль коммуникаций вообще и почты в частности. Современные хакеры шлют не только опасные электронные письма, но и легко могут воспользоваться одним из популярных мессенджеров. Замаскироваться под представителя компании-партнера вовсе не сложно. А если учесть, как часто логины и пароли от аккаунтов в том же Skype попадают в руки к злоумышленникам, серьезность проблемы становится очевидна. Своевременная реакция на странные послания позволит распознать начало атаки или, при самом плохом сценарии, провести расследование инцидента и минимизировать убытки.

Следующий важный элемент – многофакторная аутентификация и биометрический контроль пользователей. С первым пунктом все понятно: чем сложнее доступ к внутренним ресурсам, тем меньше шанс, что злоумышленники смогут проникнуть сквозь периметр безопасности. А вот на втором пункте стоит остановиться подробнее. Нередки случаи, когда цель хакеров – проникнуть в систему под видом одного из работников компании. Выявить «интервента» на этом этапе достаточно сложно и помочь справиться с задачей может анализ биометрических особенностей поведения пользователя – например изучение клавиатурного почерка. Возможность отслеживать и контролировать эту уникальную характеристику позволит службе безопасности вовремя выявить «подмену».

Не обойтись и без анализа отклонений, ведь это последний рубеж обороны. Любые отличия в интенсивности трафика данных внутри сети организации, отклонения в обмене информацией с внешними ресурсами, внезапно возросшая веб-активность пользователей или резкий скачок интенсивности получения писем и сообщений – прямой сигнал о проблеме. Или организация подвергается внешней атаке, или хакеры уже пробрались внутрь системы.

Для руководителей всех рангов важно понимать: простые инструменты, ориентированные на противодействие техническим средствам атаки уже не способны распознать весь комплекс информационных угроз. Ведь большинство из них рассчитаны не на преодоление защитного барьера методом грубой силы, а на манипуляции с более тонкими материями — контролируемым изменением поведения людей – работников компании. Именно от защищенности «человеческого фактора» зависит информационная безопасность предприятия.



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024