phish

Как снизить риски фишинга?

Фишинг уже давно занял пальму первенства среди инструментов проникновения сквозь периметр безопасности. Например, большинство атак программ-вымогателей начинаются именно с рассылки писем, содержащих вредоносное вложение.

Такую популярность фишингу обеспечили несколько факторов. Во-первых, отправлять опасные послания очень дешево. Во-вторых, использование подобных средств взлома не требует особых знаний или навыков. И, в-третьих, фишинг невероятно эффективен, поскольку нацелен на самое слабое звено системы безопасности – человека.

Снизить градус угрозы поможет несколько простых приемов, которые существенно осложнят жизнь хакерам, а также помогут укрепить защитный периметр в наиболее уязвимых местах.

Фильтр писем

Конечно, в любой организации должен быть спам-фильтр, которым оснащен любой более-менее современный почтовый клиент. Такое решение позволит работникам не тратить драгоценное время на удаление писем с предложениями казино, букмекерских контор и Иван-чая. Но, в случае с фишингом действовать придется тоньше.
Любое послание с вредоносом содержит ряд общих лингвистических паттернов. Злоумышленники не дураки, их задача замаскировать опасное письмо под стандартное коммерческое предложение, резюме или закрывающие документы от дружественной компании-подрядчика.

Чтобы вовремя раскусить уловку, компании необходимо тщательно процеживать всю входящую корреспонденцию. И в этом нелегком деле помогут настроенные словари угроз, содержащие определенные слова или фразы.

Предварительная оценка входящих посланий с обязательным уведомлением службы безопасности поможет своевременно выявить начало атаки. И, если нерадивый сотрудник вовремя не сообразит, что перед ним фишинговое письмо, то ему на помощь придет более компетентный помощник – «безопасник», получивший сигнал.

Мониторинг пользователей и контроль данных

Вредоносное послание может быть тщательно замаскировано под безобидное, но крайне важное письмо. В такой ситуации его легко может проморгать как первичный фильтр угроз, так и представители компетентных служб. Именно для этого и нужен второй эшелон защиты.

Контроль трафика данных позволит своевременно выявить не только утечки информации, но и подозрительные скачивания файлов или отправки документов во вне.
Ну а контроль поведения пользователей в совокупности с анализом веб-серфинга обнаружит и предотвратит переход по опасной ссылке.

Специалисты по безопасности уже давно пришли к печальному выводу: мы живем в век «нулевого доверия». На данный момент именно человек является самым уязвимым звеном системы безопасности, поэтому мониторинг действий персонала – не прихоть, а жизненная необходимость, которая позволяет существенно минимизировать риски утечки данных.

Своевременные обновления

Обновление ПО – «узкое» место многих организаций. Очень часто от момента выхода патча, до его развертывания проходят недели, а то и месяцы. При этом ни для кого не секрет, что большинство вредносов, средством доставки которых служит фишинг, нацелены именно на известные уязвимости «офисного» ПО.

Начать стоит именно с программ, которыми регулярно пользуются работники. Операционные системы, различные текстовые и графические редакторы, браузеры и средства просмотра PDF-файлов должны быть обновлены до последней актуальной версии.

Следующий шаг – апдейт всех систем безопасности. Такой шаг обеспечит максимальную совместимость систем защиты с актуальными используемыми программами и минимизирует наличие потенциальных «дыр» и несовместимости версий ПО.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>