nf

Облики фишинга

Бизнес уже привык к регулярным фишинговым атакам: в почтовых ящиках компаний постоянно появляются вредоносные письма, на которые обращает пристальное внимание служба безопасности и ИТ-отдел.

Однако злоумышленники — отнюдь не дураки, поэтому эволюция инструментов взлома всего лишь дело времени. Несмотря на высокую эффективность спам-рассылки, социальные инженеры постоянно тестируют новые способы хищения данных, позволяющие повысить эффективность хакерских атак. Примером развития фишинга могут служить приемы, известные в англоязычной прессе, как «Smishing» и «Vishing».

Из названия можно догадаться: «Smishing» — она из разновидностей спама, правда вместо электронной почты средством доставки послания выступает смс. Как и в случае с фишингом, в коротком сообщении содержится призыв к определенному действию, а также ссылка на опасный веб-сайт или линк на установку вредоносного ПО. Часто подобные смски маскируются под уведомления из банка или рассылку от государственных регуляторов.

Нередки случаи, когда злоумышленники используют всевозможные мессенджеры, например вайбер или телеграмм. Они расширяют оперативный простор атаки, ведь к посланию можно добавить не только ссылку, но и вложение с опасным кодом.

Такая разновидность фишинга, как «Vishing» подразумевает воздействие на жертву по телефону либо в скайпе. Первый вариант значительно сложнее, ведь для того, чтобы «легитимизировать» себя в глазах жертвы, например, представившись работником финансового учреждения или государственной структуры, злоумышленнику не только понадобятся навыки социальной инженерии, но и серьезное техническое оснащение, позволяющее подделать телефонный номер.

Махинации со звонками в skype осуществить гораздо проще. Обычно они происходят в несколько ходов. Шаг первый – украсть аккаунт, с которым регулярно ведет коммуникации потенциальная жертва. Обычно в этом помогает стандартный «почтовый» фишинг. Шаг второй – непосредственный голосовой звонок или отправка текстового сообщения с украденного аккаунта.

Принципиальное отличие такого подхода от «классической» рассылки опасного спама заключается в большей роли социальной инженерии. Если письмо достаточно сделать похожим на официальное и надеяться на невнимательность незадачливого пользователя, непосредственное общение подразумевает владение навыками манипулирования сознанием. Конечно, такими приемами обладают немногие, но, как демонстрирует история успешных взломов, результаты действий социальных инженеров наносят гораздо больший вред бизнесу.

Методики защиты от новых векторов атак существуют – это целый комплекс мер, главная из которых – контроль работников компании. На сегодняшний день именно персонал является наиболее уязвимым звеном системы безопасности, поэтому выжить в мире цифровых угроз без внедрения систем мониторинга действий и предиктивного выявления рисковых ситуаций практически невозможно.

Также важен анализ коммуникаций в режиме реального времени. Причем, одного наблюдения за корпоративными почтовыми ящиками недостаточно. Мессенджеры – один из ключевых каналов, который используют злоумышленники в мошеннических схемах. Контроль переписки и звонков позволит руководителю без лишних трудозатрат обнаружить попытку взлома. Задачу облегчают программы, реагирующие на ключевые фразы: зачем тратить время на изучение всех коммуникаций, если можно вмешаться в процесс только в критической ситуации.

И, пожалуй, главное – необходим контроль мобильных устройств. В последние годы многие компании ввели практику оснащения персонала смартфонами и планшетами. Такой подход не только повышает эффективность работы, но и увеличивает мобильность сотрудников. Вместе с тем растут и риски в сфере кибербезопасности: всевозможные «гаджеты» — лакомая цель для хакеров и социальных инженеров всех мастей. Защитить интеллектуальную собственность и коммерческую тайну помогут системы мобильного контроля.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>