ГлавнаяБлогDLP, защита информацииСкрытая угроза: информационный терроризм

Скрытая угроза: информационный терроризм

Способы хищения информации совершенствуются с каждым годом. А современные технические новшества в тандеме с отшлифованными приемами оффлайн мошенничества делают этот процесс простым и массовым. Если, конечно, компания заранее не подготовилась к возможной атаке и не укрепила свою линию информационной обороны. Как ни странно, самые дерзкие и успешные нападения совершают отнюдь не конкуренты и большинство атак […]

Скрытая угроза: информационный терроризм

Способы хищения информации совершенствуются с каждым годом. А современные технические новшества в тандеме с отшлифованными приемами оффлайн мошенничества делают этот процесс простым и массовым. Если, конечно, компания заранее не подготовилась к возможной атаке и не укрепила свою линию информационной обороны.

Как ни странно, самые дерзкие и успешные нападения совершают отнюдь не конкуренты и большинство атак нельзя отнести к категории «промышленный шпионаж». Подавляющее количество мошенников заинтересовано исключительно в деньгах, и ценная информация является всего лишь одним из источников их получения.

Основные приемы кражи данных, которые непосредственно угрожают бизнесу, были обкатаны, отшлифованы и опробованы на обыкновенных доверчивых интернет-пользователях. При этом современные хакеры уже давно перешли в категорию интернет-террористов. Ведь они похищают информацию не с целью продать, они берут ее в заложники и требуют выкуп. И если он не будет предоставлен – данные уничтожаются.

В современном мире компьютерного мошенничества сложные способы проникновения в организацию становятся все менее и менее востребованными. Раньше для успешной атаки был необходим инсайдер — сотрудник, помогающий злоумышленникам изнутри. Однако теперь информационные диверсии успешно обходятся и без внутреннего агента: ведь его наличие это прежде всего, дополнительные расходы, лишнее время на внедрение и проведение операции. Ну и конечно более высокий риск – инсайдер знает участников налета, и в критической ситуации всех их с удовольствием передаст в руки правоохранителей.

Мейнстрим информационных нападений – глубокая психологическая обработка жертвы, знание психологии и социологии. В комплексе с новейшими техническими средствами такой подход дает максимальную эффективность при минимальных затратах финансов и ресурсов.

На заре эры интернет-мошенничества целью злоумышленников были простые пользователи, которые попадались на самые примитивные уловки: спам, личные сообщения в социальных сетях с разнообразными заманчивыми предложениями, ссылками на фото котиков или видео с енотами.

Сейчас пользователи интернета далеко не так наивны, а цели не связанные с бизнесом – не интересны. Поэтому злоумышленникам приходится изобретать гораздо более изощренные методики нелегального заработка.

По данным исследователей наибольшей популярностью среди способов хищения данных пользуется фишинг. Это особая форма интернет-мошенничества состоящая из двух, либо в хорошо подготовленных операциях, трех фаз. Начало операции – подготовка «лендинга» — точной копии одного из популярных сайтов, личного кабинета банковской системы, онлайн CRM и так далее. Вторая фаза – рассылка сообщений жертвам, в которых содержится ссылка на подставной сайт. Третья – звонок, мотивирующий жертву перейти по ссылке. Только за последний год количество зарегистрированных фишинговых атак на представителей различных сфер бизнеса выросло более чем в два раза.

К несчастью, качество подготовки нападений также возросло. Теперь любая атака длиться в два раза дольше, чем например в 2012-2013 годах. К тому же они перестали быть бессистемными – раньше спам рассылался всем подряд. Злоумышленники научились жестко таргетировать аудиторию, выбирая слабые звенья, имеющие доступ к информации определенного рода.

Вымогатели привлекли внимание бизнеса в 2013 году, благодаря программе Cryptolocker, которая заражала компьютеры, работающие на ОС Windows, и кодировала все файлы, включая находящиеся на общедоступных облачных серверах. За предоставление ключа и декодировки данных мошенники требовали выкуп в размере 500 долларов. Чем дольше жертва не платила – тем больше была сумма выкупа. Если совсем не платить – файлы стирались.

Большинство наивно полагало, что подобные атаки не затронут бизнес. Но уже в январе в прессе появилась статья, соавтором которой выступил один из работников известной юридической компании Нью-Йорка. Сотрудник рассказал, что их компания подверглась атаке подобным вредоносным ПО. IT-отдел не смог справиться с угрозой, и руководство приняло решение заплатить выкуп. Но было поздно, и хакеры уничтожили данные. Атака производилась с почтового ящика, замаскированного под принадлежащий «AT&T», а вредоносное ПО — под голосовое сообщение.

Страдает от таких нападений любой бизнес, не зависимо от размера компании или сферы деятельности. Раньше примерно 50% атак приходилось на крупные компании. Однако теперь баланс сместился в сторону мелкого и среднего бизнеса. Что, в общем-то, логично: системы безопасности лидеров рынка становятся все более совершенными, при этом малый и средний бизнес, очень часто пробуксовывает и не усиливает защиту.

Еще одна хитрость, получившая широкое распространение – использование систем отправки голосовых сообщений и звонки «роботов». Хакеры крадут базы данных персонала и выбирают жертву. Далее, ничего не подозревающая цель получает звонок от «робота». Весь процесс автоматизирован и найти «автора» акции практически невозможно.
Сценарий звонка выглядит следующим образом: «Вас беспокоит банк, предоставивший кредитную карту. Мы обнаружили потенциальное превышение кредитного лимита. Вы приобретали домашний кинотеатр за 3 500 долларов? Нажмите 1 если да, 2 — если нет». Естественно, ничего не подозревающий человек нажимает «нет», после чего срабатывает скрипт, который просит ввести номер кредитной карты, дату окончания и код подтверждения.

Для бизнеса сценарий разыгрывается немного иначе. Сотрудник получает звонок от банка, провайдера, партнера, поставщика любых других услуг с просьбой подтвердить реквизиты, или изменить логин-пароль доступа, например, в банковский кабинет или CRM.

В итоге, одураченный сотрудник добровольно передает злоумышленникам доступ к счету организации или секретной документации.

Мировые эксперты по безопасности считают, что для защиты от фишинга и звонков от «роботов» необходима как минимум двухуровневая система защиты.
Первый уровень – мониторинг почты. Руководитель обязан контролировать перемещение важной финансовой документации. У него есть информация обо всех клиентах и партнерах, с которыми ведутся дела. Фишинговые письма никогда не приходят по одному. Целей всегда несколько. И, если, за небольшой промежуток времени несколько сотрудников получили подозрительные сообщения со ссылками или вложениями – нужно срочно бить тревогу.

Второй уровень – контроль голосового общения. Звонки «роботов» в 99% случаев представляют угрозу. Каждый сотрудник должен быть проинструктирован, что и кому можно говорить, какую информацию передавать, а в случае странных звонков – быстро заканчивать разговор и сообщать руководству. Однако человеческий фактор непобедим, и даже четкая должностная инструкция не гарантирует полноценной защиты. В идеале, такие звонки должны отслеживаться. Тем более что на сегодняшний день существуют системы голосового DLP, позволяющие реагировать на странные звонки и «ключевые слова», мгновенно уведомляя руководителя и службу безопасности.



Тоже интересно
Смотреть всё
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024
Дайджест февраля
Рассказываем про главные мероприятия февраля в сфере информационной безопасности: легендарную «Магнитку-2024»,...
04 марта 2024
Employee Monitoring, или мониторинг сотрудников: что это такое и для чего предназначен
Если в пандемию такие решения руководители использовали для контроля удаленной команды, то теперь их активно применяют...
22 февраля 2024