По данным компании BI.ZONE, в 2023 году информационная безопасность российских компаний оказалась уязвима перед фишинговой рассылкой.
По данным компании BI.ZONE, в 2023 году информационная безопасность российских компаний оказалась уязвима перед фишинговой рассылкой.
Согласно руководителю управления киберразведки компании BI.ZONE Олегу Скудкину, за первые месяцы 2023 года до 20% взломов российский предприятий произошло с использованием легитимных паролей и логинов. Такой показатель был достигнут за счет рассылок фишинговых писем, содержащих в себе вредоносные программы, нацеленные либо на кражу персональных данных, либо на получение удаленного доступа к компьютеру.
«Фишинговые рассылки остаются одним из главных методов получения первоначального доступа в ходе целевых атак. Мы обнаружили, как с помощью одной такой рассылки с применением ВПО атакующие скомпрометировали до 400 компаний. Чаще всего злоумышленники распространяют таким образом стилеры и средства удаленного доступа», – рассказал эксперт.
Положительное влияние на развитие подобных противоправных действий оказывает практически беспрепятственный доступ злоумышленников к вредоносным программам, отметил Олег Скудкин. Так, все чаще распространяется модель malware-as-a-service. Благодаря ей злоумышленники получают вредоносные программы в аренду или выкупают подобный софт навсегда. Налаженный способ дистрибуции позволяет осуществлять успешные атаки даже технически не подкованным злоумышленникам.
В последнее время рыночные эксперты, действительно, все чаще говорят о развитии фишинга как одного из опорных методов осуществления кибератак, отметил член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин. «На мой взгляд, здесь есть два объяснения. Прежде всего, эффективность архитектуры информационной безопасности российских компаний повышается из года
в год, что является следствием активизации политики государства по защите персональных данных. Долгое время бизнес не акцентировал внимание
на защите персданных, из-за чего мы все столкнулись с масштабными утечками, которые активно интегрировали в свою работу различные мошенники. В результате развития информационной безопасности
и госсектора, и частного сектора, число традиционных атак постепенно снижается», – пояснил депутат.
Поэтому злоумышленники вынуждены интегрировать новые стратегии, позволяющие обходить ограничения, отметил Немкин. «Фишинг как раз оказывается такой стратегией, которая при взаимодействии с социальной инженерией предлагает злоумышленнику оптимальный результат. Так, при наличии у правонарушителей информации о сотрудниках или текущих проектах компании, не составляет труда персонифицировать фишинговое письмо, повышая вероятность его открытия: например, представиться партнером по бизнесу или государственным органом», – пояснил депутат.
Конечно, подобные действия – следствие человеческого фактора, учет которого необходимо закладывать в контур информационной безопасности, считает эксперт. «Необходимо выработать эффективную систематическую политику по снижению значимости фактора, поскольку в дальнейшем,
по данным экспертов, доля таких атак будет только расти. Это достигается
в том числе за счет повышения цифровых компетенций сотрудников. Напомню, что не так давно был зафиксирован рост утечек данных, вследствие захода работников в личные аккаунты почт и социальных сетей
с корпоративных устройств. Это недопустимо, особенно в организациях, относящихся к критической инфраструктуре страны. Также, необходимо интегрировать и технические меры защиты: в том числе, запрет на поступление входящих писем с не корпоративного домена», – заключил парламентарий.