В 2024 году компания Cloud Networks уже дважды сталкивалась с активными фишинговыми атаками – в период конца апреля и начала мая, а также совсем недавно, в первых числах августа. Команда Cloud Networks решила поделиться своим опытом, чтобы помочь избежать утечек данных и других инцидентов ИБ.
Зачастую ключевым механизмом успешной фишинговой атаки становится именно социальная инженерия, то есть психологическая манипуляция, давление авторитета: отправители сообщения обычно – руководители или иные высокопоставленные лица компании, сотрудники банка или госучреждения и т.д., то есть те люди, которых рядовой сотрудник, скорее всего, ни в чём не будет подозревать. К тому же в содержании сообщений часто говорится об оплате (например, просьба перевести деньги или уведомление о задолженности), просят сообщить необходимую информацию для подтверждения каких-то действий и т.д. То же касается и звонков.
Ниже расскажем о сообщениях, которые были получены сотрудниками Cloud Networks.
Как можно заметить, некоторые аккаунты фишеров подписаны именем Pavel Bobu – генерального директора компании, однако фейковый аккаунт и диалог совершенно пуст, и, если не испугаться имени, можно обратить внимание на то, что, например, номер телефона в аккаунте указан другой и что отсутствует какая-либо дополнительная информация – статус, фотография и т.д. Более того, стиль общения значительно отличается от действительного. Добавим, что генеральный директор пишет не всем сотрудникам, особенно по нерабочим вопросам.
Аналогичная ситуация случилась с Денисом Елисеевым, директором по развитию бизнеса. Более того, сообщения получали и бывшие сотрудники Cloud Networks.
Немного по-другому представлена ситуация с «Казаковой Ириной Николаевной». Казалось бы, к сообщению прикреплён документ, в котором указаны данные сотрудника, однако само имя отправителя ему незнакомо, отправки подобных документов не ожидалось.
Перечислим другие «красные флаги»:
- необходимо обращать внимание не только на содержание письма, но и на его стиль и уместность: руководитель не обратится к Вам с просьбой перевести деньги и Вам не станет писать или звонить сотрудник ГосУслуг, МВД и прочих служб - даже сотрудники банков не будут требовать от Вас конфиденциальных данных
- Нельзя сообщать личные данные – пароли, номер счёта и пр. Тем более должна насторожить ситуация, когда ни оплаты, ни отправки документов, ни подтверждения аккаунта не ожидалось.
- У некоторых руководителей может быть оплаченный Telegram-аккаунт, который позволяет добавлять персонифицированные emoji в нике.
Всё следует перепроверять, особенно в том случае, если не было договорённости. Не следует отвечать на звонки с незнакомых номеров и открывать сообщения с незнакомых аккаунтов. Без проверки отправителей не следует открывать присланные файлы. Если вы получили личные сообщения в соцсетях и мессенджерах, лучше перепроверить информацию у коллег или связаться с руководителем лично по телефону.
Стоит сохранять бдительность и не забывать о мелочах, здравом смысле и интуиции – мошенники будут давить на Вас срочностью и ложным авторитетом, но почти никогда не качеством.
Нужно принять тот факт, что кибератаки случаются и их не всегда можно избежать.
Необходимо обучать сотрудников основам информационной безопасности и кибергигиене (даже если компания не специализируется на ней) и уведомлять их о возможных атаках по почте, во внутренних каналах или на интернет-порталах компании. Необходимо установить средства защиты информации и инфраструктуры. Для лучшего усвоения информации для сотрудников нужно проводить вебинары, тренинги, опросы, а для проверки уровня их подготовки - провести «негласное» тестирование, например небольшую ложную атаку, отправив им сфабрикованное письмо. В случае, если сотрудники не справятся с подобным тестом, им следует пройти обучение заново. Последствия подобных атак могут быть серьёзными как для одного сотрудника, так и для всей компании.
Самый главный метод защиты от нападений – неразглашение информации. Так, нельзя рассказывать о внедренных компанией СЗИ. Если злоумышленник знает методику защиты компании, он понимает, на какие средства защиты следует воздействовать. Будет лучше, если и сами сотрудники смогут распознавать угрозы и будут корректно на них реагировать.
Нужно помнить, что наиболее уязвимое и вместе с тем ценное звено компании – это кадры. Снизить риск инсайдерской ошибки поможет та же концепция People-Centric Security, главная идея которой заключается в том, что в центре внимания должны быть люди и их действия. В компании должна существовать корпоративная культура ИБ, в которой будет соблюдаться постоянный баланс между контролем и доверием, автономностью сотрудников и взаимодействием руководства с ними. В случае инцидента или ошибки сотрудник не должен бояться сообщить о произошедшем, наоборот, обратная связь должна всячески поощряться.
P.S. Если хотите ознакомиться с дополнительной информацией о том, как распознать фишинговый сайт и где его можно проверить, можно прочитать комментарий нашего руководителя направления продаж СФО Елены Гимрановой: https://kras.mk.ru/social/2024/07/23/na-kryuchke-ekspert-po-kiberbezopasnosti-rasskazala-kak-raspoznat-fishingovyy-sayt.html или посмотреть эфир с нашим специалистом Евгением Кировым на тему PCS: https://www.youtube.com/live/p69DvLhokjQ
#ИТ #ИБ #кибербезопасность #фишинг