Исследование, проведённое аналитической и разведывательной группой GuidePoint, проливает свет на масштабную фишинговую кампанию. Напомним, эта атака направлена на сотрудников, при этом злоумышленники используют имитацию VPN-провайдеров их организаций, регистрируя доменные имена, похожие на настоящие.
Мнения экспертов по безопасности
Патрик Харр, генеральный директор SlashNext Email Security+:
«К сожалению, такие изощрённые атаки на не подозревающих пользователей продолжаются. Использование доменов с небольшими ошибками, визуально напоминающих реальные домены VPN, не является новой тактикой. Однако новшеством стало применение других каналов связи помимо электронной почты. Сегодня SMS стали вторым по уязвимости вектором атак, и мобильные устройства практически не защищены, поэтому злоумышленники всё чаще атакуют их.
Организациям необходимо внедрять AI-решения для защиты от фишинга в SMS и других приложениях для обмена сообщениями, которые работают непосредственно на устройствах, чтобы пресекать атаки до того, как они могут скомпрометировать сотрудников».
Джон Бамбенек, президент Bambenek Consulting:
«Фишинг через сторонние бренды не нов, но использование VPN для этого – свежая и гораздо более опасная тактика. Это позволяет злоумышленнику перехватывать незащищённые данные, выдавая себя за доверенного посредника, особенно если ему удаётся установить вредоносный сертификат на устройство. Кампания явно нацелена на уязвимые точки – устройства сотрудников и принцип BYOD, поскольку корпоративные системы защиты могут не обнаружить таких угроз».
Алишер Джураев, эксперт по кибербезопасности, StopPhish:
«Этот вектор атак становится особенно актуальным, поскольку VPN активно используется не только в рабочих процессах, но и индивидуальными пользователями. Чтобы защититься, компании могут внедрять системы управления мобильными устройствами, такие как MDM, EMM и UEM, распространяя их на личные устройства сотрудников. Однако, к сожалению, никакие технические меры не обеспечат 100% защиту, так как человеческий фактор всегда будет оставаться уязвимостью. Для минимизации успешных атак необходимы как комплексные технические решения, так и постоянное обучение сотрудников.
Важно также учитывать, что подобные фишинговые сообщения могут поступать через разные каналы связи. Не стоит ограничиваться только проверкой электронной почты — угроза может прийти через мессенджеры, корпоративные системы или другие платформы, которыми пользуется организация».
Вывод
Эта продолжающаяся фишинговая кампания является наглядным напоминанием о том, что злоумышленники постоянно совершенствуют свои методы использования новых уязвимостей. Поскольку организации сталкиваются со все более изощренными угрозами, для снижения рисков необходима многоуровневая стратегия защиты, сочетающая передовые технические решения и повышение осведомленности сотрудников.