Письмо с сюрпризом: все, что должен знать бизнес о фишинге
В идеальном мире на календаре нету понедельников, на дорогах – пробок, а в пицце – ананасов. Конкуренты играют честно, хакеров не существует, а фишинг – это что-то про удочки и рыбу, а не угрозу данным. Но мы, к сожалению, живем в другой реальности.
Нас окружают угрозы конфиденциальным данным, и они способны наносить фатальный ущерб малому, среднему, да и вообще любому бизнесу. Один из симптомов этой болезни – фишинг – когда сотрудников обманом заставляют "слить" конфиденциальную информацию.
Интересно Смарт-часы Huawei Band 6 – обзор, характеристики и цена
Мы собрали самые интересные вопросы и задали их инженерам из BAKOTECH – Филиппу Хмелеву и Руслану Утченко. Ответы на них мы упаковали в лаконичную статью для вашего удобства.
Фишинг простым языком
Фишинг – это способ атаки, когда злоумышленники используют почту для получения доступа к инфраструктуре компании. Например, менеджеру приходит письмо якобы от лица или организации, которой он доверяет, с просьбой что-то выслать, заполнить какую-то форму, скачать файл или что-то в этом роде. Ничего не подозревающий сотрудник делает то, что говорится в письме. Так хакер получает конфиденциальную информацию или учетные данные, которые потом используются для масштабной атаки.
Фишинг бывает двух типов:
- таргетированный
- нетаргетированный.
Первый опаснее, поскольку хакеры изучают свою цель и готовятся к атаке. Защититься от него крайне сложно – целевой сотрудник получит письмо, которое не отличить от тех, что он получает ежедневно. Визуально и по смыслу они будут идентичны, могут быть даже изучены особенности речи отправителя, чтобы написать максимально точное и правдоподобное письмо.
Нетаргетированный фишинг – более простой вид атаки, когда письмо подготовлено не так усердно. Его применяют хакеры-новички, но от этого он не становится более безопасным. В различных компаниях находятся сотрудники, которые не поддают полученную почту детальному анализу и просто делают, что велено.
Фишинг опасен, несмотря на его простоту / Фото Unsplash
Опасность фишинга
Фишинг любого типа и уровня заходит "на ура" из-за слабой цифровой подкованности специалистов, получающих фишинговые письма. По статистике от компании FireEye, 91% кибератак начинаются именно с фишинга. В основном, целью фишинга является получение логинов и паролей куда-то в систему. Во многих компаниях существует единый логин и пароль, под которым можно зайти в почту, мессенджер, CRM, облако и базу данных.
Таким образом, получив доступ в систему, злоумышленники получают задуманную выгоду:
- крадут деньги,
- информацию о корпоративной деятельности,
- документацию,
- платежные данные
- просто "ломают" инфраструктуру по заказу конкурентов.
Например, в 2010-м году Иран объявил о возобновлении своей ядерной программы, вследствие которой планировал обогащать уран и создавать ядерное оружие. В результате кибератаки США, которым очень не понравилась эта новость, оборудование, задействованное в процессе обогащения, буквально взорвалось. Система, управляющая этим оборудованием, была заражена вирусом, который вносил свои коррективы в настройки.
Немного статистики
Здесь приведем данные по фишинговым исследованиям от компании F5 за 2020-й год.
Наиболее используемая тема фишинговых писем. Разумеется, COVID-19. Злоумышленники использовали вакцинацию, статистику по коронавирусу и другие связанные с темой данные, чтобы сыграть на эмоциях и отсутствии информации у людей.
Методы фишинга. Использовались как целевые, так и полу- и нецелевые атаки. Количественно преобладает последний тип атак.
Цели фишинга. Больше всего фишинговые атаки ставили за цель сбор учетных данных и финансовое мошенничество. Если со вторым все понятно, то первый тип целей может быть куда опаснее — получив доступ к учетным данным, злоумышленники крадут ценные данные у компаний.
Специальное ПО и служба безопасности – идеальный вариант защиты от фишинга / Фото Unsplash
Наиболее популярная платформа для атаки. Office365. Из-за единой системы с логином и паролем, злоумышленники, получая доступ к почте, с большой вероятностью, также имеют доступ к OneDrive и Sharepoint, где хранятся все данные компании.
Количество украденных данных карт, которые привязаны к персональным данным. С 2016 года семь ведущих банков мира "потеряли" данные 44 000 карт, 98% из них давали доступ к персональным данным клиентов.
Защита от фишинга
Защититься от фишинга можно на уровне софта для кибербезопасности и на уровне отдела ИБ.
Первый вариант — использование различных антивирусов и систем для защиты почтовых клиентов. Такие программы сканируют содержимое – проверяют контент, вложенные файлы, анализируют ссылки. Если там есть вредоносное ПО – оно будет заблокировано, если в письме есть ссылка на сайт-однодневку с непонятной репутацией – она будет заблокирована. А даже если она и будет открыта, то файл будет запущен в изолированной среде, где нет доступа к инфраструктуре, а все макросы и скрипты будут заблокированы для выполнения.
Это реализовано при помощи почтовых шлюзов, они являются первой степенью защиты. Дальше в цепочке стоит пользователь, который доверяет или не доверяет письму. Если он открывает файл – в дело вступает антивирус, а если переходит на ссылку – веб-шлюз, который анализирует эту ссылку.
Но все это почти бесполезно, если не провести работу с сотрудниками. Служба безопасности должна проработать тему защиты от фишинга, объяснив, что это такое и как от этого защититься.
Служба безопасности должна работать с сотрудниками / Фото Unsplash
В первую очередь, необходимо включить критическое мышление и подвергать сомнению все полученное. Смотрите на текст письма – часто он написан с банальными ошибками. Разумеется, если от государственных организаций пришло такое безграмотное письмо, то это обман. Вряд ли там позволят себе держать сотрудника, который банально не умеет писать.
Также проверяйте ссылки. Они маскируются под ссылки ресурсов, к которым мы привыкли, но все же сделать их идентичными невозможно. Так, например, вместо accounts.google у вас будет ссылка еще с какой-то припиской. Также в ссылках часто заменяют символы на похожие, например, маленькую букву "L" на большую "i" (l и I).
В крайних случаях, если сомневаетесь, пересылайте эти письма на отдел безопасности или сисадминов. Они точно хорошо информированы о возможных атаках и потому точно разберутся, опасное ли письмо пришло вам.
Не пропустите "Лучший работодатель 2020": EY провела исследование привлекательности компаний IT-отрасли
Выводы
Фишинг – крайне опасен, хоть и считается "детским" способом мошенничества. Это плохо. Но практически любой фишинг разобьется о цифровую подкованность и информированность специалистов. Это хорошо. Научите своих сотрудников не вестись на уловки и будьте внимательны сами, это не убережет от всех бед, но значительно повысит шансы не стать жертвой.