Один легкомысленный сотрудник пренебрегал правилами кибергигиены. Однажды он получил подозрительное письмо и перешел по подозрительной ссылке. Не успел сотрудник прийти в себя, как из ссылки выскочила страшная программа-вымогатель и нанесла колоссальный ущерб его компании.
Мы бы очень хотели, чтобы истории о фишинге существовали только в детских страшилках. Однако, к сожалению, реальность немного отличается.
В последние годы фишинг и программы-вымогатели остаются наиболее распространенными видами кибермошенничества. По оценкам киберсообщества, ежедневно отправляется 3,4 миллиарда писем-сообщений. Так, в 2022 году 83% британских компаний стали жертвами фишинговых атак. Такие высокие показатели свидетельствуют об одном – организациям нужно быть максимально внимательными и сделать все возможное, чтобы уберечься от угроз.
В статье мы разобрали, как не стать следующей жертвой злоумышленников и не оставить программам-вымогателям ни единого шанса.
Европейское агентство по сетевой и информационной безопасности (ENISA) определяет программы-вымогатели как «тип атаки, когда угрожающие субъекты получают контроль над активами цели и требуют выкуп в обмен на возврат доступности и конфиденциальности актива».
Каждая атака программ-вымогателей состоит из трех основных частей: удержание активов в заложниках, совершение злонамеренных действий и угрозы жертвам.
Активы – это объекты, способствующие успеху компании или группы. Большинство атак программ-вымогателей направлены на файлы данных и каталоги. Четыре основных действия, которые выполняют программы-вымогатели:
● Блокировка ● Шифрование ● Удаление ● Похищение
Все атаки программ-вымогателей полагаются на шантаж для достижения желаемого. Преступники используют угрозы, чтобы заставить цель(и) дать им что-то в обмен на доступность их активов. Под «что-то» обычно подразумевается солидный выкуп, но это не единственная возможная опция.
Если вы считаете, что целью злоумышленника может быть только крупная корпорация – должны вас огорчить. Под прицелом программ-вымогателей могут оказаться компании любого размера. Такое “хакерское” программное обеспечение способно шифровать любые ценные данные или активы и держать их в заложниках. Под удар попадают личные и корпоративные файлы, финансовая и медицинская информация, общие сетевые файлы (содержащие конфиденциальные данные сотрудников, интеллектуальную собственность или данные клиентов) и другую коммерческую тайну.
Большинство компаний и государственных учреждений, пострадавших от программ-вымогателей, не желают обсуждать причины заражения. В то же время многие признают, что успешная атака стала результатом того, что сотрудники поддались на фишинговую рассылку.
ФБР, CISA и NCSC сходятся во мнении, что фишинговые электронные письма, скомпрометированные подключения к удаленному рабочему столу и использование недостатков программного обеспечения являются наиболее распространенными способами, благодаря которым программы-вымогатели попадают в систему. Согласно выводам ENISA, «фишинг является наиболее используемым вектором атаки, чтобы попасть в организацию».
«Фишинговые атаки реализуются в большом количестве и нацелены на широкую аудиторию, тогда как другие атаки социальной инженерии используют специальные кампании, нацеленные на конкретных сотрудников. При помощи социальной инженерии злоумышленники используют доступ сотрудников к организации, чтобы получить техническую опору в сети, с которой они совершают дальнейшие атаки», – говорят эксперты в отчете ENISA.
Каждый день большинство сотрудников получают так много писем и сообщений, что их бдительность притупляется. Фишинговое электронное письмо легко создать, и киберпреступники придумывают все более креативные средства обмана, изобретая новые способы скрыть содержимое письма и избежать обнаружения (через настройку содержимого и т.п.). Кроме того, киберпреступники используют личную информацию, которую они собирают из социальных сетей, для передачи более убедительных фишинговых электронных писем.
Злоумышленники используют фишинговые электронные письма, чтобы обманом заставить нас предоставить им личную информацию, апеллируя к нашим эмоциям. У каждого из нас есть как быстрый, так и медленный режим обработки информации. Когда мы не спешим и анализируем ситуацию, мы становимся более благоразумными и логичными. Цель киберпреступников – заставить нас думать иначе, быстрее, пока мы еще восприимчивы и легко контролируемы. Таким образом, мошенники апеллируют к нашим эмоциям, чтобы обманом заставить нас открыть подозрительные ссылки в тексте электронной почты, загрузить вредоносные файлы и раскрыть конфиденциальную информацию.
Наконец, сотрудники могут не знать, как распознавать и избегать неожиданных опасностей. Поэтому они недостаточно осторожны, когда получают запросы на передачу денег, открытие вложений или раскрытие частной информации. К сожалению, некоторые компании игнорируют необходимость включения киберпросвещения пользователей в свою стратегию киберзащиты.
Недостаточно просто купить самые мощные решения – злоумышленники не только повторяют удачные трюки, но и постоянно придумывают новые. Без четкой стратегии защиты от фишинга компании уязвимы как к явным фишинговым ухищрениям, так и к менее заметным трюкам – например, электронным письмам, годами незаметно используемым в целях взлома. Имеющиеся защитные технологии нужно подкрепить человеческим фактором. Сотрудники могут фиксировать попытки фишинга и выступать союзниками ИБ-департамента, не позволяя злоумышленникам получить стартовую точку в организации. Все, что нужно сделать – рассказать сотрудникам о потенциале таких нападений и предоставить инструменты для их распознавания.
Таким образом, компании должны рассмотреть следующие мероприятия:
● Создать программы повышения уровня безопасности компании, чтобы помочь работникам более ответственно относиться к электронным письмам, которые они открывают, ссылкам, которые они нажимают в социальных сетях, посещаемым ими веб-сайтам и методам, которые они используют для доступа в Интернет. Если вы хотите, чтобы «человеческий firewall» был эффективной первой линией защиты от более сложных фишинговых атак и программ-вымогателей, необходимо инвестировать в культуру киберзащиты. ● Использовать технологию защиты электронной почты, которая может выявлять попытки фишинга, вовремя блокировать подозрительные письма и обеспечивать непрерывную работу компании. ● Использовать анализ состояния безопасности в режиме реального времени для дополнительной защиты передовых методов фишинга и социальной инженерии. ● Требовать, чтобы все аккаунты с паролями имели надежные уникальные пароли (как вариант – использование менеджера паролей). Также стоит обязательно включить многофакторную аутентификацию (MFA) везде, где это возможно.
Что касается технологий, то мы советуем выбирать проверенные решения – например, Clearswift Security E-mail Gateway от вендора FORTRA. Решение обеспечивает:
- Защиту от входящих угроз Спам и фишинговые письма обрабатываются многоуровневой системой фильтрации спама, включающей сигнатурные механизмы с машинным обучением, DMARC, DKIM, SPF, IP-репутацией, Greylisting и анализом URL. Это обеспечивает точный и гибкий алгоритм, в котором сообщения могут быть заблокированы, задержаны или доставлены с предупреждениями.
- Безопасную доставку писем Параметры шифрования Secure Email Gateway позволяют формировать политики на основе отправителя, получателя, содержимого темы, тела сообщения, типов вложений, содержимого вложений, заголовка сообщения или метаданных документов. Использование шифрования обеспечивает конфиденциальность и целостность данных организации.
- Адаптивное редактирование Конфиденциальные данные автоматически удаляются из документов и изображений. Текст на изображениях идентифицируется с помощью OCR (Optical Character Recognition). URL-адреса корректируются до того, как они нанесут вред, а сам вредоносный код (макросы, скрипты и Active/X) удаляется из файлов Microsoft Office, Open Office и PDF.
- Гибкий и детальный контроль Блокировка, шифрование или удаление критически важных данных для снижения риска и обеспечения Compliance.
- 100% видимость критически важных данных Контроль и управление электронной почтой, как входящей, так и исходящей.
- Минимизацию сбоев в работе компании Обеспечение постоянного и безопасного взаимодействия с сотрудниками, клиентами и деловыми партнерами.
Детальнее о решении Clearswift Security E-mail Gateway тут
Если вы хотите узнать больше о функциях и решениях, которые будут полезны для вашей организации, напишите нам: moc.hcetokab%40artrof
Начните строить стратегию защиты электронной почты уже сегодня!