Атаки Ransomware: 

Чому електронна пошта досі є топ мішенню для хакерів і що з цим робити?

Один легковажний співробітник нехтував правилами кібергігієни. Якось він отримав підозрілий лист та перейшов за підозрілим посиланням. Не встиг працівник отямитись, як із посилання вискочила страшна програма-вимагач, що спричинила колосальні збитки для його компанії.
Останніми роками фішинг та програми-вимагачі залишаються найпоширенішими видами кібершахрайства. За оцінками кіберспільноти, щодня шахраї надсилають 3,4 мільярди електронних листів-повідомлень. Так, у 2022 році 83% британських компаній стали жертвами фішингових атак. Такі високі показники свідчать про одне: організаціям потрібно бути максимально пильними та зробити все можливе, щоб вберегтися від загроз.
Як не стати жертвою зловмисників та не залишити програмам-вимагачам жодного шансу – читайте далі у статті.

Програми-вимагачі – завжди актуальна загроза для компаній 

Європейське агентство з мережевої та інформаційної безпеки (ENISA) наводить таке визначення для програм-вимагачів: «вид атаки, коли загрозливі суб’єкти отримують контроль над активами цілі та вимагають викуп в обмін на повернення доступності та конфіденційності активу». Кожна атака програм-вимагачів має три основні складники: утримання активів у заручниках, здійснення зловмисних дій та погрози жертвам.
Активи – це те, що сприяє успіху компанії чи групи. Більшість атак програм-вимагачів спрямована на файли даних і каталоги. Ось чотири основні дії, які виконують програми-вимагачі:
● Блокування ● Шифрування ● Видалення ● Викрадення
Всі атаки програм-вимагачів застосовують шантаж для досягнення своєї мети. Злочинці використовують погрози, щоб змусити ціль (або цілі) дати їм щось в обмін на доступність викрадених активів. Під «щось‎» зазвичай мається на увазі чималий викуп, але це не єдина можлива опція.‎
Якщо ви вважаєте, що ціллю зловмисника може бути тільки велика корпорація – мусимо вас засмутити. Під прицілом програм-вимагачів можуть опинитися компанії будь-якого розміру. Таке “хакерське” програмне забезпечення здатне шифрувати будь-які цінні данні чи активи й тримати їх у заручниках. Це можуть бути особисті та корпоративні файли, фінансова та медична інформація, мережеві спільні файли (включно з конфіденційними даними співробітників, інтелектуальною власністю або даними кліентів) та іншу комерційну таємницю.

Фішинг – найпоширеніший спосіб розповсюдження програм-вимагачів 

Багато компаній і державних установ, які постраждали від програм-вимагачів, не бажають обговорювати причини зараження. Проте багато хто визнає, що успішна атака стала можливою через те, що співробітники піддались на фішингову розсилку.
ФБР, CISA та NCSC погоджуються, що фішингові електронні листи, скомпрометовані підключення до віддаленого робочого столу та використання недоліків програмного забезпечення є найпоширенішими способами, завдяки яким програми-вимагачі потрапляють у систему. Згідно з висновками ENISA, «‎‎фішинг є найбільш використовуваним вектором атаки, щоб потрапити в організацію».

Illustration

«Фішингові атаки реалізуються у значній кількості та є націленими на широку аудиторію, тоді як інші атаки соціальної інженерії використовують спеціальні кампанії, і ціляться в конкретних співробітників. Завдяки соціальній інженерії зловмисники використовують доступ співробітників до організації, щоб отримати технічну опору в мережі, з якої вони здійснюють подальші атаки.», – кажуть експерти у звіті ENISA.

Чому фішинг електронною поштою такий успішний?

Кожного дня більшість працівників отримують так багато листів та повідомлень, що їхня пильність притуплюється. Фішинговий електронний лист досить легко створити, і кіберзлочинці вигадують все більш креативні шляхи обману, винаходячи нові способи приховати вміст листа та уникнути виявлення. Крім того, кібершахраї використовують особисту інформацію жертв, зібрану із соціальних мереж, для надсилання більш переконливих фішингових електронних листів.
Зловмисники використовують фішингові електронні листи, звертаючить до наших емоцій, щоб обманом змусити нас надати їм особисту інформацію. У кожного з нас є як швидкий, так і повільний режими обробки інформації. Коли ми не поспішаємо та аналізуємо ситуацію, то стаємо більш розсудливими й логічними. Мета кіберзлочинців – змусити нас думати швидше, поки ми ще сприйнятливі та легко контрольовані. У такий спосіб кібершахраї апелюють до емоцій, щоб обманом змусити нас відкрити підозрілі посилання в тексті електронних листів, завантажити шкідливі файли та розкрити конфіденційну інформацію.
Зрештою, співробітники можуть просто не знати, як розпізнавати загрози та уникати несподіваних небезпек. Тому вони діють недостатньо обережно, коли отримують запити на надсилання грошей, відкриття вкладень або розкриття приватної інформації. І, на жаль, деякі компанії ігнорують необхідність включення кіберпросвітництва співробітників у свою стратегію захисту.

Як зміцнити свій захист? 

Купити найпотужніші рішення недостатньо, адже зловмисники не тільки повторюють вдалі трюки, але й постійно вигадують нові. Без чіткої стратегії захисту від фішингу компанії будуть вразливими не лише до явних фішингових хитрощів, але й до менш помітних трюків – наприклад, електронних листів, які роками непомітно використовуються з метою злому. Тож наявні захисні технології потрібно доповнити людським фактором. Співробітники можуть фіксувати спроби фішингу та бути союзниками ІБ-департаменту, не дозволяючи зловмисникам отримати стартову точку в організації. Все, що потрібно зробити – розповісти працівникам про наслідки таких нападів і надати інструменти для їх розпізнавання.
Отже, компанії повинні вжити таких заходів:
● Створити програми підвищення рівня безпеки компанії, щоб допомогти працівникам відповідальніше ставитись до електронних листів, які вони відкривають, посилань, за якими вони переходять у соціальних мережах, вебсайтів, які вони відвідують, і методів, які вони використовують для доступу до Інтернету. Якщо ви хочете, щоб «людський firewall» був ефективною першою лінією захисту від складніших фішингових атак і програм-вимагачів, потрібно інвестувати в культуру кіберзахисту. ● Використовувати технологію захисту електронної пошти, яка може виявляти спроби фішингу, вчасно блокувати підозрілі листи та забезпечувати безперервну роботу компанії. ● Використовувати аналіз стану безпеки в режимі реального часу для додаткового захисту від передових методів фішингу та соціальної інженерії. ● Вимагати, щоб усі облікові записи з паролями мали надійні унікальні паролі (як варіант – використання менеджера паролів). Також варто увімкнути багатофакторну автентифікацію (MFA) всюди, де це можливо.
Стосовно технологій, ми радимо обирати перевірені рішення, наприклад, Clearswift Security E-mail Gateway від вендора Fortra . Це рішення забезпечує:
- Захист від вхідних загроз Спам та фішингові листи обробляються багаторівневою системою фільтрації спаму, що передбачає сигнатурні механізми з машинним навчанням, DMARC, DKIM, SPF, IP-репутацію, Greylisting та аналіз URL. Це забезпечує точний та гнучкий алгоритм, під час використання якого повідомлення можуть бути заблоковані, затримані чи доставлені із попередженнями.
- Безпечне доставлення листів Опції шифрування Secure Email Gateway дозволяють формувати політики з огляду на відправника, одержувача, вміст теми, тіло повідомлення, типи вкладень, вміст вкладень, заголовки повідомлень або метадані документів. Використання шифрування гарантує конфіденційність та цілісність таких організації.
- Адаптивне редагування Конфіденційні дані автоматично видаляються з документів та зображень. Текст на зображеннях ідентифікується за допомогою OCR (optical character recognition). URL-адреси коригуються ще до того, як вони зашкодять, а шкідливий код (макроси, скрипти та Active X) видаляється з файлів Microsoft Office, Open Office та PDF.
- Гнучкий і детальний контроль політик Блокування, шифрування або видалення критично важливих даних для зниження ризику та забезпечення Compliance.
- Стовідсоткову видимість критично важливих даних Контроль та керування електронною поштою (вхідні та вихідні листи)
- Мінімізацію збоїв у роботі компанії Забезпечення безперервної та безпечної взаємодії зі співробітниками, клієнтами та діловими партнерами.
Детальніше про рішення Clearswift Security E-mail Gateway тут

Якщо ви хочете дізнатися про функції та рішення, які будуть корисними для вашої організації, напишіть нам: moc.hcetokab%40artrof
Почніть будувати стратегію захисту електронної пошти вже сьогодні!