Сетевые мошенники начали представляться службой техподдержки

Ключевая цель подобных атак – получение доступа к конфиденциальным данным
Тематическое фото
Фото: Сайт freepik.com

24 июня. В России обнаружили новые сценарии целевых фишинговых атак, ключевая аудитория которых — сотрудники компаний. Злоумышленники представляются специалистами технической поддержки и направляют работникам письма, содержащие вредоносное ПО. Об этом рассказали "Известия" (18+), сообщили ИА AmurMedia в пресс-службе депутата Государственной Думы РФ Антона Немкина.

По данным специалистов компании R-Vision, злоумышленники начали выдавать себя за сотрудников служб технической поддержки различных компаний. Аналитики отметили, что ключевая цель подобных атак — получение доступа к конфиденциальным данным. В компании подчеркнули, что для этого злоумышленники используют два основных сценария.

В рамках первого сценария сотрудникам организации направляется письмо, в котором сообщается о смене доменного адреса внутренних рабочих систем. "Злоумышленники просят сотрудников перейти по ссылке на якобы новый адрес сервиса, чтобы проверить доступ к своим проектам. При этом мошенники просят использовать корпоративные пароли", — рассказал инженер по информационной безопасности компании R-Vision Игорь Швецов.

Также некоторым сотрудникам направляется информация о якобы выборочном тестировании перехода пользователей на новый алгоритм шифрования при работе с почтой.

При этом атаки киберпреступников носят целевой характер. Так, письма направляются конкретным пользователям от реально существующего в организации человека. Кроме того, злоумышленники называют реальные сервисы, которые применяются в компании.

Злоумышленники уже давно перешли к реализации персонализированных фишинговых атак, отмечает член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин. "Это связано с их эффективностью. Выступая от имени человека, который реально есть в компании, а также упоминая существующие в организации корпоративные сервисы, они повышают доверие к подобным письмам кратно. Эффективность стратегии подтверждается и статистически — каждый десятый киберинцидент — следствие неправильных действий персонала", — рассказал депутат.

По словам Немкина, фишинговые рассылки могут отправляться с реального корпоративного почтового адреса той или иной организации. "Для этого злоумышленникам достаточно взломать только один аккаунт. По данным аналитиков рынка, в большинстве своем успех кибератак в 30% случаев связан со слабыми паролями сотрудников компании. Это самое большое значение в сравнении с остальными категориями. Поэтому создавать сложные пароли для корпоративных сервисов, в особенности для электронной почты, крайне важно. Кроме того, важно и не использовать данные почты для регистрации на сторонних сервисах", — отметил депутат.

Сегодня необходимо развивать в России направление Security Awareness, считает Немкин. "Это образовательные курсы, направленные на развитие у работников цифровых компетенций, в том числе и в части информационной безопасности. В России подобные платформы уже есть и должны быть интегрированы в существующие системы корпоративного обучения", — отметил он.

Смотрите полную версию на сайте >>>


Следующая новость