Новости Великобритании на русском языке. События и происшествия в Лондоне и других городах Великобритании.
Фото: pixabay.com

Среди вопросов связанных с кибербезопасностью мы, подразумевая все общество, чаще всего обращаем внимание на возможность потери личных данных. К сожалению, большинство даже не задумывается, что опасность подстерегает их и при выполнении служебных обязанностей. А в этом случае можно проследить определенную простую и понятную всем тенденцию.

В нескольких словах ее можно так: "Если вы успешно продвигаетесь по карьерной лестнице в успешном бизнесе, то киберпреступники, скорее всего, уже следят за вами." Вам может показаться, что мы слишком сгущаем краски. Но подождите делать выводы и дочитайте до конца наш материал.

Современные технологии, как и навыки тех, кто ими пользуется развиваются очень быстро. Это касается как хакеров, так и тех, кто борется с ними. В этом плане противостояние сравнимо разве что с гонкой вооружений мирового масштаба. Но, при всем этом, остается масса не так хорошо оснащенных и обученных киберпреступников. Сама ситуация вынуждает их переходить на другую систему работы. А поскольку их жертвами являются люди, то и меняют они принципы работы именно с людьми, а не техникой.

Именно обычные сотрудники могут стать своеобразным шлюзом для хакеров. Большинство предприятий уже потратили время и деньги на обучение своих сотрудников борьбе с угрозой фишинговых писем. Многие попытки обмана при их помощи неуклюжи и пронизаны ошибками и опечатками. Это позволяет легко их обнаружить и удалить до того, как будет нанесен какой-либо вред. Но мошенничество в области социальной инженерии – когда киберпреступники нацелены на конкретные отделы и пользователей коммуникаций гораздо труднее обнаружить. В таких случаях письма выглядят так, как будто они происходят от старшего сотрудника, поставщика или кандидата на работу. По факту – это обман с целью получения конфиденциальной информации для мошеннических целей. С практической точки зрения, это обычно означает, что кто-то пытается обмануть при обмене вашими учетными данными или установкой вредоносного программного обеспечения.

Мы все знакомы с фишинговыми электронными письмами, но вы также должны быть настороже из-за случаев целенаправленных атак. Их гораздо труднее обнаружить, потому что кажется что они, исходят из надежного источника и включают информацию, специфичную для получателя. Вся беда в том, что преступнику нужно только обмануть одного человека в вашей организации, чтобы получить доступ к вашим сетям и данным.

В прошлом году MWR InfoSecurity провела несколько исследований и обнаружила, что поддельные письма, предположительно из отдела управления персоналом своей организации, обманули почти три четверти получателей, которые нажав фишинговую ссылку предоставили свои учетные данные. По тем же причинам социальные сети часто являются каналом социальной инженерии, поскольку он обеспечивает готовую сеть доверия. Те же исследователи обнаружили, что когда электронное письмо запрашивало у получателя подключение через канал социальных сетей, примерно 25% нажали на включенную ссылку. Это привело их к ложному экрану входа в систему, где 54% дали свои учетные данные, из которых 80% затем загрузили вредоносный файл.

Каков наилучший способ информировать пользователей о рисках? Как это часто бывает, лучший способ узнать – это личный опыт. Существует множество организаций, которые предоставляют моделирование фишинга, чтобы показать пользователям, как их можно обмануть и помочь им распознать такие ситуации, когда они происходят по-настоящему. Опять же, не обвиняйте сотрудников и не казните себя, если произошла такая ситуация. Это только изолирует их от процесса обеспечения безопасности. Но, что бы вы хоть немного были подготовлены, мы расскажем о самых популярных вариантах преступлений.

Во-первых, это использование USB-накопителей с вредоносным программным обеспечением. Их оставляют вне пределов фирмы, которая является потенциальной жертвой. Например, на стойке регистрации или в местном кафе, где часто работают сотрудники. Часто слишком  любопытный работник, нашедший накопитель, сразу же подключает его к своему рабочему компьютеру. О дальнейшем, думаем, вы догадываетесь.

Второй вариант – распространение вредоносного программного обеспечения под видом демоверсии продукта. Многие использовали бы компакт-диск не задумавшись о возможной угрозе. Особенно, если поставщик счел нужным договориться заранее, поэтому получатель ожидает диск или электронную почту и склонен ему доверять.

Следующий вариант – письмо с каким-либо срочным запросом. Если кто-то из бухгалтерии получает электронное письмо "СРОЧНЫЙ ОТЧЕТ" в конце месяца, которое выглядит вполне законным, то может быть нанесен серьезный финансовый ущерб. Особенно эффективен такой обман, если расширение было подделано, чтобы выглядеть как pdf.

Четвертый способ является подменой имени вызывающего абонента и включает в себя использование телефонных звонков или отправку текстовых сообщений с поддельного номера, который отображается как подлинный контакт получателя. Поскольку линия связи уже в списке доверенных, то этот подход является довольно утонченным и опасно эффективным.

Пятый вариант – самый эффективный. Лишь один он способен нанести предприятиям мира урон исчисляемый миллиардами в год. Это может быть электронная почта или другое сообщение якобы от генерального директора, которое санкционирует срочную передачу денег. Киберпреступники, используя этот метод, работают над тем, чтобы сообщение выглядело законным и отправляют его нескольким тщательно отобранным сотрудникам, увеличивая шансы поймать кого-то врасплох и надеясь на быструю отправку денег.

Главное не забывайте о том, что самая главная защита от таких обманов – вы сами. Просто проявляйте спокойствие и бдительность.

5 самых популярных киберобманов во время вашей работы обновлено: Май 23, 2018 автором: Наталья Николаева
Нажмите, чтобы поделиться новостью
Реклама

Выскажи своё мнение

Будьте вежливы. Отправляя комментарий, Вы принимаете Условия пользования сайтом.

Текст комментария будет автоматически отправлен после авторизации

Настоятельно рекомендуем вам придерживаться вежливой формы общения, избегать любого незаконного, угрожающего, оскорбительного, непристойного или грубого обращения к другим посетителям ресурса.
Читать дальше