12.10.2020, прочитано 122 раза
Поделиться:
Киберпреступники переходят в атаку: как компании противостоят хакерам?

Отчёт исследовательской группы Beazley, датированный серединой сентября, продемонстрировал рост киберпреступлений, где добычей становится ценная информация о бизнесе, а также корпоративные средства. Как мошенники воруют деньги и важные данные и есть ли способ противостоять хакерским атакам, поговорим в материале.

Кто становится жертвой мошенничества?

Расследование Beazley показало, что мишенью кибепреступников становятся представители среднего бизнеса. Если в первом полугодии 2020 года количество пострадавших в сегменте масс-маркета составляло 46% от общего числа деловых организаций, то в начале осени данный показатель вырос до 60%. Ведь для хакеров, приученных к изощрённым атакам, массовый рынок - настоящий лакомый кусочек.

Чтобы понять, как действуют хакеры, взгляните на следующую ситуацию. Киберпреступник нацеливается на компанию с высокой текучкой кадров. Персонал, в основном, работает онлайн, а тренинги по кибербезопасности ещё не проводились. Сотрудники не защитили емэйл-аккаунт виртуальной приватной сетью VPN и не воспользовались мультифакторной аутентификацией. Хакер определяет, какие поставщики занесены в систему автоматического доступа и по какому принципу / расписанию они получают оплату. Итак, киберпреступник получает возможность входить в систему, менять банковскую информацию для этих поставщиков, ожидает, когда поступят средства, а затем переустанавливает изначальные банковские инструкции перед началом нового дня, чтобы избежать разоблачения. К сожалению, это - не теория, а самая настоящая практика хакеров. Так, в ходе такой операции, прошедшей в одном из банков Канады, хакеры забрали $600 тысяч перед тем, как сотрудники банка заметили "подозрительную активность".

Действительно, каждое киберпреступление, которое эксперты компании не определили в зародыше, приводит организацию к убыткам. Так, согласно сентябрьскому отчету фирмы RiskIQ, в минуту происходит 375 атак, и ежеминутно глобальная экономика становится беднее на $11,4 млн.

Можно ли предотвратить хакерскую атаку?

У киберпреступников есть два способа попасть в корпоративную систему - взломать компьютер техническими средствами или использовать знания о уязвимости человеческой психологии (наука называется социальной инженерии) - и, на основании этих знаний, подвести сотрудника к выполнению действий, необходимых для хакера.

Несомненно, каждый сотрудник компании, который работает за компьютером, должен знать о том, какие приёмы социальной инженерии используются во время хакерских атак. Мы расскажем о нескольких приёмах, которыми пользуются киберпреступники. Осведомлен - значит, вооружён.

Схемы социальной инженерии

Одним из самых распространённых киберпреступлений является отправление фейковых писем сотрудникам, где мошенник просит скачать вложение или перейти по ссылке. Эта разновидность киберпреступлений известна под названием "фишинг". Разумеется, емэйл содержит вредоносный документ, который мгновенно инфицирует рабочий компьютер. Информация либо уничтожена - либо попадает в руки преступникам.

При этом, современные технологии социальной инженерии сделали хакеров достаточно хитрыми, и распознать преступника не так уж легко. Перед тем, как предпринять мошенничество, хакеры внимательно мониторят страницы сотрудников в социальных сетях, узнают, какими проектами заняты в организации в данный момент. И лишь затем пишут письмо, якобы от коллеги. Причём зачастую такие емэйлы выглядят довольно-таки убедительно. Распознать мошенника можно, лишь придерживаясь правил безопасности и сразу уточнив у того сотрудника, от имени которого пришло письмо, действительно ли он отправлял емэйл.

Этот вид мошенничества был особенно популярен у хакеров до 2019 года, затем, до весны 2020 наблюдался спад зловредной онлайн-активности. Но, ввиду пандемии, когда большинство компаний перешли на удалённую работу, хакеры вновь взялись за старое.

Разумеется, приведенный пример - не единственное оружие киберпреступников. Они часто пользуются неосведомленностью сотрудников в вопросах кибербезопасности - и элементарным незнанием, что такое персональные данные и почему их важно беречь.

Здесь стоит заметить, что любая информация, включая ФИО, сведения о семье, контакты, место рождения и проживания, ip-адреса и наличие аккаунтов в Интернете относятся к персональным данным. Последние считаются конфиденциальными, потому что, зная их, хакеры могут подобрать пароли к корпоративным аккаунтам. Так вот, вторгаясь в доверие к сотрудникам, преступники зачастую стремятся вызнать персональные данные, чтобы взломать корпоративную систему. Причём зачастую это общение выглядит довольно безобидным.

Например, в LinkedIn сотруднику фирмы пишет представитель якобы крупной организации. Предлагает совместный проект или даже подработку. Завязывается беседа, в ходе которой хакер (а это именно он) уточняет, как зовут начальника потенциальной жертвы. Если сотрудник не знает о том, что так работает социальная инженерия, он рискует попасть в ловушку - и навлечь проблемы на собственную компанию.

Как же в этом случае отличить реальную возможность от фейка? Попросите собеседника оставить контакты или связаться непосредственно с начальством по телефону. Хакер, конечно, откажется. Ещё один способ определить, кто перед вами, - посмотрите профиль. У хакера будет несколько абстрактных фото, а сама страница обычно создана за два-три дня до начала общения с вами. И никакой корпоративной жизни!

Чем опасен фишинг?

По подсчетам ФБР, за последние пять лет киберпреступники отняли у компаний больше $12 млрд, используя фишинговые атаки. А исследование Университета Мериленд показало, что такие корпоративные преступления происходят каждые 39 секунд.

Ежедневно рассылается больше 156 млн фишинговых писем по электронной почте. Из них 16 млн свободно проходит через фильтры компаний, и сотрудники получают возможность заглянуть в их содержимое. Жертвами фишинга становятся 80 тысяч сотрудников каждый день.

Теряют деньги абсолютно все. Так, фишинговая атака на Facebook и Google стоила корпорациям по $100 млн.

Как противостоять хакерам?

Руководство компаний также может повлиять на ситуацию несколькими способами:

  1. мониторить деятельность сотрудников, работающих на удаленке, при помощи системы учета рабочего времени Kickidler: причём этот инструмент поможет вам обнаружить и устранить ошибки сразу после их возникновения в режиме реального времени;
  2. обеспечить надёжные пароли для каждого аккаунта, в котором работают сотрудники, благо, современные виртуальные платформы, такие как Last Pass, предоставляют широкие возможности для корпораций;
  3. внедрять культуру кибербезопасности в компаниях, объяснить сотрудникам, что такое VPN, и как можно защитить информацию на компьютере, воспользовавшись виртуальной приватной сетью;
  4. проводить лекции среди работников компании о безопасности онлайн-платежей: в частности, рассказать, что нельзя сообщать финансовые корпоративные данные в переписке или проводить транзакции, будучи подключенным к общественному Wi-Fi соединению, ведь в эти моменты аккаунты наиболее уязвимы для хакеров. 

Система учета рабочего времени Kickidler

Понравилась статья? Подпишитесь на нас в соцсетях.

 


12.10.2020, прочитано 122 раза
Поделиться:

Напишите нам на sales@kickidler.com или позвоните по +7 (495) 777 54 58

Kickidler – система учета рабочего времени и мониторинга работы сотрудников. Взгляните на своих сотрудников по-новому.


А вот еще интересные статьи:
На указанный email будет направлен ключ-инвайт и ссылки на установочные файлы. Ключ действителен в течение 30 дней с момента регистрации. Бесплатное тестирование – 7 дней.