Хитрый код: кибербезопасники открывают 30% вредоносных писем

Наиболее уязвимы перед фишинговыми рассылками сотрудники отделов продаж, которые доверяют сообщениям мошенников в 68% случаев, пишут ИЗВЕСТИЯ.


Сотрудники служб информационной безопасности открывают 30% мошеннических писем, утверждают специалисты по управлению цифровыми рисками. Подобное поведение может быть чревато компрометацией компании, считают эксперты. Сам факт, что профессионалы, которые должны противостоять мошенникам, попадаются на их уловки, говорит о высокой изобретательности злоумышленников, полагают в отрасли. Или же о неадекватной оценке сотрудниками своих компетенций.

Абсолютное оружие

Даже эксперты по информационной безопасности (ИБ) уязвимы перед мошенническими рассылками, которые могут стать причиной компрометации той или иной организации. Во время учебных фишинговых атак это выяснили специалисты BI.ZONE (компания по управлению цифровыми рисками). В тестах кибербезопасники открыли 30% вредоносных писем.

Это самый низкий показатель среди всех исследуемых групп. Но и он показывает, насколько продуманными и подготовленными бывают рассылки от злоумышленников, сказали в BI.ZONE. Они способны ввести в заблуждение даже тех, кто постоянно сталкивается с цифровыми угрозами по работе, отметили исследователи.

— Фишинг — одна из самых распространенных кибератак, при которой пользователь получает письмо с призывом скачать файл или перейти по ссылке. Это может быть фейковая рассылка от имени популярного бренда, якобы документ от госорганов или вопрос от шефа — всё, на что хватит фантазии мошенника, — сказал директор блока экспертных сервисов BI.ZONE Евгений Волошин.

Фишинг — настолько универсальный инструмент, что перед ним в разной степени уязвимы абсолютно все категории специалистов, добавил технический директор RuSIEM Антон Фишман. Но ИБ-службы по сравнению с другими подразделениями должны быть меньше подвержены подобного рода воздействиям, уточнил он.

Впрочем, по итогам порядка 100 тыс. имитированных атак компании «Антифишинг» специалисты отделов технической поддержки и информационных технологий оказались в числе групп, которые, наоборот, повели себя наименее безопасно, рассказал директор организации Сергей Волдохин.

— Это наглядно показывает, что специфические знания не гарантируют правильного и безопасного поведения со стороны сотрудников в условиях цифровой атаки. Скорее, наоборот, наличие таких знаний создает у IT-специалистов ложную уверенность в том, что они точно смогут распознать цифровую атаку и защищены лучше других, — считает эксперт.

Слабое звено

Самой уязвимой категорией работников в исследовании BI.ZONE названы сотрудники отделов продаж. В этих подразделениях вредоносные письма были открыты в 68% случаев. Опасна не только высокая доля сама по себе, но и то, что сотрудники отделов продаж работают с данными клиентов и партнеров своих компаний. Такой доступ часто делает «продажников» главной целью злоумышленников, отметили авторы исследования.

— Успешные атаки на специалистов по продажам могут привести к утечкам информации и нанести удар по репутации, — подчеркнуто в работе.

Наиболее уязвимые группы — сотрудники коммерческих подразделений и те, кто активно работает с внешними партнерами и заказчиками, согласен руководитель Центра мониторинга и реагирования на инциденты информационной безопасности Jet CSIRT компании «Инфосистемы Джет» Алексей Мальнев. При атаках на эти отделы злоумышленники часто используют мотивацию работников на получение прибыли, уточнил эксперт.

— Мошенники могут легко подделать очередное рабочее письмо (например, запрос на участие в тендере). Вероятность успеха такой атаки высока: жертва, скорее всего, пройдет по ссылке или откроет вложение. Если мошенники хорошо подготовятся и оптимально составят письмо, до 25% сотрудников перейдут по фишинговой ссылке или откроют опасные вложения, — рассказал Алексей Мальнев.

Впрочем, сотрудники отделов, которые часто взаимодействуют с контрагентами, хорошо разбираются в предложениях и ценах, и поэтому могут быстро детектировать подозрительные и чрезмерно выгодные предложения мошенников, считает Сергей Волдохин. Он уточнил, что опирается на данные статистики на выборке порядка 20 тыс. человек.

Какое подразделение окажется атаковано, зависит от цели злоумышленников, отметил начальник отдела информационной безопасности «СерчИнформ» Алексей Дрозд. Если мошенники покушаются на деньги, то в зоне высокого риска оказываются бухгалтеры, менеджеры по продажам и тендерные подразделения, пояснил он. В случае когда злоумышленники любой ценой хотят проникнуть во внутренний периметр компании, атаковать могут любого сотрудника.

— С точки зрения подготовленности сотрудников наиболее вероятными жертвами станут те, кто не верит в угрозу: преуменьшает ее значение или преувеличивает свои способности распознать и противостоять атаке. Должность значения не имеет, — сказал Алексей Дрозд.

Фишинг навсегда

По данным «Инфосистемы Джет», фишинговые письма — причина компрометации корпоративных компьютерных систем в 80–90% случаев. В «СерчИнформ» тоже относят вредоносные рассылки к числу причин, по которым компании чаще всего теряют данные и деньги.

— ЦБ заявляет, что для банков сегодня самая актуальная угроза — заражение вирусами-шпионами и внедрение скрытых инструментов удаленного доступа. При этом в подавляющем большинстве случаев вредоносы распространяются именно через фишинговые рассылки, — сказал Алексей Дрозд.

Предпосылок снижения распространенности фишинговых атак в ближайшие год-два нет, считает Антон Фишман. Тем более что мошенники не перестают удивлять своей изобретательностью, отметил он. Он рассказал о таком случае. Сотрудники компании получили два письма якобы от бухгалтера. Сначала письма — с файлом «премии.xls» и текстом: «Во вложении — премии по компании за прошлый месяц». Следом тот же отправитель попросил не открывать таблицу, поскольку она была отправлена по ошибке.

— Как думаете, сколько человек не попадется на такой фишинг? Мне кажется, близко к нулю, — сказал Антон Фишман.

В обозримом будущем фишинг не перестанет быть актуальной проблемой, согласен Сергей Волдохин. По его словам, даже если сейчас все научатся распознавать основные виды мошенничества, нет никаких гарантий, что не появятся новые способы воздействия.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *