Поможет регулярное обучение сотрудников основным принципам кибербезопасности.
Российские компании стали регулярно подвергаться кибератакам хакеров-вымогателей, использующих для обмана обращения якобы от государственных служб или ложного руководства компаний.
Только за последние несколько месяцев специалисты по кибербезопасности выявили несколько схожих мошеннических схем, направленных преимущественно на крупный бизнес и его сотрудников.
По данным разработчиков решений в области кибербезопасности из Positive Technologies, применение социальной инженерии, то есть обмана, рассчитанного на доверчивость, в первом полугодии 2024 года стало для хакеров ещё эффективнее, чем в первом полугодии 2023-го. Так, в этом году успешными оказывались 50 % попыток с использованием таких методов, хотя годом ранее насчитали 43 %.
Одной из сложных схем атаки с применением социальной инженерии стали почтовые рассылки бизнесу писем от якобы госорганов. Поскольку подобные письма изначально вызывают доверие у потенциальных жертв, то количество таких атак постоянно растёт, рассказала руководитель исследовательской группы Positive Technologies Ирина Зиновкина.
Одну из последних атак с использованием такого сценария в июле выявили в ГК «Солар». Специалисты компании обнаружили почтовую рассылку, сфабрикованную под обращения от лица российских ведомств. В одном из случаев — Федеральной службы по надзору в сфере природопользования (Росприроднадзора). Авторы писем предупреждали компании о проведении «консультационных бесед по кибербезопасности» для сотрудников. Проводить их предлагалось по телефону, а содержание бесед должно было остаться конфиденциальным.
Если жертва поддаётся на обман мошенников и верит письму, предоставляя контакты сотрудников, то в результате уже «подготовленным» работникам поступают звонки, но не от специалистов ведомства по интернет-безопасности, а от злоумышленников.
Ранее эксперты выявляли мошенническую схему, при которой сотрудникам компаний в Telegram писал якобы гендиректор фирмы и предупреждал о предстоящем звонке из ФСБ.
Ещё в начале 2024 года в «Лаборатория Касперского» зафиксировали такую схему: после сообщения от коллеги или начальника сотруднику компании следовал звонок от представителя банка — якобы злоумышленники стремятся украсть деньги. Через звонок от имени руководителя следом через сгенерированное голосовое сообщение мошенники информировали сотрудников, что необходимо перевести деньги или оказать содействие кому-либо для решения проблемы. Об этом писало издание ComNews.ru со ссылкой на экспертов.
Рост таких угроз для бизнеса подтверждают борцы с киберпреступностью из компании F.A.C.C.T. Речь идёт о модернизированной схеме «ложный руководитель». Мошенники действуют через поддельного руководителя в расчёте на то, что подчиненный не сможет отказать начальнику и выполнит всё, что тот попросит. Для убедительности преступники создают в мессенджерах аккаунты-клоны руководителей госучреждений и предприятий и от их имени вступают в переписку с подчинёнными. ФИО и фото — реальные, с ними у мошенников проблем не возникает: есть официальные сайты, соцсети и огромное количество утечек персональных данных. В 2024 году злоумышленники также используют аудио- и видеодипфейки, поделились в F.A.C.C.T.
В целом число кибератак на российскую IT-инфраструктуру в 2024 году продолжает расти. За январь-май число таких посягательств на российские организации увеличилось на 30 %, подсчитали в «Информзащите».
Одним из наиболее распространённых последствий успешных кибератак с начала года остаётся утечка конфиденциальной информации. Доля таких негативных событий составила 72 % для частных лиц и 54 % для организаций, поделились в Positive Technologies.
Хакеры усилили свои возможности в 2024 году за счёт искусственного интеллекта (ИИ). С начала года эксперты зафиксировали рост мошеннических атак, в которых использовались сгенерированные голоса руководителей компаний.
Для имитации голоса мошенники используют ИИ, взяв за образец голоса реальный телефонный разговор или взломав аккаунт в мессенджере для получения голосовых сообщений.
Целевая аудитория таких атак — средний и крупный бизнес, сказал руководитель Innostage SOC CyberART Максим Акимов. При этом для успешного проведения атаки злоумышленникам необходимо обладать не только контактами жертвы, но и информацией о её деловом окружении. Эти данные могут содержаться в открытом или слабо защищенном виде на сайтах и в соцсетях организации, а также попасть к мошенникам при утечке из самой компании или от её подрядчиков, объяснил эксперт.
Описываемая преступная схема опасна в первую очередь тем, что направлена на руководителей организаций, отмечают в Positive Technologies, ведь те зачастую имеют доступ к более чувствительной информации, чем рядовые сотрудники.
Кроме того, руководители имеют привилегированный доступ к внутренним ресурсам организаций, что может сделать дальнейшую атаку злоумышленника более результативной.
Главные меры профилактики — регулярное обучение сотрудников основным принципам кибербезопасности с имитацией фишинговых атак и разбором результатов, использование многофакторной аутентификации для доступа на рабочие станции и обеспечение постоянного мониторинга сетевой активности.
Максим Акимов, руководитель Innostage SOC CyberART