Более половины успешных кибератак на организации происходят с "помощью" самих сотрудников

Вредоносные программные обеспечения - шифровальщики, удаленное управление или "шпионы" - одни из главных оружий хакеров в атаках на организации. При этом в их распространении преступникам "помогают" сами сотрудники, переходящие по фишинговым письмам. В результате 51% успешных взломов компаний по итогам первого квартала начался именно с этого. Для сравнения, на долю соцсетей пришлось 2%, а на мессенджеры - 1%.

С января по март этого года основной фокус злоумышленников был направлен на получение конфиденциальных данных - коммерческую тайну, персональные и учетные данные - доля таких атак составила 54%. Другими последствиями, в частности, стали нарушение основной деятельности (33%) и прямые финансовые потери (5%), рассказали аналитики Positive Technologies.

Основными целями хакеров за указанный период были государственные учреждения, IT-компании и промышленность, на которых пришлось по 15%, 9% и 8% соответственно.

Так, например, эксперты "Лаборатории Касперского" выявили массовую фишинговую рассылку, которая была нацелена на сотрудников крупных российских промышленных и финтех-компаний: злоумышленники отправляли жертвам уведомления якобы от платформы для цифровых подписей и документооборота DocuSign и просили их срочно подписать ценные документы. Хакеры использовали сразу несколько шаблонов на английском языке. В них находились поддельные ссылки, в которых нужно были ввести доменный логин и пароль. Эти сведения аферисты могли использоваться для входа в инфраструктуру компании. В результате с марта по апрель этого года удалось заблокировать более двух тысяч таких сообщений.

Для того, чтобы не попасться на подобную уловку, нужно следовать ряду правил. Во-первых, при получении любого письма обращать внимание на визуальные отклонения и проверять корректность адреса отправителя - ни один из символом не должен отличаться от официального имени.

"Фишинговые послания сверстаны не так, как привычные письма. Может быть использована непрофессиональная графика, а в тексте письма встречаться ошибки и опечатки", - объяснила заместитель руководителя Центра практической ИБ Innostage Ксения Рысаева.

Если же текст составлен правильно, необходимо обратить внимание на его подачу: в частности, срочная просьба выполнить какое-то действие и обезличенное обращение - "уважаемый пользователь" или "клиент" - может указывать на то, что сообщение отправил злоумышленник.

Эксперт также добавила, что можно даже связаться с компанией, от которой пришло письмо, чтобы перепроверить информацию.

Кроме того, хакеры часто обращаются к сервисам коротких ссылок для скрытия адреса или "зашивки" гиперссылки в текст

"По таким ссылкам переходить нельзя ни в коем случае. Нельзя также без проверки открывать вложенные файлы", - предупредил руководитель направления сервисов защиты облачного провайдера "НУБЕС" Александр Быков.

Однако и руководителям самих компаний нужно позаботиться о предотвращении рисков утечки информации. По словам эксперта, в первую очередь следует позаботиться о средствах защиты почты: их нужно настроить так, чтобы вредоносный трафик отсекался автоматически.

Также важно заниматься обучение сотрудников: требуются не только теоретические занятия по кибергигиене, но и практика.

"Время от времени нужно проводить учения: имитировать вредоносную рассылку, по результатам которой проводить работу над ошибками с сотрудниками", - сказал Быков.