С января по март этого года основной фокус злоумышленников был направлен на получение конфиденциальных данных - коммерческую тайну, персональные и учетные данные - доля таких атак составила 54%. Другими последствиями, в частности, стали нарушение основной деятельности (33%) и прямые финансовые потери (5%), рассказали аналитики Positive Technologies.
Основными целями хакеров за указанный период были государственные учреждения, IT-компании и промышленность, на которых пришлось по 15%, 9% и 8% соответственно.
Так, например, эксперты "Лаборатории Касперского" выявили массовую фишинговую рассылку, которая была нацелена на сотрудников крупных российских промышленных и финтех-компаний: злоумышленники отправляли жертвам уведомления якобы от платформы для цифровых подписей и документооборота DocuSign и просили их срочно подписать ценные документы. Хакеры использовали сразу несколько шаблонов на английском языке. В них находились поддельные ссылки, в которых нужно были ввести доменный логин и пароль. Эти сведения аферисты могли использоваться для входа в инфраструктуру компании. В результате с марта по апрель этого года удалось заблокировать более двух тысяч таких сообщений.
Для того, чтобы не попасться на подобную уловку, нужно следовать ряду правил. Во-первых, при получении любого письма обращать внимание на визуальные отклонения и проверять корректность адреса отправителя - ни один из символом не должен отличаться от официального имени.
"Фишинговые послания сверстаны не так, как привычные письма. Может быть использована непрофессиональная графика, а в тексте письма встречаться ошибки и опечатки", - объяснила заместитель руководителя Центра практической ИБ Innostage Ксения Рысаева.
Если же текст составлен правильно, необходимо обратить внимание на его подачу: в частности, срочная просьба выполнить какое-то действие и обезличенное обращение - "уважаемый пользователь" или "клиент" - может указывать на то, что сообщение отправил злоумышленник.
Эксперт также добавила, что можно даже связаться с компанией, от которой пришло письмо, чтобы перепроверить информацию.
Кроме того, хакеры часто обращаются к сервисам коротких ссылок для скрытия адреса или "зашивки" гиперссылки в текст
"По таким ссылкам переходить нельзя ни в коем случае. Нельзя также без проверки открывать вложенные файлы", - предупредил руководитель направления сервисов защиты облачного провайдера "НУБЕС" Александр Быков.
Однако и руководителям самих компаний нужно позаботиться о предотвращении рисков утечки информации. По словам эксперта, в первую очередь следует позаботиться о средствах защиты почты: их нужно настроить так, чтобы вредоносный трафик отсекался автоматически.
Также важно заниматься обучение сотрудников: требуются не только теоретические занятия по кибергигиене, но и практика.
"Время от времени нужно проводить учения: имитировать вредоносную рассылку, по результатам которой проводить работу над ошибками с сотрудниками", - сказал Быков.