Новости

Фишинговые атаки – как с ними бороться?

Группа экспертов Positive Technologies провела анализ фишинговых атак, совершенных против организаций в период с 2022 по 2023 годы, и представила результаты своего исследования на Уральском форуме "Кибербезопасность в финансах". Согласно исследованию, наиболее распространенным методом, используемым злоумышленниками в фишинговых сообщениях, является представление себя в роли подрядчика. "Фишинг как услуга" стал обычной практикой, где злоумышленники предоставляют услуги фишинга как бизнес-модель. Эксперты прогнозируют увеличение использования искусственного интеллекта как в фишинговых атаках, так и в борьбе с ними.

Из результатов исследования следует, что основными целями фишинговых атак являются получение данных (85%) и финансовая выгода (26%). «Дарквеб» используется как один из каналов сбыта украденной конфиденциальной информации, где спрос на персональные и учетные данные сотрудников компаний и их клиентов остается высоким. Кража информации также может быть осуществлена с целью шпионажа за организацией или страной.

Среди злоумышленников «хактивисты» особо выделяются, их деятельность продолжает наращивать обороты в свете обострения геополитической обстановки. Их основная цель - причинить вред жертве любыми доступными способами, как это было в случае с атакой на автозаправочные станции Ирана, совершенной предположительно израильской APT-группировкой в декабре прошлого года.

Эксперты отмечают, что модель "фишинг как услуга" стала распространенной практикой, и такое развитие событий было предсказано ими несколько лет назад. Эту бизнес-модель сегодня применяют как профессиональные группировки APT, так и опытные одиночные злоумышленники, а также новички без специальных знаний и навыков. Из анализа мессенджеров и форумов на «дарквебе», на которых обсуждаются темы социальной инженерии, выяснилось, что наиболее популярными запросами и предложениями стали готовые фишинговые проекты, инструменты для проведения фишинговых атак и услуги по разработке фишинговых страниц.

Большая часть фишинговых атак осуществляется через электронную почту (92%), но злоумышленники также используют мессенджеры (8%) и СМС-сообщения (3%) для доставки вредоносных сообщений, чтобы адаптироваться к особенностям бизнеса. Очень распространенной тактикой атаки является выдача себя за руководителя или сотрудника организации в различных каналах связи. Чтобы отправлять вредоносные сообщения, злоумышленнику достаточно знать имя и иметь фотографии руководителя или сотрудника организации-жертвы.

Чтобы предотвратить, обнаружить и реагировать на фишинговые атаки, эксперты рекомендуют организациям проводить обучение сотрудников и фишинговые симуляции, использовать репутационные механизмы (например, SWG, NGFW, SASE) и EDR для защиты конечных точек, а также использовать почтовые песочницы и антифишинговые механизмы в популярных браузерах (включая дополнительные плагины). Чтобы не упустить уязвимость, через которую может быть осуществлена фишинговая атака, рекомендуется использовать системы класса VM (например, MaxPatrol VM) и SIEM-системы (например, MaxPatrol SIEM) для своевременного обнаружения инцидентов в области информационной безопасности. Необходимо также придерживаться классических принципов цифровой гигиены на персональных компьютерах и мобильных устройствах, таких как регулярное обновление и ограничение привилегий.

Купить MaxPatrol VM или MaxPatrol SIEM можно у нас на сайте.