Главная Новости отрасли Бизнес всё чаще атакуют мнимые «госорганы» или «главы компаний»

Бизнес всё чаще атакуют мнимые «госорганы» или «главы компаний»

30.07.2024 в 15.11 171Просмотров: 171 0Комментариев: 0
Хакеры пытаются играть на доверии

 

Поможет регулярное обучение сотрудников основным принципам кибербезопасности.

Российские компании стали регулярно подвергаться кибератакам хакеров-вымогателей, использующих для обмана обращения якобы от государственных служб или ложного руководства компаний.

Только за последние несколько месяцев специалисты по кибербезопасности выявили несколько схожих мошеннических схем, направленных преимущественно на крупный бизнес и его сотрудников.

По данным разработчиков решений в области кибербезопасности из Positive Technologies, применение социальной инженерии, то есть обмана, рассчитанного на доверчивость, в первом полугодии 2024 года стало для хакеров ещё эффективнее, чем в первом полугодии 2023-го. Так, в этом году успешными оказывались 50 % попыток с использованием таких методов, хотя годом ранее насчитали 43 %.

Одной из сложных схем атаки с применением социальной инженерии стали почтовые рассылки бизнесу писем от якобы госорганов. Поскольку подобные письма изначально вызывают доверие у потенциальных жертв, то количество таких атак постоянно растёт, рассказала руководитель исследовательской группы Positive Technologies Ирина Зиновкина.

Одну из последних атак с использованием такого сценария в июле выявили в ГК «Солар». Специалисты компании обнаружили почтовую рассылку, сфабрикованную под обращения от лица российских ведомств. В одном из случаев — Федеральной службы по надзору в сфере природопользования (Росприроднадзора). Авторы писем предупреждали компании о проведении «консультационных бесед по кибербезопасности» для сотрудников. Проводить их предлагалось по телефону, а содержание бесед должно было остаться конфиденциальным.

Если жертва поддаётся на обман мошенников и верит письму, предоставляя контакты сотрудников, то в результате уже «подготовленным» работникам поступают звонки, но не от специалистов ведомства по интернет-безопасности, а от злоумышленников.

Ранее эксперты выявляли мошенническую схему, при которой сотрудникам компаний в Telegram писал якобы гендиректор фирмы и предупреждал о предстоящем звонке из ФСБ.

Ещё в начале 2024 года в «Лаборатория Касперского» зафиксировали такую схему: после сообщения от коллеги или начальника сотруднику компании следовал звонок от представителя банка — якобы злоумышленники стремятся украсть деньги. Через звонок от имени руководителя следом через сгенерированное голосовое сообщение мошенники информировали сотрудников, что необходимо перевести деньги или оказать содействие кому-либо для решения проблемы. Об этом писало издание ComNews.ru со ссылкой на экспертов.

Рост таких угроз для бизнеса подтверждают борцы с киберпреступностью из компании F.A.C.C.T. Речь идёт о модернизированной схеме «ложный руководитель». Мошенники действуют через поддельного руководителя в расчёте на то, что подчиненный не сможет отказать начальнику и выполнит всё, что тот попросит. Для убедительности преступники создают в мессенджерах аккаунты-клоны руководителей госучреждений и предприятий и от их имени вступают в переписку с подчинёнными. ФИО и фото — реальные, с ними у мошенников проблем не возникает: есть официальные сайты, соцсети и огромное количество утечек персональных данных. В 2024 году злоумышленники также используют аудио- и видеодипфейки, поделились в F.A.C.C.T.

В целом число кибератак на российскую IT-инфраструктуру в 2024 году продолжает расти. За январь-май число таких посягательств на российские организации увеличилось на 30 %, подсчитали в «Информзащите».

Одним из наиболее распространённых последствий успешных кибератак с начала года остаётся утечка конфиденциальной информации. Доля таких негативных событий составила 72 % для частных лиц и 54 % для организаций, поделились в Positive Technologies.

Хакеры усилили свои возможности в 2024 году за счёт искусственного интеллекта (ИИ). С начала года эксперты зафиксировали рост мошеннических атак, в которых использовались сгенерированные голоса руководителей компаний.

Для имитации голоса мошенники используют ИИ, взяв за образец голоса реальный телефонный разговор или взломав аккаунт в мессенджере для получения голосовых сообщений.

Целевая аудитория таких атак — средний и крупный бизнес, сказал руководитель Innostage SOC CyberART Максим Акимов. При этом для успешного проведения атаки злоумышленникам необходимо обладать не только контактами жертвы, но и информацией о её деловом окружении. Эти данные могут содержаться в открытом или слабо защищенном виде на сайтах и в соцсетях организации, а также попасть к мошенникам при утечке из самой компании или от её подрядчиков, объяснил эксперт.

Описываемая преступная схема опасна в первую очередь тем, что направлена на руководителей организаций, отмечают в Positive Technologies, ведь те зачастую имеют доступ к более чувствительной информации, чем рядовые сотрудники.

Кроме того, руководители имеют привилегированный доступ к внутренним ресурсам организаций, что может сделать дальнейшую атаку злоумышленника более результативной.

Главные меры профилактики — регулярное обучение сотрудников основным принципам кибербезопасности с имитацией фишинговых атак и разбором результатов, использование многофакторной аутентификации для доступа на рабочие станции и обеспечение постоянного мониторинга сетевой активности.
Максим Акимов, руководитель Innostage SOC CyberART

 

Источник: www.kommersant.ru Фото: www.freepik.com
Нравится
Лента тематических новостей, в которой размещаются новости о сувенирной отрасли со всего света. Подбором информации для этой рубрики занимается редакция Сувенир.Сегмент.Ру.
В это поле Вы можете ввести, что угодно: свой номер телефона, кличку собаки или прозвище начальника. Единственное условие - запомните введенный код, потому что без него Вы уже не сможете снова воспользоваться выбранным ником. Зачем это нужно? Гостевой код не позволяет посторонним людям оставлять комментарии от Вашего имени. Сегмент.Ру заботится о своих пользователях и их репутации!
Необходимо пройти авторизацию на сайте!
Регистрация
Войти через loginza