Новости

Как не попасться на крючок или, что такое Антифишинг?

Фишинг остаётся одним из главных векторов атак злоумышленников и самым результативным. Злоумышленники включили фантазию по генерации сценариев атак на полную катушку. Они используют в своих целях искусственный интеллект, мессенджеры, точки доступа Wi-Fi.

Пользователи знают о фишинге как о письмах, в которых содержится вредоносное программное обеспечение или поддельная ссылка для кражи данных. Но так было в самом начале зарождения этого вида атаки в 1987 году.
У нас есть межсетевой экран для защиты периметра, вложения блокируются почтовым сервером, а подозрительные ссылки блокируются антивирусом. Нам не страшен фишинг!

Системный администратор

Вы даже представить себе не можете, насколько владение новыми технологиями помогает злоумышленникам маскироваться внутри сети так, что антивирус, файерволл и политика безопасности остаются в стороне.
С развитием технологий злоумышленники научились создавать такие сценарии, что не каждый специалист по безопасности сходу обнаружит подделку.
Обход средств защиты для злоумышленников - это уже классика. Привычны в сценариях атак:

  • Эксплуатация уязвимости в браузере при открытии сессии;
  • Запуск вредоносного скрипта из файла офисного формата.

Представьте, злоумышленники научились запускать инициированное изнутри сетевое подключение к собственным серверам. Тогда как во многих it-инфраструктурах бизнеса исходящие подключения разрешены и не контролируются межсетевым экраном.
"Шутка из интернета"

Тренды фишинга

Давайте разберем самые трендовые атаки с использованием методов социальной инженерии.
Искусственный интеллект
  • Нейросети подключают во все сферы деятельности. Злоумышленники смекнули, что и они могут быть пользователями ИИ. Показатели исследований ошеломительные - по статистике SlashNext с 4 квартала 2022 года по настоящее время количество фишинговых писем увеличилось на 1265% за счет применения технологий ChatGPT.

  • В статье журнала xaker.ru специалисты рассказывают о том, что сотрудника можно выманить из защищенного пространства используя ИИ для рассылки QR-кодов.

  • Написав специальные промпты для Copilot злоумышленники могут получать конфиденциальные данные пользователей, об этом сообщают в своей статье SecurityLab.

Нейросети могут многое, например, визуализировать известную личность и заставить ее поздравлять с днем рождения. Используя ИИ можно заставить изображение говорить, причём на разных языках. Это уже реальность, а не фантазии. Интернет пестрит роликами, наглядно это демонстрирующими.
Браузер в браузере
Если вы думаете, что достаточно обращать внимание на правильность ссылок, адресов электронной почты, то мы ответим что этого мало.

  • В 2019 году, компания Zscaler обнаружила, что злоумышленники научились запускать на поддельных сайтах окна, имитирующие браузер с правильными адресами ссылок. Таким образом в сеть утекла база логинов и паролей от steam.

  • В 2022 году исследователь mr.d0x представил тот же метод атаки в новой упаковке. В его исследованиях демонстрируется авторизация на фишинговых сайтах через учетные записи Microsoft, Google, Apple, Twitter, Facebook и Steam.
Мессенджеры и социальные сети
Мессенджеры и социальные сети стремительно развиваются и уже являются неотъемлемой частью нашей жизни. Компании используют их для рассылки сообщений, рекламы товаров и услуг, продвижения своих продуктов.

  • Журнал Forbes сообщает, что в начале 2023 года в мессенджерах зафиксировано в 5 раз больше фишинговых ресурсов чем в 2022 году.


  • Fstoppers сообщили про мошенническую схему хакеров с использованием фишинговых писем о нарушении авторских прав. Пользователи массово бросались подтверждать данные, чтобы их профили не были заблокированы.
Wi-Fi
Публичные точки доступа в сеть это еще один способ фишинга. Злоумышленники создают копию публичной сети Wi-Fi и перенаправляют пользователей на поддельные сайты.

  • Специалисты из Nextgov/FCW опубликовали сценарий фишинговой атаки через точку Wi-Fi, с помощью которой получили доступ к ресурсам Министерства внутренних дел.

  • Чтобы поставить фишинг через Wi-Fi на поток, в GitHub опубликована специальная программа Wifiphisher, которая поможет автоматизировать фишинговую атаку для сбора данных.

Цели фишинга

Кража данных, нарушение процессов работы, профилирование для целевой атаки – все это методы фишинга, основной целью которых является извлечение финансовой выгоды.
Если рассматривать понятие цели, как мишени, можно выделить несколько основных групп лиц, которые находятся под угрозой:
Активисты/Журналисты/Публичные лица
Обладателям этих профессий крайне важна конфиденциальность. Однако злоумышленники научились получать через фишинговые письма подробные данные об их местоположении, используемых устройствах и ip-адресах.
Руководители/Бухгалтеры
Опасность для руководителей заключается в компрометации их адресов электронной почты и обращению от их имен к сотрудникам, партнерам или клиентам. Похищение важных для бизнеса данных может привести к срыву сделок, снижении деловой репутации и т.д. Руководители и бухгалтера имеют доступ к банковским счетам, данными интернет-банков. Злоумышленники могут нацелится на хищение денежных средств бизнеса.
Клиенты/Партнеры
Используя скомпрометированную учетную запись сотрудника, злоумышленники могут заполучить непубличную или секретную информацию, которая будет использована для срыва бизнес процессов.

Как понять, что эти угрозы реальны именно для Вас?

Для защиты от фишинговых атак нет панацеи. Безопасность сейчас состоит не столько в определении злоумышленников, сколько в умении оперативно реагировать и устранять нарушения.

Безусловно существуют различные инструменты, которые позволяют специалистам по информационной безопасности следить за it-инфраструктурой, но ни один из них не способен обезопасить от открытия письма, нажатия на ссылку или запуска вложения.

Независимо от того насколько хорошо выстроена безопасность it-инфраструктуры, сколько вложено финансовых средств и сил службами ИТ и ИБ, причиной утечки или кражи данных может быть любой сотрудник компании.
Наши специалисты помогут проверить уровень грамотности ваших сотрудников в области информационной безопасности без риска для бизнеса!

Как мы это сделаем:

  1. Мы адаптируем сценарии атак, ориентируясь на должности, подразделения и культуру общения в компании;
  2. Имитируем внутренние или популярные ресурсы, которые используют сотрудники компании;
  3. Запускаем сценарии и собираем данные;
  4. Формируем подробный отчет.

Уже после реализации нескольких сценариев фишинговой атаки вы сможете иметь реальную картину уровня грамотности персонала в области информационной безопасности.
Вы получили неутешительный отчет, что делать? Мы рекомендуем Антифишинг.
Антифишинг – это комплекс мероприятий, направленных на повышение осведомленности пользователей в области информационной безопасности и формированию навыков безопасного поведения.

Используйте систему Start AWR:

  • Платформа содержит предустановленные курсы по вопросам ИБ, что позволяет проводит обучение сотрудников компании и повышать их грамотность в области информационной безопасности.

  • Платформа имитирует сценарии фишинговых атак: присылает фишинговые письма с подозрительными ссылками и вредоносными вложениями - чтобы проверить, как изученный материал был усвоен сотрудниками.

  • Платформа позволяет контролировать процесс обучение и тренировок, она формирует индивидуальный рейтинг сотрудника на основании его реакций на обучающие атаки.

Немаловажным обстоятельством является то, что платформа входит в реестр российского программного обеспечения Минкомсвязи.
Позвоните нам: +7 (343) 222-13-32, доб. 1 (Екатеринбург), +7 (978) 214-29-87 (Севастополь), напишите на почту order@xrm.ru если Вам нужна консультация по антифишингу. Или оставьте заявку на сайте и мы перезвоним Вам сами.
Экспертиза