Бизнес всё чаще атакуют мнимые «госорганы» или «главы компаний»
Автор новости / ньюсмейкер редакция «Сегмент.ру» (segment.ru)
Хакеры пытаются играть на доверии

Поможет регулярное обучение сотрудников основным принципам кибербезопасности.
Российские компании стали регулярно подвергаться кибератакам хакеров-вымогателей, использующих для обмана обращения якобы от государственных служб или ложного руководства компаний.
Только за последние несколько месяцев специалисты по кибербезопасности выявили несколько схожих мошеннических схем, направленных преимущественно на крупный бизнес и его сотрудников.
По данным разработчиков решений в области кибербезопасности из Positive Technologies, применение социальной инженерии, то есть обмана, рассчитанного на доверчивость, в первом полугодии 2024 года стало для хакеров ещё эффективнее, чем в первом полугодии 2023-го. Так, в этом году успешными оказывались 50 % попыток с использованием таких методов, хотя годом ранее насчитали 43 %.
Одной из сложных схем атаки с применением социальной инженерии стали почтовые рассылки бизнесу писем от якобы госорганов. Поскольку подобные письма изначально вызывают доверие у потенциальных жертв, то количество таких атак постоянно растёт, рассказала руководитель исследовательской группы Positive Technologies Ирина Зиновкина.
Одну из последних атак с использованием такого сценария в июле выявили в ГК «Солар». Специалисты компании обнаружили почтовую рассылку, сфабрикованную под обращения от лица российских ведомств. В одном из случаев — Федеральной службы по надзору в сфере природопользования (Росприроднадзора). Авторы писем предупреждали компании о проведении «консультационных бесед по кибербезопасности» для сотрудников. Проводить их предлагалось по телефону, а содержание бесед должно было остаться конфиденциальным.
Если жертва поддаётся на обман мошенников и верит письму, предоставляя контакты сотрудников, то в результате уже «подготовленным» работникам поступают звонки, но не от специалистов ведомства по интернет-безопасности, а от злоумышленников.
Ранее эксперты выявляли мошенническую схему, при которой сотрудникам компаний в Telegram писал якобы гендиректор фирмы и предупреждал о предстоящем звонке из ФСБ.
Ещё в начале 2024 года в «Лаборатория Касперского» зафиксировали такую схему: после сообщения от коллеги или начальника сотруднику компании следовал звонок от представителя банка — якобы злоумышленники стремятся украсть деньги. Через звонок от имени руководителя следом через сгенерированное голосовое сообщение мошенники информировали сотрудников, что необходимо перевести деньги или оказать содействие кому-либо для решения проблемы. Об этом писало издание ComNews.ru со ссылкой на экспертов.
Рост таких угроз для бизнеса подтверждают борцы с киберпреступностью из компании F.A.C.C.T. Речь идёт о модернизированной схеме «ложный руководитель». Мошенники действуют через поддельного руководителя в расчёте на то, что подчиненный не сможет отказать начальнику и выполнит всё, что тот попросит. Для убедительности преступники создают в мессенджерах аккаунты-клоны руководителей госучреждений и предприятий и от их имени вступают в переписку с подчинёнными. ФИО и фото — реальные, с ними у мошенников проблем не возникает: есть официальные сайты, соцсети и огромное количество утечек персональных данных. В 2024 году злоумышленники также используют аудио- и видеодипфейки, поделились в F.A.C.C.T.
В целом число кибератак на российскую IT-инфраструктуру в 2024 году продолжает расти. За январь-май число таких посягательств на российские организации увеличилось на 30 %, подсчитали в «Информзащите».
Одним из наиболее распространённых последствий успешных кибератак с начала года остаётся утечка конфиденциальной информации. Доля таких негативных событий составила 72 % для частных лиц и 54 % для организаций, поделились в Positive Technologies.
Хакеры усилили свои возможности в 2024 году за счёт искусственного интеллекта (ИИ). С начала года эксперты зафиксировали рост мошеннических атак, в которых использовались сгенерированные голоса руководителей компаний.
Для имитации голоса мошенники используют ИИ, взяв за образец голоса реальный телефонный разговор или взломав аккаунт в мессенджере для получения голосовых сообщений.
Целевая аудитория таких атак — средний и крупный бизнес, сказал руководитель Innostage SOC CyberART Максим Акимов. При этом для успешного проведения атаки злоумышленникам необходимо обладать не только контактами жертвы, но и информацией о её деловом окружении. Эти данные могут содержаться в открытом или слабо защищенном виде на сайтах и в соцсетях организации, а также попасть к мошенникам при утечке из самой компании или от её подрядчиков, объяснил эксперт.
Описываемая преступная схема опасна в первую очередь тем, что направлена на руководителей организаций, отмечают в Positive Technologies, ведь те зачастую имеют доступ к более чувствительной информации, чем рядовые сотрудники.
Кроме того, руководители имеют привилегированный доступ к внутренним ресурсам организаций, что может сделать дальнейшую атаку злоумышленника более результативной.
Главные меры профилактики — регулярное обучение сотрудников основным принципам кибербезопасности с имитацией фишинговых атак и разбором результатов, использование многофакторной аутентификации для доступа на рабочие станции и обеспечение постоянного мониторинга сетевой активности.
Фото
Все альбомы ›Товарные обзоры
Все обзоры ›Обзор перьевой ручки Maiora Ultra Ogiva Ti 22 Teti (Limited Edition)
Видеогалерея
Все альбомы ›ErichKrause на выставке «Мир детства — 2024»
Комментарии (0)
Правила ›