Потребителите и компаниите често решават да орежат разходите си, като отхвърлят това, което считат за излишни компоненти за информационна сигурност. Например, те оставят своя имейл без необходимата защита от СПАМ и фишинг атаки. Това е много удобно за хакерите.
Руската антивирусна компания Dr.Web е признат водещ експерт в анализа на злополуки, свързани със заразяване на устройства със зловреден софтуер. Съвсем наскоро нейните изследователи по сигурността проведоха разследване за престъпна дейност, включваща множество кибератаки срещу руски компании. Във всички тези инциденти участниците в заплахите бяха използвали фалшиви имейли, за да достигнат до целите си. Не е изненадващ фактът, че тези атаки са извършвани чрез имейл, тъй като електронната поща е един от
основните носители, използвани за разпространение на спам и зловреден софтуер. Но броят на атаките насочени към служители, които работят отдалечено, се е увеличил драстично по време на пандемията.
Разбира се, нападателите намират за нецелесъобразно да предприемат масирана атака, която би засегнала всички служители на компанията. Значителна част от нежелани съобщения и постоянни сканирания на IP и портове неизбежно ще привлекат вниманието на отдела за корпоративна сигурност (или поне се надяваме, че ще го направят). Такива неща е трудно да бъдат пренебрегнати. Например, корпоративното решение Dr.Web Enterprise Security Suite може да защити корпоративните инфраструктури от огнища на зловреден софтуер -
администраторите се уведомяват автоматично, ако подобни злонамерени атаки се случват многократно в мрежата. Поради тази причина, нападателите трябва да ударят най-слабото звено с невероятна точност.
А как те идентифицират кое е най-слабото звено?
Скорошното ни разследване показа, че преди да започнат нападението си, престъпниците провеждат разузнавателна мисия, включваща фалшиви имейли, съдържащи изображения. По този начин те набелязват "надеждни" получатели, които в бъдеще биха могли да отворят друг фишинг имейл. За да идентифицират наивните получатели, те използват специално създадени имейл съобщения, в които изображенията са уникални за различните потребители. След като знаят кой всъщност е отворил съобщението, нападателите могат да приспособят следващото си съобщение към служители с конкретни длъжности.
След като направят своето проучване, нападателите преминават към втора фаза на атаката си, където вече познават своите цели. И тук стигаме до критично важния момент. Ако всеки служител работи на компютър, защитен с антивирусно решение от корпоративен клас, софтуерът за защита би блокирал злонамерения имейл по една или друга причина. Но в днешно време служителите често работят отдалечено и не се възползват от корпоративна антивирусна защита или не използват никакъв антивирусен и антиспам софтуер на своите
устройства. Ако на компютъра на служителя не е инсталиран антивирусен софтуер и пощенският сървър на компанията не е защитен с антивирусно и антиспам решение, което се случва често, служителите, които отговарят за корпоративната сигурност, може никога да не забележат текущата атака.
Каква защита може да препоръчаме за атаки от този вид?
Естествено, необходим е антиспам софтуер. Той не само ще предпази компютрите от проучвателни атаки, които могат да предшестват фишинг кампания, която току що описахме, но и ще филтрира не чак толкова сложни измами, които са разпространени по време на пандемията. Трябва да имате предвид, че най-добрата практика ще бъде да търсите корпоративно антиспам решение, което да уведомява администраторите по сигурността, когато атаката е в ход, и да предприеме необходимите стъпки за осуетяването й. И дори измамниците да опитат да примамят своите цели да деактивират антивирусната си програма, софтуерът за сигурност ще им попречи да го направят.
Освен това служителите не трябва да бъдат способни да обменят имейли чрез други незащитени пощенски сървъри. Измамниците могат да бъдат много убедителни и техните съобщения не трябва да достигат никога до пощенските кутии на служителите. В хода на разследванията на инциденти експертите по сигурността на Dr.Web често откриват потребители, които се опитват да отворят явно съмнителни съобщения и да заразят системите си. Просто, защото те попадат на трикове на измамници и винаги приемат, че съобщението, което току що са получили, е важно.
И накрая, бихме ви препоръчали да деактивирате зареждането на имейл изображения във вашата електронна поща. Не е необходимо да давате шанс на нападателите да установят, че вашите служители работят отдалечено.
Поддържайте сигурността на работното си място, както в офиса, така и у дома!
Dr.Web предлага безплатен 3-месечен пробен период за защита на вашата корпоративна информационна мрежа.
Dr.Web Enterprise Security Suite включва антивирусна защита за всички корпоративни устройства, както и технологии за превантивна защита, които помагат за успешното противопоставяне на най-неотложните заплахи. Ние вярваме, че с това предложение за решенията на Dr.Web ще помогнем на компаниите да преодолеят трудните времена без допълнителни разходи за защита на информационната сигурност.
Отстъпката от 40% е приложима за подновяване на вашия лиценз за Dr.Web след пробния период. За да получите повече подробности, моля, свържете се с официалния дистрибутор на Dr.Web - "БиЕмДжи Дейта" ООД.