Бизнес всё чаще атакуют мнимые «госорганы» или «главы компаний»

Автор новости / ньюсмейкер редакция «Сегмент.ру» (segment.ru)

Хакеры пытаются играть на доверии

Поможет регулярное обучение сотрудников основным принципам кибербезопасности.

Российские компании стали регулярно подвергаться кибератакам хакеров-вымогателей, использующих для обмана обращения якобы от государственных служб или ложного руководства компаний.

Только за последние несколько месяцев специалисты по кибербезопасности выявили несколько схожих мошеннических схем, направленных преимущественно на крупный бизнес и его сотрудников.

По данным разработчиков решений в области кибербезопасности из Positive Technologies, применение социальной инженерии, то есть обмана, рассчитанного на доверчивость, в первом полугодии 2024 года стало для хакеров ещё эффективнее, чем в первом полугодии 2023-го. Так, в этом году успешными оказывались 50 % попыток с использованием таких методов, хотя годом ранее насчитали 43 %.

Одной из сложных схем атаки с применением социальной инженерии стали почтовые рассылки бизнесу писем от якобы госорганов. Поскольку подобные письма изначально вызывают доверие у потенциальных жертв, то количество таких атак постоянно растёт, рассказала руководитель исследовательской группы Positive Technologies Ирина Зиновкина.

Одну из последних атак с использованием такого сценария в июле выявили в ГК «Солар». Специалисты компании обнаружили почтовую рассылку, сфабрикованную под обращения от лица российских ведомств. В одном из случаев — Федеральной службы по надзору в сфере природопользования (Росприроднадзора). Авторы писем предупреждали компании о проведении «консультационных бесед по кибербезопасности» для сотрудников. Проводить их предлагалось по телефону, а содержание бесед должно было остаться конфиденциальным.

Если жертва поддаётся на обман мошенников и верит письму, предоставляя контакты сотрудников, то в результате уже «подготовленным» работникам поступают звонки, но не от специалистов ведомства по интернет-безопасности, а от злоумышленников.

Ранее эксперты выявляли мошенническую схему, при которой сотрудникам компаний в Telegram писал якобы гендиректор фирмы и предупреждал о предстоящем звонке из ФСБ.

Ещё в начале 2024 года в «Лаборатория Касперского» зафиксировали такую схему: после сообщения от коллеги или начальника сотруднику компании следовал звонок от представителя банка — якобы злоумышленники стремятся украсть деньги. Через звонок от имени руководителя следом через сгенерированное голосовое сообщение мошенники информировали сотрудников, что необходимо перевести деньги или оказать содействие кому-либо для решения проблемы. Об этом писало издание ComNews.ru со ссылкой на экспертов.

Рост таких угроз для бизнеса подтверждают борцы с киберпреступностью из компании F.A.C.C.T. Речь идёт о модернизированной схеме «ложный руководитель». Мошенники действуют через поддельного руководителя в расчёте на то, что подчиненный не сможет отказать начальнику и выполнит всё, что тот попросит. Для убедительности преступники создают в мессенджерах аккаунты-клоны руководителей госучреждений и предприятий и от их имени вступают в переписку с подчинёнными. ФИО и фото — реальные, с ними у мошенников проблем не возникает: есть официальные сайты, соцсети и огромное количество утечек персональных данных. В 2024 году злоумышленники также используют аудио- и видеодипфейки, поделились в F.A.C.C.T.

В целом число кибератак на российскую IT-инфраструктуру в 2024 году продолжает расти. За январь-май число таких посягательств на российские организации увеличилось на 30 %, подсчитали в «Информзащите».

Одним из наиболее распространённых последствий успешных кибератак с начала года остаётся утечка конфиденциальной информации. Доля таких негативных событий составила 72 % для частных лиц и 54 % для организаций, поделились в Positive Technologies.

Хакеры усилили свои возможности в 2024 году за счёт искусственного интеллекта (ИИ). С начала года эксперты зафиксировали рост мошеннических атак, в которых использовались сгенерированные голоса руководителей компаний.

Для имитации голоса мошенники используют ИИ, взяв за образец голоса реальный телефонный разговор или взломав аккаунт в мессенджере для получения голосовых сообщений.

Целевая аудитория таких атак — средний и крупный бизнес, сказал руководитель Innostage SOC CyberART Максим Акимов. При этом для успешного проведения атаки злоумышленникам необходимо обладать не только контактами жертвы, но и информацией о её деловом окружении. Эти данные могут содержаться в открытом или слабо защищенном виде на сайтах и в соцсетях организации, а также попасть к мошенникам при утечке из самой компании или от её подрядчиков, объяснил эксперт.

Описываемая преступная схема опасна в первую очередь тем, что направлена на руководителей организаций, отмечают в Positive Technologies, ведь те зачастую имеют доступ к более чувствительной информации, чем рядовые сотрудники.

Кроме того, руководители имеют привилегированный доступ к внутренним ресурсам организаций, что может сделать дальнейшую атаку злоумышленника более результативной.

Главные меры профилактики — регулярное обучение сотрудников основным принципам кибербезопасности с имитацией фишинговых атак и разбором результатов, использование многофакторной аутентификации для доступа на рабочие станции и обеспечение постоянного мониторинга сетевой активности.
Максим Акимов, руководитель Innostage SOC CyberART


Источник: www.kommersant.ru Фото: www.freepik.com

Комментарии (0)

Правила ›

Восстановление пароля

Мы пришлем вам письмо с инструкциями восстановления пароля.

Отзыв отправлен

Спасибо, что уделили время. Все ответы мы внимательно изучим.