Социальная инженерия в России: 2023 год.
Несмотря на то, что российские организации десятилетиями становятся жертвами социальной инженерии, в последних сложных атаках используются передовые методики манипуляции, нацеленные на системы с повышенной степенью защиты. Дорогостоящие инциденты свидетельствуют о сохранении уязвимости в сфере кибербезопасности. За первые три квартала 2023 года число случаев мошенничества и кибератак в интернете увеличилось примерно на 10% по сравнению с прошлым годом. 92% атак на обычных пользователей и 37% атак на компании включали элементы социальной инженерии. В 56% случаев главной целью этих атак была кража данных. Хакеры активно использовали фишинговые сайты, поддельные электронные письма, а также социальные сети и мессенджеры для своих атак. Они умело пользовались темами, связанными с поиском работы, доставкой товаров, политическими событиями и быстрыми способами заработка, включая использование криптовалюты. Киберпреступники продолжают использовать обманные методы, связанные с поиском работы, услугами доставки, политическими событиями и быстрым заработком, на этот раз с использованием специальных платформ для фишинговых атак. Для обхода защиты электронной почты злоумышленники все чаще используют файлы с расширением pdf. По данным Netskope, PDF-файлы занимают первое место среди форматов для распространения вредоносных программ в течение третьего квартала текущего года. Злоумышленники встраивают в PDF- и даже Word-файлы вредоносные ссылки, которые иногда дополнительно маскируют с помощью QR-кодов.
Человеческий фактор
Основная уязвимость в системе зависит в основном от структуры компании и процессов, особенно в случаях, когда сотрудники не следят за электронными письмами. Хакеры, как правило, начинают свои атаки сотрудниками среднего звена и IT-специалистами, поскольку они допускают довольно грубые ошибки из-за низкого уровня киберосознания. Вредоносные письма открывают до 85% сотрудников, чаще всего это сотрудники бэк-офиса, ассистенты и менеджеры. Часто злоумышленники сотрудничают с вредоносными внутренними источниками информации. Обладая специализированным доступом, эти внутренние источники информации создают идеальную платформу для манипуляций. Недовольные сотрудники, мотивированные местью или финансовой выгодой, являются одним из наиболее распространенных источников внутренних угроз. Однако даже сотрудники, не имеющие враждебных намерений, могут привести к взлому системы. Имеющие благие намерения, но нерадивые сотрудники, часто неосознанно помогают мошенникам по их просьбе, умаляя значение политики безопасности и ставя под угрозу защиту данных. Например, сотрудник может принять файл с "обновлениями" от официального поставщика или партнера и, не подозревая ничего, установить троянскую программу. Однако даже самые продвинутые технические меры, такие как многофакторная аутентификация или мониторинг сети, не смогут полностью компенсировать уязвимость человеческого фактора. Злоумышленники специализируются на межличностных слабостях и социальных манипуляциях. Без должного понимания информационной безопасности и устойчивых привычек проверки идентификации все сотрудники подвергаются риску стать жертвами социальной инженерии. В этом случае будет сложно обнаружить злоумышленников, которые получили доступ к настоящим аккаунтам и знаниям пользователей. Поскольку фактическая линия защиты - это люди, защита от человеческого фактора должна оставаться приоритетом.
Противодействие социальной инженерии и повышение кибербезопасности в российских организациях
В свете постоянной уязвимости людей, способствующих взломам, российские организации сталкиваются с необходимостью уделять первоочередное внимание повышению уровня осведомленности и техническому контролю в кибербезопасности. Личные мобильные гаджеты сотрудников могут стать источником утечки корпоративной информации, особенно в связи с распространением удаленной работы. В таких случаях, когда компании не в состоянии контролировать личные устройства, разумным решением является использование экранирующих устройств, которые блокируют беспроводную связь мобильных устройств. Экранирующие чехлы и капсулы обеспечивают защиту от удаленного взлома, отслеживания, доступа к камерам и микрофонам, а также обеспечивают безопасное хранение устройств. Они имеют способность физически отключать смартфоны, планшеты и ноутбуки от беспроводных сетей, что предотвращает удаленный доступ к гаджетам.
Для защиты от отложенной записи информации могут использоваться джаммеры, подавляющие микрофоны на смартфонах с помощью ультразвука, полностью исключая возможные утечки информации через аудиоканал. В дополнение к внедрению современных систем защиты, компаниям также необходимо обучать своих сотрудников различным киберугрозам. Социальная инженерия успешно действует благодаря человеческому фактору, который ставит под риск как личные, так и корпоративные данные. За последние три года не было найдено универсального способа предотвращения этого вида атак в частном и государственном секторах. Поэтому компании продолжают нуждаться в постоянном обновлении знаний своих команд по современным мошенническим схемам. Киберпреступники адаптируют свои подходы, учитывая внешние факторы и актуальные новости, поэтому важно регулярно повышать уровень осведомленности персонала.
Проведение надежного обучения для всех сотрудников является первой линией обороны. Вместо использования сухих материалов по соблюдению нормативных требований, важным является вовлечение персонала в интерактивные модули, направленные на распознавание тактик манипулирования, проверку подозрительных контактов и соблюдение протоколов безопасности, что способствует осознанию рисков. Тесты на социальную инженерию также улучшают устойчивость. В ходе таких тестирований этичными хакерами проводятся попытки отправки фишинговых писем, выдавая себя за сотрудников отдела информационных технологий или телефонных мошенников, чтобы регулярно проверять бдительность персонала. Выявление недостатков таким образом позволяет организациям совершенствовать свои методы противодействия социальной инженерии.
Однако никакие тренинги не могут быть успешными без активной поддержки со стороны руководства. Приоритет кибербезопасности в качестве коллективной ответственности, а не просто задачи ИТ-команды, играет решающую роль. Широкое вовлечение сотрудников на всех уровнях способствует коллективной безопасности организации, когда они остаются человеческими сенсорами. Аналогично пассажиры московского метро обнаруживают и сообщают о подозрительных предметах, персонал должен отслеживать и выявлять рискованные попытки социальной инженерии, направленные на укрепление безопасности коллектива.
Заключение
Одним из самых серьезных аспектов кибербезопасности в России является злонамеренное манипулирование персоналом в различных организациях. Разнообразие тактик, совместимое с уязвимостью человеческого суждения, гарантирует, что угрозы социальной инженерии будут продолжать увеличиваться. В условиях взаимосвязанной цифровой экономики ни одна организация не может полностью устранить риски взлома, но приоритет комплексной готовности к социальной инженерии обеспечивает заметное преимущество в области защиты. Помимо технических и организационных мер, руководство должно сформировать организационную культуру, в которой подчеркивается коллективная ответственность и бдительность в отношении манипуляций, способных поставить под угрозу корпоративные данные. Когда каждый чувствует свою обязанность в обеспечении безопасности, человеческий фактор перестает быть слабым звеном и становится надежным щитом.