Безусловно, самые известные, самые опасные и наиболее часто используемые атаки происходят с помощью фишинга и целевых фишинговых писем.
Мы можем отличить «стандартный» фишинг от целевого фишинга. Фишинговая атака обычно нацелена на большое количество людей, в отличие от целевого фишинга, который нацелен только на выборку или даже на конкретного человека.
В обоих случаях цели злоумышленника ясны: обмануть бдительность хотя бы одного сотрудника, чтобы подтолкнуть его щелкнуть ссылку, загрузить вложение или распространить конфиденциальную информацию. Поэтому здесь речь идет о том, чтобы воспользоваться недостатком знаний о рисках или неприменением процедур безопасности для получения доступа к данным или системам компании.
Как с этим бороться? Несколько эффективных мер:
- Проводите обучение сотрудников.
- Сбор информации с веб-сайта компании, социальных сетей и других публикаций перед началом атаки очень полезен для злоумышленника. Действительно, иметь информацию о людях, занимающих ключевые посты, знать внутренние процессы и цепочки проверки или, что еще лучше, иметь архитектурные документы (чтобы построить правдоподобный сценарий) и т. д. оптимизирует шансы на успешную атаку, поэтому старайтесь не выкладывать всю информацию в общественный доступ.
- Зарезервируйте доменное имя, как можно более близкое к имени целевой компании.
- Включите проверку антивирусом ссылок и вложений в электронной почте.
- Отслеживайте создание клонов ваших интерфейсов и оперативно реагируйте на желание вымогателей выдать себя за вашу компанию.
Разработка вредоносных программ или программ-вымогателей, запускаемых на рабочей станции после загрузки вложения, позволяет злоумышленнику легко достичь своих целей: парализовать информационную систему компании (для требования выкупа) или просто получить доступ.
Мы назвали самые эффективные приемы и противодействие им, но очень часто самые простые сценарии также дают убедительные результаты. Действительно, зачем выдумывать сценарии, когда достаточно рассказать о новой политике отпусков, кампании по повышению зарплаты или просто предложить конкурс с гарантированным айфоном. Эти сценарии все еще работают. Вот почему важно повышать осведомленность сотрудников о рисках социальной инженерии.
Вишинг-атаки (голосовой фишинг или телефонные атаки)
Вишинг-атаки осуществляются посредством телефонных звонков. Здесь требуются социальные навыки. Ведь именно для злоумышленника устный контакт с целевым лицом для получения информации или запроса на выполнение определенного действия (оплата счета, сбор информации в рамках распознавания – пароли и прочее и т. д.) выгоден.
На самом деле вишинг-атаки обычно не нацелены на большое количество людей. Однако при наличии значительных человеческих ресурсов на стороне злоумышленников можно запустить мошеннические кампании по обзвону, нацеленные на одну компанию.
Еще одна особенность вишинг-атак, особенно самых изощренных и самых грозных: они основаны на подмене телефонных номеров. В большинстве случаев кажется, что звонки исходят от ключевого контакта в вертикальной иерархии (менеджер) или горизонтальной (следовательно, коллега) или даже от указанного поставщика. Это позволяет усилить доверие к конкретному запросу и, следовательно, шансы на успешную атаку.
SMShing атаки (фишинг через SMS)
SMS-атаки аналогичны фишинговым атакам, за исключением того, что они осуществляются через SMS.
Физические вторжения
Физические вторжения встречаются реже. Действительно, они менее распространены, учитывая усилия, которые они требуют от злоумышленника. Однако они остаются особенно эффективными.
В этом сценарии злоумышленник должен «физически» получить доступ к помещениям компании. Для этого он может притвориться законным посетителем (заказчиком, кандидатом, поставщиком услуг, мастером и т. д.) с целью доступа к внутренней сети через гостя Wi-Fi, разблокированную рабочую станцию или разъем Ethernet.
Кроме того, кража машины, оборудования, рабочей станции, конфиденциальных документов или доступа к серверной комнате может служить мотивом для физического вторжения.
Физическое вторжение также может быть основано на хранении в компании заблокированных устройств, таких как USB-ключи, содержащие вредоносное ПО. В большинстве случаев для этого вида атаки не требуется доступ в помещения компании-мишени, так как приманку можно разместить в стратегических местах (автостоянка, двери и т. д.).