Человека «взломать» проще, чем сеть
10 мая 2017
В хакерский «прицел» попадают любые компании вне зависимости от своего масштаба. Крупную компанию можно по-крупному ограбить, а мелкую – разорить на выкуп за дешифратор от троянца-вымогателя.
Чтобы провести успешную атаку на компанию, злоумышленникам совсем необязательно взламывать ее локальную сеть. Можно изучить сотрудников, перенять стиль их переписки (например, используя утечки паролей к почте), усвоить принятую в компании форму общения — и, выдав себя за одного из сотрудников, установить доверительные отношения с нужным человеком. В ходе общения с ним – выведать необходимые данные, назначить встречу в кафе, договориться об отправке «подарка» (той же ссылки на вредоносный файл) или даже отдать распоряжение о денежном переводе.
С 2013 г. ФБР зарегистрировало почти 18 000 случаев мошенничества со взломом электронной почты, общая сумма ущерба от них достигла $2,3 млрд. При этом за последний год количество таких жалоб утроилось.
По данным ФБР, существует три основные схемы взлома деловой электронной переписки с целью отмывания денег: взлом электронной почты директора и отправка сотруднику запроса на перевод денежных средств; взлом учетной записи сотрудника для прямого размещения мошеннического запроса; размещение от имени доверенного поставщика поддельного запроса к компании на оплату счета-фактуры с переводом денежных средств на поддельный банковский счет. Запросы составляются таким образом, чтобы ни текст, ни указанные суммы не вызвали никаких подозрений.
Лучше всего выдать себя за руководителя компании. Взломать его аккаунт может оказаться гораздо сложнее, чем завладеть реквизитами доступа обычного сотрудника, но в случае успеха это приносит более быстрые результаты.
ФБР предупреждает: фальшивые распоряжения генеральных директоров стоили бизнесу более 2,3 миллиарда долларов за последние три года. С января 2015 по апрель 2016 этот вид мошенничества показал рост на 270 процентов, затронув не менее 79 стран по всему миру. Компания Mattel, например, потеряла на этом 3 миллиона долларов, The Scoular Co недосчиталась 17 миллионов, а Ubiquiti была обманута более чем на 46 миллионов!
http://krebsonsecurity.com/2016/04/fbi-2-3-billion-lost-to-ceo-email-scams
Антивирусная правДА! рекомендует
Компания должна помогать сотрудникам защищать их аккаунты и устройства: ведь в конечном итоге от этого зависит финансовая безопасность предприятия и его репутация.
- Если сотрудники работают с личных устройств или компьютеров, то хорошей практикой является предоставление им корпоративных средств защиты – тех же антивирусов.
- Если для общения используются личные аккаунты, то желательно разработать общие корпоративные требования по их защите и предоставить сотрудникам инструкции по безопасности. В частности, донести до них мысль о необходимости использовать надежные пароли.
- Периодически необходимо проверять наличие в Интернете фальшивых аккаунтов сотрудников.
- Служба безопасности компании должна предупреждать сотрудников о массовых утечках паролей и взломах корпоративных сервисов.
- Все поступающие к сотрудникам веб-ссылки необходимо проверять на вредоносность.
- На личных страницах сотрудников в социальных сетях не должно быть связанной с их работой информации о внутренней кухне компании — она может упростить злоумышленникам подбор «ключа» к сотруднику.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
zitkss
15:26:04 2019-05-11
Денисенко Павел Андреевич
21:04:02 2018-07-30
Неуёмный Обыватель
03:16:08 2018-07-04
alex-diesel
15:01:59 2018-04-16
Судя по тому, что и как с многими частниками, так и с корпорациями, срабатывают одни и те же дремучие приемчики - времени нужно много ))
vasvet
23:00:18 2018-03-27
Toma
17:47:17 2018-02-20
Littlefish
00:01:07 2017-06-01
Антивирусное решение, грамотный сисадмин и не смешивать личное с корпоративным. Но конечно это компания должна предоставлять рабочие устройства или компьютеры, чтобы не приходилось работать на своих собственных. Ну и конечно нельзя забывать про обучение своего персонала нормам информационной безопасности.
Stan
13:47:31 2017-05-18
Влад58028
10:40:42 2017-05-16
Верните Неуёмного
18:25:56 2017-05-11
AntonIT
17:32:17 2017-05-11
Бог мой - сколько уверенности, сами то верите??!!)))
Знаете уважаемый\ая если бы все было бы так НЕ СЛОЖНО!!, как вы говорите, то ситуация с эксплуатацией "человеческого фактора" как уязвимости не имела бы места!, а термина "социальная инженерия" не существовало бы вовсе.
Если не обладаете достаточными знаниями и реальным!! опытом,- лучше не бросайтесь "громкими" словами.
Верните Неуёмного
11:40:31 2017-05-11
A1037
11:13:07 2017-05-11
aleks_ku
23:22:25 2017-05-10
razgen
23:00:00 2017-05-10
В...а
22:49:08 2017-05-10
dyadya_Sasha
22:46:04 2017-05-10
Через твой аккаунт наш аванс утек,
Через твой аккаунт премия ушла
И других хозяев премия нашла.
Лишнего болтал ты или твой экскорт
И мечты разбились хакерский о борт.
Нужно осторожней, бдительнее быть
Нужный антивирус не забыть купить!
))))))))))
solec
22:43:26 2017-05-10
stavkafon
22:35:53 2017-05-10
L1t1um
22:34:04 2017-05-10
vla_va
22:30:14 2017-05-10
Б...а
22:27:26 2017-05-10
НинаК
22:18:13 2017-05-10
Luger
22:17:59 2017-05-10
eaglebuk
22:13:01 2017-05-10
ek
21:47:50 2017-05-10
kva-kva
21:26:52 2017-05-10
Marsn77
21:21:13 2017-05-10
orw_mikle
20:32:51 2017-05-10
Andromeda
20:00:23 2017-05-10
ka_s
19:55:18 2017-05-10
mk.insta
19:49:29 2017-05-10
Шалтай Александр Болтай
19:14:40 2017-05-10
Буратино: — Мальвина, скажи мне, я человек хороший? — Хороший. — А почему я тогда не тону?
Шалтай Александр Болтай
19:11:04 2017-05-10
Valmar
18:15:15 2017-05-10
iAFC
16:41:30 2017-05-10
DrKV
15:54:01 2017-05-10
Dvakota
14:55:34 2017-05-10
Татьяна
14:16:02 2017-05-10
olgaef
14:14:53 2017-05-10
Верните Неуёмного
12:58:14 2017-05-10
Alexander
12:16:50 2017-05-10
maxtat
12:14:56 2017-05-10
Natalya_2017
11:48:46 2017-05-10
tigra
11:46:46 2017-05-10
tigra
11:42:23 2017-05-10
forrus
11:23:28 2017-05-10
duduka
11:09:46 2017-05-10
AntonIT
10:14:46 2017-05-10
Взлом, методом "социальной инженерии", порой бывает легче,- чем "бить" эксплойтами, искать уязвимости...!
Человеческий фактор - был и будет "УЯЗВИМОСТЬЮ" корпоративного сектора, которую практически невозможно пропатчить ))
Влад
09:02:05 2017-05-10