`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Євген Куліков

Можно ли защититься от имперсонации и прочих уловок?

+11
голос

В последнее время злоумышленники все активнее используют такие фишинговые технологии, как BEC-аферы и CEO-fraud, чтобы обмануть ответственных сотрудников предприятий и заставить их раскрыть требуемую конфиденциальную информацию или осуществить перевод денежных средств мошенникам.

Известно, что человек является самым слабым звеном в цепочке кибер-атаки. И зачастую проще обмануть конкретного сотрудника предприятия, чем пытаться обойти системы информационной безопасности.

Причем данная проблема не имеет четкой направленности на определенные группы предприятий: к сожалению, эта она актуальна для компаний любого размера, формы собственности и сферы деятельности.

Широко используется для фишинговых атак принцип имперсонации. Суть такого обмана проста: сотрудник предприятия получает письмо от якобы своего начальника (партнера, клиента, поставщика) или любого другого лица, с которым взаимодействует, с целью получения информации или денег. Т.е. в данном случае злоумышленник выдает себя за другого человека.

Как защититься от имперсонации и прочих уловок?

Продвинутые защитные решения способны противостоять этой уловке. Они сканируют входящие письма для обнаружения и блокировки сообщений, чей отправитель пытается себя выдать за другого человека и обмануть сотрудников компании таким образом. При этом система анализирует заголовки писем и их содержимое, а также классифицирует подозрительные сообщения. Проверки включают изучение сходства доменов (спуфинг), выявление подделки отображения имени отправителя и мошенническое использование заголовков электронных писем.

Также будет полезна защита от DHA-атак (Directory Harvest Attack). Ее цель – выявление и предотвращение любой попытки обнаружения существующих и действующих почтовых ящиков путем сканирования адресного пространства электронной почты компании. Преимущества от использования защиты от DHA-атак многочисленны, начиная от сокращения количества нежелательных писем до защиты локальной инфраструктуры, которая, например, может быть скомпрометирована в том случае, если DHA-атака превратится в DoS-атаку.

При обнаружении DHA-атаки, IP-адрес, используемый подозрительным отправителем, становится временно запрещенным и исключается из допустимого трафика, включая и тот трафик, который может показаться легитимным.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT