`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Мирослав Мищенко

Распознавание и предотвращение современного кибер-скама

+33
голоса

В защите людей и организаций от кибернетического мошенничества (кибер-скама) не существует готовых решений на все случаи жизни. Внедряя новые устройства и технологии, люди и организации открываются, создают больше возможностей для кибер-атак. Для того, чтобы эффективно защищать ценную информацию, привлекающую кибер-преступников, важно разбираться в разных типах скама, нацеленного на нас.

Понимание опознавательных признаков современного кибер-скама

Преступники используют множество тактик скама для того, чтобы получать доступ к устройству или сети, вымогать деньги или красть ценную информацию. Знание четырёх основных способов социальной инженерии, применяемых ими для обмана пользователя, позволит свести эффект от скама к минимуму:

1. Фишинговый скам

Фишинговые атаки – обычное дело как в корпоративных, так и в персональных сетях. Они происходят когда преступник посылает письмо e-mail, текстовое сообщение или звонит по телефону, выдавая себя за кого-то другого, с целью вытянуть у человека или организации, на которую он работает, коды доступа, персональную, финансовую или прочую конфиденциальную информацию. Более того, 59% всех успешных инфекций ransomware осуществлялись через фишинговый скам.

Несколько простых правил помогут вам распознать этот вредоносный скам:

Проверяйте контакты: Соблюдайте осторожность, если с вами пытается связаться источник, которого вы не знаете, если он просит вас, что-то сделать, например, отправить ему персональную информацию или авторизоваться на сайте. Многие, если не все, компании никогла не станут запрашивать вашу информацию по электронной почте или текстовым сообщением. Такой запрос должен зажигать у вас красный сигнал предупреждения о том, что отправитель не тот, за кого себя выдаёт. Проверьте, есть ли его электронный адрес или номер телефона в контактном списке человека или организации, к которым он себя причисляет.

Ищите орфографические и грамматические ошибки: В профессиональных организациях корреспонденция вычитывается перед отправкой. У фишинговых мошенников часто на это не хватает времени. Если в сообщении от якобы надёжного источника вы натолкнулись на опечатки, плохую грамматику и пунктуацию, велики шансы, что это скам.

Подмечайте агрессивное поведение: Для скама характерны подчёркнуто агрессивные тема и стиль изложения. Встречали ли вы когда-нибудь в папке спама электронные письма, озаглавленные «Срочно! Ваша учётная запись просрочена на 10 дней Свяжитесь с нами НЕМЕДЛЕННО»? Его задача – встревожить вас, заставить паниковать и совершать действия, нужные скамерам. Вместо этого, не делайте ничего, пока не проясните ситуацию в той организации, которую они якобы представляют.

2. Целевой фишинговый скам (spear phishing)

Если фишинговый атаки носят массовый характер и обладают относительно легко заметными отличительными признаками, то целевой фишинг это узкоспециализированная и гораздо более сложная атака. Для целевого фишинга мошенники тщательно изучают свои жертвы, чтобы получить представление об их организации, коллегах, интересах и пр. и повысить свои шансы на успех.

Для защиты от целевого фишинга рекомендуем принять следующие меры:

Использовать верификацию электронной почты: Этот сервис проверяет, совпадает ли источник пришедшей почты с тем, который числится за этим адресом e-mail в реестре Administrative Management Domain (ADMD).

Сообщать как можно меньше информации: Звучит тривиально, однако, если бы пользователи по своей воле не делились бы информацией с преступниками, фишинг никогда не стал бы эффективным видом мошенничества.

Поддерживать хорошую гигиену безопасности: Если каждодневно соблюдать простые базовые правила безопасности, скамеры лишатся возможности применять многие из своих векторов атаки для инфицирования вашего компьютера, получения доступа к вашей информации или к сети организации.

3. Ловля на наживку (baiting scam)

Как можно догадаться по названию, задача этого вида мошенничества – побудить ничего не подозревающего пользователя выполнить некоторые действия (загрузить вирус или ввести персональные данные) в обмен на наживку. В качестве последней может быть что угодно: от бесплатного антивирусного ПО и загружаемых фильмов до материальной наживки – «забытой» на столе флэшки с этикеткой «Корпоративная информация о заработной плате», которую жертва из любопытства поспешит вставить в свой компьютер. Хотя этот вид скама может выглядеть по-разному, конечная цель его одна: соблазнить пользователя загрузить что-то вредоносное. Чтобы не стать его жертвой, нужно обращать внимание на следующие признаки такого скама:

«Бесплатные» предложения – избегайте их: Старая поговорка, «Это слишком хорошо, чтобы быть правдой», обычно справедлива. Многие кибер-мошенники будут пытаться завлечь жертвы обещаниями бесплатных загрузок, бесплатной доставки, бесплатной подписки и т.п. Так что, не поленитесь дважды проверить источник этих щедрых предложений и прочитать всё, написанное мелким шрифтом в тексте любого соглашения.

Не используйте незнакомые внешние флэш-накопители или жёсткие диски: Убедитесь, что вы знаете их владельца, прежде чем подключать эти устройства к своей машине.

4. Скам технической поддержки

Только за один прошлый год, ФБР, по слухам, получила около 11 тысяч сообщений о случаях мошенничества техподдержки, а понесённые в результате убытки сложились в ошеломительную сумму – 15 млн долл. Из названия понятно, что скамеры, чтобы получить доступ к персональной информации, выдают себя за сотрудников технической поддержки той организации, в которой работает жертва, или независимого сервиса. Успех или неудача этого скама (как и других упомянутых здесь) определяются тем, сработает ли на жертве социальная инженерия атаки. Имея это в виду, не стоит отмахиваться от следующих подозрительных сигналов:

Невостребованные обращения
: Крайне редко техническая поддержка связывается с вами просто «на всякий случай» или сама предлагает починить ваш компьютер. Разработчики ПО и оборудования никогда не следят за судьбой своих решений и не звонят потом, чтобы предложить помочь с обеспечением безопасности. Если работник или служба техподдержки связываются с вами через всплывающую рекламу, невостребованное электронное письмо, телефонный звонок или через социальную сеть, вероятнее всего это скам. Подлинные компании имеют устоявшийся порядок обновления ваших продуктов и сервисов, например, путём публикации патчей и апдейтов, либо такие способы решения проблем, которые встроены непосредственно в само это решение.

Предложения установить что-нибудь из незнакомого источника
: Загружая что-либо через Интернет иначе как из источника, которому вы доверяете, вы всегда рискуете инфицировать свой компьютер. Как и при ловле на наживку, кибер-преступники часто пытаются предложить «бесплатное сканирование безопасности» или «очистку компьютера», оборачивающиеся заражением машины жертвы вредоносным кодом.

Попытки удалённого подключения к вашему устройству: Удалённый доступ позволяет подлинному техперсоналу дистанционно перехватить управление машиной для её починки. Однако та же технология может служить для быстрого копирования персональных данных с вашего устройства. Если кто-то незнакомый просит разрешить доступ к вашему устройству, держитесь от него подальше.

5. Защита мобильных устройств

Все чаще жертвами криминального мошенничества становятся мобильные устройства. Поддельные приложения, применяемые для кражи информации или вымогательства денег, стали обыденной реальностью, особенно на платформе Android.

Избегайте вредоносных программ, замаскированных под легальные приложения и обновления: Растущее количество фальшивок предлагается независимыми репозиториями программ (например, Apkmonk). Кроме того, в изобилии имеются импланты и апдейты для взлома приложений и устройств (такие как криптомайниговые вирусы). Также остерегайтесь приложений, запрашивающих ненужные разрешения (эксплойты SMS, Device Admin и пр.).

Используйте безопасный WiFi
: Людные места и магазины, где предоставляется бесплатное подключение WiFi, это типичная среда для посреднических (man-in-the-middle) атак, при которых преступники выдают себя за раздатчиков услуг Wi-Fi и затем используют их для перехвата данных. Пользуйтесь публичными Wi-Fi через VPN-подключение и старайтесь не осуществлять через них конфиденциальных операций. Многие мобильные приложения настроены на автоматическое подключение к известным сетям, поэтому преступники часто используют распространённые идентификаторы SSID, такие как “Home Network”, чтобы заставить устройство установить соединение без ведома пользователя.

6. Устройства IoT

Всё более популярной целью атак становятся устройства Интернета Вещей (IoT). Многие из них легко взламываются, имеют постоянную связь с Сетью и используют мощные графические процессоры, что делает их идеальным инструментом для организации атак DDoS и неавторизованного криптомайнинга.

Обновите пароли: Наиболее распространённая стратегия взлома заключается просто в попытках получить доступ к IoT-устройству с помощью логина и пароля, заданных по умолчанию. Когда это возможно, меняйте пароли в ваших маршрутизаторах, смарт-ТВ, домашних развлекательных системах и т.п.

Подключенные автомобили: Когда все больше устройств становятся связанными, их уязвимость равна уязвимости слабейшего из звеньев этой цепочки. Такая техника, как подключенные авто, это не просто  заманчивая цель для кибер-преступников, содержащая пользовательские данные, контактную и даже платёжную информацию, её взлом может представлять опасность для водителя и пассажиров. Купив подключенный автомобиль, внимательно проверьте его заводские настройки безопасности и измените их, а также не устанавливайте приложений из незнакомых источников. Дополнительно, проверьте безопасность и пароли устройств с интерфейсом Bluetooth, особенно тех, которые подключаются в сеть вашего автомобиля.

Мысли напоследок

Кибер-скам опасен для каждого, кто не знает об этих характерных его признаках. Поскольку количество устройств, подключаемых к сети, постоянно увеличивается, риск стать жертвой мошенничества тоже растёт. Знание основных видов кибер-скама, практикуемых в наше время, и способов их распознавания поможет вам защитить ценную информацию – как свою, так и тех сетей, к которым вы подключаетесь.

+33
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT