Праздничные дни — это не только время для отдыха, но и период, когда активизируются киберпреступники. Отпуска ключевых сотрудников, пониженная бдительность и множество других факторов делают организации особенно уязвимыми для социотехнических атак. Рассмотрим несколько основных угроз, с которыми может столкнуться компания в праздничный период, и предложим рекомендации по защите.
Поток писемВ предпраздничный период поток писем значительно увеличивается из-за приближения годовой отчетности и необходимости срочного выполнения различных задач. Это часто приводит к тому, что сотрудники, торопясь закончить дела, могут не заметить подвоха и кликнуть на фишинговую ссылку. В условиях новогодней суеты бдительность снижается, чем и пользуются киберпреступники.
На что обращать внимание:
- Электронный адрес и ФИО отправителя. Даже незначительное изменение одного символа в адресе электронной почты может свидетельствовать о фишинговой атаке. Например, буквы, похожие по форме или написание с ошибками, всегда должны насторожить.
- Предупреждения от системы безопасности. Если при получении письма система выдает предупреждение о том, что отправитель находится вне вашего корпоративного контура, это явный сигнал о возможной угрозе.
- Ошибки в тексте и подозрительные ссылки: письма с грамматическими ошибками или ссылками, которые не соответствуют корпоративному домену, также должны быть рассмотрены как подозрительные. Не переходите по таким ссылкам и не открывайте вложения без предварительной проверки.
Заказ новогодних подарков и регистрация на сомнительных сайтахВ праздничный период многие сотрудники заказывают подарки или регистрируются на сомнительных сайтах в поисках скидок и выгодных предложений, используя для этого рабочие почтовые ящики. Это может привести к утечке корпоративных данных и запуску фишинговых атак.
Рекомендации:
- Ограничьте использование рабочих почтовых ящиков для личных нужд.В идеале рабочая почта должна быть предназначена только для служебных задач.
- Контролируйте использование паролей. Не стоит использовать пароли от рабочих аккаунтов на сторонних сайтах. Для безопасности лучше использовать менеджеры паролей, которые помогают хранить и генерировать сложные пароли.
Закрытие квартала — шанс для BEC-атакВ конце года компании часто переживают «оврал» — массовую загрузку в связи с закрытием квартала, подготовкой отчётности и решением других текущих задач. Это отличный момент для развертывания атак типа BEC (Business Email Compromise), когда злоумышленники маскируются под высокопрофильных сотрудников компании и просят перевести деньги, предоставить конфиденциальную информацию или завершить сделки до конца года.
На что обращать внимание:
- Необходимость принятия срочного решения. Злоумышленники стараются оказать давление на жертву, говоря о срочности и экстренности ситуации, чтобы жертва не успела адекватно оценить ситуацию.
- Запросы на предоставление конфиденциальной информации. Просьбы предоставить информацию, нетипичную для обычной работы или процессов компании — явный признак подозрительной активности.
Как подготовиться к социотехническим атакамДля того чтобы точно понять, как сотрудники компании поведут себя в случае реальной атаки, важно регулярно проводить "
Социотехническое тестирование на проникновение". Этот процесс включает в себя различные сценарии, которые имитируют реальную кибератаку и помогают выявить слабые места в организации.
Тестирование включает в себя: - Учебную фишинговую рассылку: электронные письма с подозрительными вложениями, направленные на проверку реакции сотрудников.
- Имитация мошеннических телефонных звонков: тестирование через звонки, где атакующие пытаются выудить конфиденциальную информацию.
- «Заражённые» USB-накопители: намеренное подкидывание USB-накопителей в офисы для проверки, кто из сотрудников подключит их к корпоративным системам.
- Физическое преодоление периметра: попытки физического доступа в помещения, которые проверяют уязвимость системы безопасности на месте.
Такое тестирование позволит получить объективную картину того, как обстоят дела с безопасностью в вашей организации, обнаружить слабые места в защите и повысить уровень осведомленности сотрудников. Всё вместе это поможет лучше подготовить компанию к потенциальному инциденту.