Обзор новостей социальной инженерии
Организация, отвечающая за безопасность клиентов, не смогла себя защитить

По информации SecurityWeek, шведская компания Axis Communications, которая занимается производством и продажей сетевых камер и систем наблюдения, подверглась атаке со стороны мошенников. Чтобы минимизировать риски, организации потребовалось отключить свои сервисы по всему миру, что привело к перебоям в работе сотрудников и партнеров.

Компания сообщила, что 20 февраля на них обрушилась атака с использованием социальной инженерии и последующим перехватом учетных записей сотрудников. Злоумышленникам удалось обойти многофакторную аутентификацию, а также повысить уровень доступа, использовав "более продвинутые методы": вредоносное ПО.

Однако до сих пор неясно, была ли это программа-вымогатель или другой тип вредоносного ПО. Успокаивает лишь тот факт, что мошенники не стали зашифровывать сервера компании.

Стоит отметить, что не все атаки с применением вредоносного ПО связаны с "зашифровкой" файлов. Иногда злоумышленники пытаются получить прибыль путем шантажа, угрожая слить данные в сеть.


»
Как бороться с фишингом и SMS-атаками

IT-специалисты не могут в полной мере обезопасить организацию от атак с применением социальной инженерии, но они обязаны научить пользователей распознавать угрозу и "правильно" на нее реагировать. Согласно опросу Proofpoint, проведенном в 2020 году, 48% пользователей в США не смогли описать фишинг.

Первый и самый важный шаг: если сотрудник получает фишинговое текстовое сообщение — не отвечать и не взаимодействовать с содержимым. Если нажать на ссылку или вложение, содержащиеся в сообщении, то пользователь может случайно загрузить вредоносное ПО или перейти на сайт, где "попросят" оставить конфиденциальную информацию.

Сотрудники должны немедленно сообщать о подозрительном письме в IT-отдел, что особенно важно, если в компании используют корпоративный мобильный телефон. А политика безопасности любой организации должна включать конкретные рекомендации по противодействию угрозам и взлому.

По мнению TechTarget, чтобы снизить риск утечек, компаниям потребуются ограничить доступ большей части сотрудников к корпоративным базам данных и сети. Должно быть введено обучение кибербезопасности для всего персонала, а IT-отдел, в свою очередь, должен научить сотрудников пользоваться сервисами, одобренными организацией.


»
SMS-фишинг — угроза для организации

Предприятия все чаще сталкиваются с фишингом и смишингом (атаки с использованием SMS), но IT-отдел способен нейтрализовать эту угрозу, если вовремя предпринять нужные меры. Стратегия безопасности организации должна учитывать возможность фишинговых атак с использованием текстовых сообщений, телефонных звонков и т.д, как заявляет TechTarget.

В связи с пандемией COVID-19 многие компании перевели сотрудников на "удаленку", что открыло новые возможности для успешных атак, в том числе и для мобильного фишинга. Преступники выдают себя за все, что только возможно: банки, правительство и т.п. А их цели варьируются, начиная от доступа к банковской информации и заканчивая загрузкой вредоносных программ. У организаций появляется риск заражения корпоративной сети.

По данным Proofpoint, за первые шесть месяцев 2021 года количество смишинг-атак увеличилось почти на 700%. А как заявляют Gartner, пользователи предпочтительнее ответят на SMS-сообщение (45%), чем на письмо в электронной почте (6%). Это делает смишинг основным вектором атаки для хакеров.

Фишинговое SMS-сообщение может напоминать невинное уведомление, которое мы обычно получаем от службы доставки, банка или местного государственного учреждения. Цель состоит в том, чтобы заставить вас щелкнуть по ссылке или ответить, указав банковские реквизиты или другую личную информацию.

Как бороться с фишингом и SMS-атаками

IT-специалисты не могут в полной мере обезопасить организацию от атак с применением социальной инженерии, но они обязаны научить пользователей распознавать угрозу и "правильно" на нее реагировать. Согласно опросу Proofpoint, проведенном в 2020 году, 48% пользователей в США не смогли описать фишинг.

Первый и самый важный шаг: если сотрудник получает фишинговое текстовое сообщение — не отвечать и не взаимодействовать с содержимым. Если нажать на ссылку или вложение, содержащиеся в сообщении, то пользователь может случайно загрузить вредоносное ПО или перейти на сайт, где "попросят" оставить конфиденциальную информацию.

Сотрудники должны немедленно сообщать о подозрительном письме в IT-отдел, что особенно важно, если в компании используют корпоративный мобильный телефон. А политика безопасности любой организации должна включать конкретные рекомендации по противодействию угрозам и взлому.

По мнению TechTarget, чтобы снизить риск утечек, компаниям потребуются ограничить доступ большей части сотрудников к корпоративным базам данных и сети. Должно быть введено обучение кибербезопасности для всего персонала, а IT-отдел, в свою очередь, должен научить сотрудников пользоваться сервисами, одобренными организацией.

Повысьте осведомленность сотрудников, чтобы подобные ситуации не возникли у вас в организации.
Мы в социальных сетях