Как мошенники выдают себя за другое лицоЕсли сотрудники не осведомлены о фишинговых атаках, то организации рискуют потерять деньги, репутацию и конфиденциальную информацию. Угроза распространяется не только на персонал, который работает в самой компании, но и на сторонних поставщиков и партнеров.
Киберпреступники выдают себя за "каких-то руководителей", потому что атаки нацелены в первую очередь на рядовых работников, которые охотно выполнят просьбу директора. Но перед тем, как кого-то имитировать, нужно разыскать о нем информацию — это делается очень легко, достаточно найти страничку в социальных сетях, например, в LinkedIn.
По информации
Forbes, атаки с компрометацией деловой почты (BEC) представляют прибыльную аферу, которая в 2020 году обошлась компаниям в $1,8 млрд. Их эффективность заключается в обходе стандартных средств защиты.
На что обращать внимание для выявления фишингового письма:
1. Выдача себя за другое лицо. Киберпреступники используют различные методы, чтобы электронное письмо выглядело так, как будто оно исходит из надежного источника. Один из способов обнаружить мошенника — щелкнуть отображаемое имя отправителя, чтобы посмотреть его адрес электронной почты.
2. Мотивация. Мошенники пытаются замотивировать вас открыть письмо, они используют сроки, необычные просьбы, возможные последствия и т.п. Обычно это указывается в "теме", либо пишется в первой строке.
3. Срочность. Злоумышленники попытаются создать ощущение срочности, чтобы жертва совершила нужное действие быстрее. В "теме" вы можете обнаружить: "важно", "срочно", "пропущенный платеж" и т.п.
4. Вложения. Почти все фишинговые письма содержат вложения: ссылки, которые после нажатия направляют пользователей на веб-сайт, или вложение, содержащие вредоносное ПО. Один из советов, который могут использовать сотрудники, — это наведение курсора на ссылку, чтобы увидеть полный URL-адрес.
А ваши сотрудники способны распознать фишинговое письмо?
Протестируйте их на знание правил ИБ и обучите по результатам тестирования.