Обзор новостей социальной инженерии

1
Анализ безопасности мобильных устройств в 2023 г.

В сводном отчете Verizon был проведен анализ безопасности мобильных устройств. Из отчета стало известно, что в 2023 году 81% организаций столкнулись с различными вредоносными программами, фишингом и атаками на пароли, которые были направлены преимущественно на пользователей.

Как выяснилось, 72% организаций столкнулись с нарушениями безопасности, связанными с удаленной работой, и в целом 74% всех нарушений были связаны с человеческим фактором. Вредоносные программы были обнаружены в 40% случаев нарушений.

Интересный факт - 80% фишинговых сайтов были специально созданы для атак на мобильные устройства или универсальны для работы как на настольных компьютерах, так и на мобильных устройствах. В то же время, средний пользователь подвергается атакам SMS-фишинга шесть-десять раз чаще, чем атакам по электронной почте.
Поэтому, рекомендуется обратить большое внимание на обучение сотрудников в области безопасности. Мы призываем вас не терять времени и приступить к обучению персонала, учитывая, что 74% нарушений связаны с человеческим фактором.

Здесь вы можете скачать материалы по кибербезопасности бесплатно.

- Два курса: как определять опасные ссылки и файлы.
- ПО для проверки осведомленности.
- Памятка по кибербезопасности, плакаты, скринсейверы и другие полезные материалы.

2
Будьте бдительны, если вас взломают, то пострадать может не только ваша организация, но и ваши клиенты. Скачайте наше ПО для проверки осведомленности ваших сотрудников и узнайте, какой сейчас у вас уровень безопасности.
Статистика киберпреступлений продолжает расти тревожными темпами

В отчете ThreatLabZ о фишинге за 2023 год повторяется, что организациям необходимо быть более бдительными, чем когда-либо, когда дело доходит до защиты себя и своих клиентов от фишинговых мошенничеств, поскольку киберпреступники действуют все активней.

В 2022 году число фишинговых атак выросло почти на 50% по сравнению с 2021 годом. А за за последний год количество фишинговых атак увеличилось на ошеломляющие 472%!

В отчете также показано, что США, Великобритания, Нидерланды, Канада и Россия вошли в пятерку стран, на которые чаще всего нацеливались, а Microsoft, Binance, Netflix, Facebook и Adobe были крупнейшими мишенями.

Киберпреступники эффективно используют новейшие технологии, инструменты искусственного интеллекта, такие как ChatGPT, и фишинговые наборы для снижения технических барьеров, экономии времени и ресурсов и расширения масштабов атак.

Поскольку киберпреступники продолжают использовать различные тактики для заманивания жертв, компаниям крайне важно применять многоуровневый подход к обеспечению безопасности.

Современные средства защиты автоматизированы, и мы на них рассчитываем, но они не могут обеспечить полную защиту. 74% инцидентов информационной безопасности основаны на человеческом факторе (отчет Verizon).

Вывод очевиден: регулярно проверяйте осведомленность сотрудников, обучайте и тренируйте их!

Использованы материалы из статьи Судипа Банерджи, технического директора Zscaler в Азиатско-Тихоокеанском регионе и Японии.


3

Шпионы Cloud Atlas предлагают россиянам поддержать участников СВО

Эксперты F.A.C.C.T. зафиксировали новые атаки APT-группы Cloud Atlas на территории России. На сей раз мишенями были избраны агропромышленное предприятие и исследовательская госкомпания.

Русскоязычная группировка Cloud Atlas, действующая в интернете с 2014 года, специализируется на шпионаже и краже конфиденциальных данных. Ее в основном интересуют промпредприятия и госкомпании России, Белоруссии, Азербайджана, Турции и Словении.

Целевые атаки злоумышленников обычно начинаются с рассылки поддельных писем с вредоносным вложением. Новые фейки, по свидетельству F.A.C.C.T., распространялись с аккаунтов @yandex.ru и @mail.ru; в качестве приманки использовались две актуальные темы: поддержка участников СВО и воинский учет. В одном случае сообщение было написано от имени Московской городской организации Общероссийского профессионального союза работников государственных учреждений (РОО МГО ПРГУ РФ). Получателю напоминали о дедлайне на сбор поздравлений к Новому году для передачи в зону СВО.


Прикрепленный файл содержал копию письма горкома МГО, разосланного в ноябре в профсоюзы с целью организации сбора писем и поздравительных открыток для участников СВО. В маскировочный документ была вставлена ссылка, по которой при его открытии на машину жертвы загружается шаблон — RTF-файл с эксплойтом CVE-2017-11882. Другая рассылка использовала имя Ассоциации Учебных Центров и тему изменения порядка воинского учета и рассылки повесток военнообязанным. Вложение тоже содержало текст, скопированный из легитимного источника и дополненный вредоносной ссылкой.

Киллчейн в обоих случаях схож с тем, что привела в своем отчете Positive Technologies, но вдобавок использует альтернативные потоки данных.
Мы в социальных сетях