Психология ВЕС-атак: новые формы и способы защиты от них
Современные фишинг-атаки – лидеры в списке самых опасных прогнозируемых киберугроз 2019 г.
Современные фишинг-атаки – лидеры в списке самых опасных прогнозируемых киберугроз 2019 г. Из года в год они становятся все более организованными, технически совершенными и психологически изощренными. Их цель – кража посредством e-mail денежных средств пользователей, а также любых данных, которые можно монетизировать.
Какими обновленными фишинг-форматами пользуются кибер-мошенники и как в этой связи обезопасить себя, а также ценные информационные активы своей бизнес-среды?
Только в США, ущерб от фишинг-нападений на бизнес-сектор в прошлом году специалисты компании Trend Micro оценили в 9 млрд. дол. Львиная доля наиболее успешно реализуемых разновидностей фишинга на сегодняшний день приходится на ВЕС-атаки (от абревиатуры Business Email Compromise - компрометация деловой переписки). Учитывая, что доступ к счетам организаций более «прибыльный», чем в случае с физлицами, кибермошенники все чаще атакуют крупные компании с многомиллионными оборотами. В частности, по оценкам ФБР, мошенничества с участием ВЕС уже обошлись мировым компаниям более, чем в 5 млрд долларов с 2013 года.
ВЕС-атаки – это, по сути, имитация сообщений от топ-менеджмента предприятия или от имени скомпрометированной, как правило, «статусной» структуры (например, налоговой, государственного регулятора, суда, силового ведомства и. т.д), предписывающие перевести на конкретный счет определенную сумму денег или же загружающие вредоносное ПО по ссылкам или документам, прикрепленным к письму. Это достигается путем подделки адреса отправителя, создания домена, похожего на домен целевой компании, или создания бесплатного адреса электронной почты, который будет напоминать адрес e-mail руководителя.
Киберпреступники делают ставку на авторитарность управления, невыстроенную коммуникацию, которая существует в крупных компаниях, и автоматизацию многих корпоративных бизнес-процедур. Идеальные жертвы ВЕС-мошенников – персонал, который не задает лишних вопросов, гиперисполнителен и «перегружен» работой. Основной удар злоумышленников направлен на финансово ответственных сотрудников в структуре управления предприятием. «Группу риска» составляют финансовые директора, персонал финансового отдела, бухгалтерии, сотрудники компании, имеющие отношение к денежным переводам.
Что же притупляет бдительность вполне адекватных сотрудников? Что заставляет их нажимать на вредоносные ссылки, загружая и открывая вредоносные эксплойты, добровольно «сливать» свои персональные данные, переводить деньги на счета мошенников? Ответ кроется в искусной манипуляция человеческими «слабостями», которая, как известно, невидима и заставляет жертву предпринимать действия исключительно в интересах мошенника, а также в базовом знании устройства предприятия, особенностей ее иерархической коммуникации.
Одно из главных качеств киберпреступника - умение предугадать поведение жертвы. На подготовительном этапе мошенник находит «цель», собирает информацию о жертве и ее «уязвимостях», выбирает средства воздействия, оценивает обстоятельства, планирует действия. Помогают мошенникам профили в соцсетях Facebook, Twitter, LinkedIn, Instagram и корпоративный сайт, которые формируют психологический портрет жертвы и диагностируют «слабые места», на которых можно сыграть при контакте. Важным фактором, влияющем на реализацию мошенничества является возможность сохранения полной анонимности пользователя устройства и сети, в условиях которых любой человек ощущает возможность безнаказанно реализовывать любые виды мошенничества.
Какими «слабостями» в структуре личности жертв пользуются киберпреступники? Их 5. Страх, жадность, послушание, желание помочь, иногда любопытство. Как правило, злоумышленники или запугивают жертв значимыми для них проблемами, или запрашивают стандартные процедуры, которые осуществляются по e-mail. Среди основных формулировок тем, используемых кибермошенниками для электронных писем – «предупреждение о сбросе пароля базы данных», «блокировка аккаунта», «изменение корпоративной почты», «срочный перевод», «распоряжение», «заказ на покупку», «счет-фактура», «квитанции», «поздравление». При этом мошенник очень умело использует манипулятивную ловушку дефицита времени, направленную на совершение выгодных злоумышленнику действий без критического анализа жертвы при искусственном ограничении времени.
В этой связи комплексная защита от BEC-мошенничеств на уровне компаний помимо технических аспектов (установка фишинг-ловушек через веб-формы для определения рисков утечки данных; усовершенствование фильтров почты; диагностика корпоративных пользователей, нажимающие на подозрительные ссылки в фишинговых письмах) должна обязательно включать психологические методы защиты лиц, имеющие отношения к финансовым операциям внутри компании. Основной принцип такой защиты – это знания и навыки диагностики целевых фишинг-атак, осознание персональных «уязвимостей» сотрудников и овладение технологиями противодействия манипуляциям, смысл которых сводится к разрыву «сценария срочного действия», который навязывается извне.
Среди базовых лайфхаков для защиты от BEC-атак предусматривается:
- дополнительная проверка запросов по платежам, особенно тех, которые связаны с большими суммами;
- тщательная проверка любых изменений, произошедших в адресе получателя платежа и контактной информации, указанной в письме, с разных источников;
- дополнительная проверка легитимности финансовых операций при помощи личного обращения или телефонного звонка руководству.
В любом случае, повышение уровня осведомленности персонала о киберугрозах и способах противодействию им – сегодня уже необходимый шаг к укреплению информационной безопасности предприятия и сохранности его ценных информационных активов. Ведь информация давно стала, по словам известной писательницы Кристины Дэвер, самым ценным товаром в мире после времени. И подобный товар гораздо дороже любых денег…
- Антикриз через фейки. Або як намагаються звести на манівці "Міндічгейт" Володимир Горковенко вчора о 23:36
- Збільшення ліміту бронювання: покрокова процедура для критично важливих підприємств Віталій Соловей вчора о 22:40
- Дві свободи України Сергій Дідковський вчора о 18:51
- Як підготувати ефективний Concept Note: структура, логіка та поради для ГО й бізнесу Олександра Смілянець вчора о 16:50
- Україна та Азербайджан: пліч-о-пліч у часи випробувань Юрій Гусєв вчора о 14:47
- Як війна змінила комерційний дизайн: гнучкість, безпека та нові стандарти простору Алеся Карнаухова вчора о 11:58
- Ефект Данінга-Крюгера: чому некомпетентні люди переоцінюють себе Олександр Скнар 20.11.2025 14:08
- Перевалюйте без паніки Євген Магда 20.11.2025 13:51
- Що впливає на податкове резидентство компанії? Ольга Ярмолюк 20.11.2025 10:00
- Бізнес, статус і подарунки без шансів: як історія родини все ще може здивувати Олександр Карташов 19.11.2025 20:02
- Коли лідер вигорів, але продовжує керувати: тиха криза в кабінеті СЕО Юлія Буневич 19.11.2025 19:16
- Захист прав військовозобов’язаних і військових: головні проблеми воєнного стану Наталія Павловська 19.11.2025 18:14
- AidEx Geneva 2025: як змінюється гуманітарна допомога – і чому Україна вже попереду світу Галина Скіпальська 19.11.2025 12:44
- Підвищення зарплат учителям має бути, але не ціною обмеження їхніх прав Лариса Білозір 19.11.2025 12:43
- Росія оголосила гру S.T.A.L.K.E.R. 2 поза законом Євген Магда 19.11.2025 09:55
- Росія оголосила гру S.T.A.L.K.E.R. 2 поза законом 2729
- Що означає новий статус у Резерв+ та коли він з’являється у військовозобов’язаних 411
- Повернення анонімності: покоління Z перетворює цифрову ідентичність 137
- AidEx Geneva 2025: як змінюється гуманітарна допомога – і чому Україна вже попереду світу 98
- Аннушка вже розлила масло: чому "Міндічгейт" – точка неповернення 82
-
"Історичний день". Україна відходить від людиногодин у будівельних держконтрактах
Бізнес 15594
-
Мільярдери, які хочуть перемогти старіння: науковиця розвінчує три головні міфи біохакінгу
Життя 7661
-
Google інтегрувала Gemini у Maps – що нового в застосунку
Технології 3710
-
Casio випустила годинник AE-1700H, який підказує, коли ловити рибу
Технології 3250
-
Львів почав планувати новий район на півночі міста: запросили міжнародних експертів
Бізнес 3058
