ProstoTECH - Новости современных технологий 2017 года

Последние новости

20:09
Департамент спорта Москвы поддержал теннисный турнир памяти Юрия Лужкова
19:04
Система экологического менеджмента подтверждает эффективность программ KAMA TYRES
12:20
Почему "бесплатный интернет" опасен: разъясняет Алексей Кузовкин
17:45
Интеграция Carrot quest и amoCRM позволяют в несколько раз быстрее обрабатывать обращения
17:28
Почтовая марка и выставка «Москва и жизнь»: в столице вспоминают Юрия Лужкова
14:47
Безопасность, скорость и адаптивность российских ИТ-решений
09:23
Путь Виктора Мангазеева от турагенства до проекта Tiger Trade
13:38
Эксперты оценили программу Get More от Granthera Group
21:27
Малайзийский султан осмотрел вертолетную технику на заводе в Казани
17:20
Восстановление BTC в июле создает окно возможностей для майнеров
13:19
Логистические компании отметили повышенный спрос на канцтовары
07:38
ATAMAI: как российский бренд ноутбуков меняет рынок техники в условиях импортозамещения
20:48
Green Retail 2025: VI конференция для садовых центров, питомников и ритейлеров загородного рынка пройдет с Москве
18:15
МРКФ-2025: география кинофестиваля охватит более десятка городов России
21:10
Работников шинной отрасли наградили в столице Татарстана
20:53
Янтарный стиль по-русски: уникальную коллекцию костюмов покажут на AmberForum'25
21:43
ООО Континенталь внедрило новую схему поставки металла
21:22
Второй Национальный форум «Прикладной искусственный интеллект: решения для взрывного роста экономического развития. Будущее сегодня»
19:18
Ювелиры Янтарного комбината Ростеха превратили янтарь в изумруд
17:27
Государство, креативные индустрии и бизнес должны, объединившись, задавать вектор развития страны: Эд Барк
19:34
Экстрим на бетоне: скейтеры и BMX-звёзды устроили шоу в парке Юрия Лужкова
13:42
Трамп против Пауэлла: сражение вокруг штаб-квартиры ФРС
01:11
«Русский Свет» и Novo BI начинают цифровую трансформацию процессов планирования и логистики
23:51
Аудиоиндустрия 2025: экспертный разбор новинок, провалов и будущего технологий от Артёма Иванова
18:10
Яуза, Таганка, МГУ: ретроралли покорило знаковые точки Москвы
11:03
Предпоказ уникальных аукционных лотов в Москве устроил Янтарный комбинат Ростеха
08:32
В рамках фестиваля The BOWL 2025 в парке Юрия Лужкова пройдут бесплатные мастер-классы по скейтбордингу
01:16
Ольга Нестеренко стала украшением номера модного международного журнала «Grazia Bulgaria»
16:44
Fix Price помог облагородить территорию усадьбы Брянчаниновых в Вологде
10:04
Артем Щепинов рассказал, почему реестр оборудования для майнинга выгоден как властям, так и участникам рынка
20:39
От Музея Фаберже в Петербурге запустили новые водные маршруты
19:47
Новый бизнес-проект поможет КСК выйти на премиальный уровень
01:34
C# возглавил рейтинг самых обсуждаемых языков программирования
Больше новостей
» » О целях и методах кибератаки Spear Phishing подробно рассказал Алексей Кузовкин
-

О целях и методах кибератаки Spear Phishing подробно рассказал Алексей Кузовкин

Поделиться:
Главные новости
613

Целевой фишинг, или по-английски spear phishing, является одной из наиболее распространенных и эффективных форм кибератак. В отличие от обычного фишинга, он не рассылается массово множеству адресатов, а направлен на конкретную цель – отдельного человека, группу лиц или всю организацию.

Целью злоумышленников при этом является похищение конфиденциальных данных: логинов, паролей, финансовой информации или других секретных сведений. В некоторых случаях это может быть также военная, государственная или коммерческая тайна.

Для достижения поставленной цели преступники используют техники социальной инженерии. Они стараются собрать максимум информации о жертве, чтобы подготовить сообщение, которое выглядело бы максимально достоверным, чтобы ему поверила цель.

Сообщение часто присылается якобы от коллег, друзей, подрядчиков или других доверенных лиц цели. Его содержание и стиль подбирается индивидуально для каждого случая, что делает такие атаки крайне опасными и сложными для обнаружения.

Методы работы злоумышленников

Сбор информации о цели

На этом этапе злоумышленник проводит тщательный сбор всей доступной информации о своей жертве. Он исследует страницы цели в социальных сетях, подписки, контакты, интересы, места работы и учебы, поездки, фотографии и пр. Это позволяет узнать имена друзей и коллег, увлечения, детали биографии.

Также изучаются публично доступные данные о месте работы цели, ее должности и обязанностях, напарниках, текущих проектах. Все это используется для максимального сближения с первоначальной целью.

В случае если целью является целая организация, похищаются данные о ее структуре, подразделениях, руководителях. При этом часто и детально изучаются внешние коммуникации цели, например, переписка или звонки.

Подготовка фишингового сообщения

На этапе сбора информации о цели злоумышленник начинает подготовку фишингового сообщения. Он анализирует полученные сведения, чтобы определить наиболее вероятные векторы атаки и способы "заманить" жертву. Формируется сценарий сообщения, подбираются реквизиты для создания эффекта достоверности.

Отправка сообщения

Подготовленное фишинговое письмо направляется цели по электронной почте, мессенджеру или соцсети. Для большей убедительности оно часто выглядит якобы отправленным от друга, коллеги, начальника или другого доверенного лица.

Внутри письмо призывает срочно выполнить те или иные действия: перезвонить, перейти по вредоносной ссылке, открыть зараженное вложение, предоставить личные данные и т.д. Злоумышленник старается создать чувство страха, срочности или облегчения, чтобы жертва не задумывалась и выполнила требования.

Действия после того, как цель "попалась"  

Если цель выполнила требования злоумышленника, на ее устройство может быть установлен троян или бэкдор. Они позволят получить контроль над устройством и собрать нужную информацию: базы паролей, финансовые реквизиты, служебную переписку и пр.

Полученные данные далее зашифровываются и передаются злоумышленнику для дальнейшего использования. В некоторых случаях преступник может также попытаться выманить у жертвы денежный выкуп под угрозой разглашения украденной информации.

Виды целевых фишинговых атак

•          Точечный фишинг (мелкие цели). При этом виде атаки злоумышленнику необходимы только контакты конкретного человека. Целью могут быть отдельные сотрудники или пользователи.

•          Видеофишинг. Жертве звонят по скайпу, вотсапу, фейсбуку и под видом официального разговора уговаривают передать данные или перевести деньги. Такой вид фишинга трудно идентифицировать.

•          Бреш-фишинг. Целевые атаки на уязвимости веб-приложений и серверов, чтобы получить конфиденциальную информацию о целой организации.

•          Умный фишинг. Используется сбор инсайдерской информации от сотрудников организации-цели при помощи социнженерии для максимально правдоподобной атаки.

•          Виртуальный фишинг под видом банкоматов, торговых терминалов, офисов для кражи персональных данных. Жертвы сами их вводят, полагаясь на визуальную похожесть.

Способы защиты

Технические:

•          Установка фильтров спама и фишинга на почтовых серверах.

•          Динамический анализ URL и вложений на наличие вредоносного ПО.  

•          Мониторинг сетевого трафика на предмет утечки данных.

•          Защита браузеров плагинами безопасности.

Правила проверки сообщений:

•          Внимательно проверять отправителя, домены и стиль обращения.

•          Избегать переходов по подозрительным ссылкам и открытия неожиданных вложений.

•          Сомневаться в просьбах передачи данных или перевода средств.

Обучение сотрудников:

•          Курсы и тестирование знаний о фишинге.

•          Ознакомление с актуальными схемами мошенничества.

•          Отработка навыков безопасного поведения в интернете.

•          Проверка эффективности обучения тестированием уязвимости.

Целевой фишинг является одной из наиболее сложных и эффективных киберугроз. Он представляет большую опасность, так как направлен индивидуально и максимально правдоподобен.

Защититься от таких таргетированных атак невозможно, используя какой-либо единичный метод. Необходим комплексный подход, включающий в себя:

•          техническую фильтрацию и мониторинг трафика;

•          повышение информационной безопасности всей системы в целом;

•          формирование культуры безопасного поведения у сотрудников;

•          регулярное обучение знаниям и навыкам противодействия фишинг-атакам;

•          постоянный контроль эффективности мер и своевременное реагирование на изменения тактик злоумышленников.

Только комплексный подход, включающий взаимосвязанные технические, организационные и поведенческие меры, позволяет снизить вероятность успешной атаки и уменьшить ее последствия для бизнеса и пользователей. Это является наиболее эффективным решением для защиты от целевого фишинга.

Кузовкин Алексей Викторович – генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада»

Система комментирования SigComments