В России произошел всплеск целевых атак на компании через электронную почту — с мая было зафиксировано более 100 попыток ссылаясь на «Лабораторию Касперского». ВЕС-атаки (Business Email Compromise) начинаются с переписки с сотрудником компании с целью завоевать его доверие. Затем его убеждают совершить ряд действий, которые нанесут ущерб бизнесу: например, перевести деньги на подложный счет контрагента или предоставить конфиденциальные документы подставному адвокату, рассказал руководитель отдела развития методов фильтрации контента в «Лаборатории Касперского» Алексей Марченко. Атаки могут привести к многомиллионному ущербу для организации.
Злоумышленники используют взломанные аккаунты сотрудников или адреса, визуально похожие на официальную почту компании, но отличающиеся на несколько символов. Нападениям подвергались компании из сферы авиаперевозок, промышленности, ретейла, IT, доставки. Чаще всего жертвами становятся сотрудники, имеющие доступ к финансам и к важным для злоумышленников документам, отметил Марченко.
Представители компаний из сфер, где были зафиксированы попытки таких взломов, подтвердили рост количества атак через почтовые адреса. Нападения на «Марвел-Дистрибуцию» в 2021 году участились по сравнению с 2020-м и происходили еженедельно. Для защиты предприятие перешло на более надежные внешние и внутрикорпоративные системы и каналы связи, пересмотрело текущие права доступа у разных категорий сотрудников. В IT-холдинге «Ланит» используют технологии, затрудняющие подмену почтовых адресов, и проводят ежеквартальные тренинги персонала. В «РТ-Информ» один из департаментов проводит также внеплановые проверки, рассылая через электронную почту вредоносные сообщения и анализируя действия сотрудников при их получении.
Несмотря на повышение количества попыток напасть на компании, их эффективность в 2021 году снизилась, считает руководитель аналитического центра Zecurion Владимир Ульянов. Причиной этого стало улучшение осведомленности персонала. Но злоумышленники стараются охватить все большее число людей и предприятий. Утечки данных, которые злоумышленники используют для ВЕС-атак, происходят как по халатности, так и с помощью целенаправленного слива информации, добавил Ульянов. Также для таких нападений в организацию специально может устроиться «подсадной» сотрудник с задачей получить нужные данные ― тогда для подготовки достаточно примерно месяца.
Наиболее эффективное противодействие такого рода нападениям ― регулярные мероприятия по обучению сотрудников, отметил руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев. Также в компании следует установить средства контроля учетных записей, добавил эксперт.
Комментарии