![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Компании тратят массу времени и денег на приобретение и эксплуатацию технологий кибербезопасности – межсетевые фильтры, системы обнаружения сетевых вторжений (IPS - Intrusion Prevention System), антивирусы и прочее. Но все эти технологические изыски оказываются бесполезными, когда один из сотрудников отзывается на подсунутую хакером фишинговую ссылку. Согласно отчету исследовательской фирмы F5 Labs, именно через фишинг успешно взламываются сети в 48% случаях успешных хакерских атак. Если на заре фишинга злоумышленники массово, веером рассылали свои письма-ловушки, то сейчас они предпочитают действовать избирательно, ища и находя слабые звенья. Например, фишер обнаруживает в социальных сетях, что представитель некой компании активно ищет контакты с бизнес группой и щедро делится служебной информацией. Используя эту информацию, злоумышленник направляет ему (или ей) письмо будто бы от имени этой группы. Первые фишинговые веб-сайты выглядели дешевой подделкой, содержали массу ошибок и неточностей. Сегодня отличить их от подлинных под силу не каждому. Преступники клонируют популярные у пользователей интернета сайты финансовых, технологических и прочих организаций, от имени которых рассылают свои «заманки». Фишинговая эпидемия ставит вопрос, как с ней справляться, как не клюнуть на наживку. Эксперты едины во мнении, что первый и главный шаг – обучение персонала компаний тому, как обнаруживать аномалии. Если приходящее в ваш электронный ящик письмо содержит ссылку или вложение (особенно в формате Zip или PDF файлов, где легче всего скрыть вредонос), подумайте дважды, прежде чем открывать вложение. Если это письмо от вашего коллеги по работе, внимательно изучите на предмет выявления, не подделка ли оно. Если вас приглашают посетить неизвестный веб-сайт, не спешите. Изучите сначала URL адрес, легитимен ли он. Фишеры обычно используют URL адреса, очень схожие с настоящими, реальными. Значение программ обучения персонала компаний нередко недооценивается. И напрасно. Статистика показывает, что если организация ограничивается пятью или меньшим числом тренингов, то процент взломов с помощью фишинга составляет 33%. При цифре 10 и более тренингов процент успешных атак падает до 13%. Онлайновое издание Chief Security Officer (автор статьи З. Керралава) публикует перечень инструментов, с помощью которых следует защищаться от фишинга: - Средства маркировки электронной почты, идентифицирующие письма, приходящие в организацию извне. - Программы антивируса, способные выловить вредонос, когда пользователь переходит по фишинговой ссылке. - Специальный фильтр, блокирующий известные фишинговые сайты. - Программы мониторинга зашифрованного внутреннего и внешнего информационного трафика. - Использование единого пароля для входа в корпоративную сеть, что, как считают эксперты, «разгружает» пользователей и ограничивает возможности фишинговых атак. - Применение многофакторной аутентификации, чтобы избежать кражи учетных данных. - Ограничение прав на пользование корпоративными базами данных, особенно теми, которые представляют особую ценность. - Технология fraud detection (обнаружение мошенничества) позволяет быстро обнаружить инфицированные зловредом точки.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |