Становились ли вы жертвой вредоносных программ или вирусов, открыв вложения из писем, которые на первый взгляд не внушали никаких подозрений? Я думаю, что каждый попадал в подобную ситуацию вне зависимости от того, насколько компьютерно-грамотным вы себя считаете. Дело здесь не в необразованности, а в банальной невнимательности.
Сейчас сложно представить хоть один офис, где сотрудники не пользуются электронной почтой. Это незаменимый элемент коммуникации между компанией и клиентам.
Такой огромный объем пересылаемых писем каждый день представляет собой плодородную почву для угроз информационной безопасности как личной, так и корпоративной.
Компания The Radicati Group (США), которая занимается исследованием информационной безопасности в сети по всему миру, представила интересный анализ использования электронной почты и, подсчитав полученные данные, сделала прогноз до 2019 года. Вот некоторые из данных отчета:
Фишинг предназначен в первую очередь для кражи денежных средств пользователей. О самых извращенных видах фишинга мы уже писали ранее. Киберпреступники предстают в самых разных образах от представителя банка, где у вас открыт счет, до дальнего родственника, лишь бы выудить у вас личную информацию - логины, пароли, данные кредитных карт и прочее.
Вредоносные коды чаще всего бывает исполняемыми приложениями (EXE-файлы), которые после их скачивания автоматически устанавливаются на устройство и принимают различные формы. После того, как программа установилась, злоумышленник получает несанкционированный доступ к атакуемой системе. А дальше дело за малым – стащить всю важную информацию с устройства.
Прошу заметить и запомнить - не все антивирусные программы могут обнаружить вредоносный код. Просто не кликайте на все подряд. Будьте внимательней.
Итак, вредоносный код уже вовсю освоился на вашем устройстве и выудил все, что нужно. Ему стало скучно, и он переходит на стадию DDOS-атаки. Устройство уже заражено и с помощью дистанционного управления начинает заражать другие устройства в сети. Таким образом образуется целая группировка, которая отправляет огромные потоки данных на сервер, который в конечном итоге просто упадет, не справившись с таким напором.
Есть случаи, когда без заражения можно получить неприятности в виде огромного количества входящих писем, которые переполняют почтовый ящик или вызывают сбой в работе хост-сервера. Хакерам - развлечение, а нам – головная боль.
Такой вид угрозы – бич крупнейших компаний, ведь злоумышленником является собственный сотрудник. Однако, по словам доктора Эрика Коула, признанного эксперта в области компьютерной безопасности, а также профессора в одном из институтов в Штатах, большинство инсайдерских атак на предприятиях являются случайными, а не преднамеренными. Получается, что главной угрозой по сути являются не хакеры, а беспечные сотрудники?
Хотя и хакеры могут доставить огромное количество неприятностей. Они создают поддельные учетные данные и стремятся причинить вред компании за счет внедрения вирусов, червей и вредоносных программ. Сразу вспоминается сериал «Мистер Робот» («Mr. Robot»), где талантливый программист превращается в непобедимого хакера. Впрочем, всем любителям картин про киберпреступников и лицам, занимающихся информационной безопасностью, будет интересно посмотреть.
Но вернемся к реальности. Проникнуть незаконно в информационную систему компании очень трудно, поэтому хакеры пользуются технологиями социальной инженерии, чтобы обмануть сотрудника и заставить его выдать конфиденциальную информацию. Попросту говоря, вешают лапшу на уши, которую с охотой другие позволяют вешать, – открыть ссылку, запустить зараженную программу и так далее. Сейчас хакеры атакуют всех подряд - вдруг где что выгорит. И даже изощряться не приходится. Приведу самый простой пример: из тысячи отправленных писем с текстом «Пришли отчет на этот адрес, у меня сейчас нет доступа к рабочей почте» хотя бы на одно письмо в ответ будет отправлен документ с отчетом. Не всегда можно проявить сознательность, получая такие письма. На это влияет уйма факторов, которые намного больше, чем просто невнимательность. Для уменьшения рисков нарушения ИБ от социальной инженерии нужен комплексный подход. Об этом поговорим чуть позже.
В то время как большинство организаций ищут гибкие решения для удовлетворения растущих потребностей в области обеспечения безопасности электронной почты, один факт часто ими забывается: «shit happens» или «всякое бывает».
Нарушение конфиденциальности данных зачастую вызвано человеческой ошибкой, например, случайной утечкой информации из исходящих писем электронной почты.
Норвежская компания SafeSend, которая занимается защитой информации от инсайдерства, пишет в своем блоге, что меры безопасности внутри компаний часто применяются только для входящей почты, да только вот исходящие письма являются не менее уязвимыми.
В отчете Verizon, кто не знает, то это одна из крупнейших телекоммуникационных компаний в западном полушарии, говорится, что доставка сообщения по неправильному адресу является наиболее частой ошибкой, которая приводит к раскрытию конфиденциальных данных. Это аж - 30,6%!
Также ужасает процент случаев, связанных с ошибками, которые были непреднамеренно допущены внутренним персоналом. К слову, это 60%. По-моему, данные цифры катастрофичны для поддержания целостности информационной безопасности внутри компании.
Итак, как же все-таки мы можем защитить себя от угроз безопасности электронной почты? Есть целая куча полезных ресурсов в интернете с подобной подробной информацией. Just Google it!
Но чтобы вам не пришлось долго и упорно гуглить, я составил вот такой список маленьких советов. Не благодарите.
Если вы руководитель компании, то возьмите за правило периодически проводить обучение персонала по самым актуальным темам ИБ. Расскажите сотрудникам о всех известных уловках кибермошенников, как их опознать и не попасться на удочку. Раздайте памятки, можете даже плакаты на стены повесить. Это займет намного меньше времени и сил, чем восстановление взломанного сервера, репутации и финансового положения. Это конечно не пропуск в мир без мошенничества и нельзя отрицать возможность того, что даже обученный и внимательный сотрудник не сможет допустить ошибку, но соблюдение всех правил сможет свести риск к минимуму.
Фундаментальные советы для руководителей:
Еще один важный шаг для защиты электронной почты – это шифрование вложений и данных. Однако, если вы читаете этот пост, то вероятнее всего пользуетесь почтой SFLetter.com. Тогда об этом вы и так уже все знаете. Для крупных компаний есть другое решение – StarForce E-m@il Enterprise.
И последнее - дважды проверяйте получателей вашего письма, текст письма и вложения перед тем, как нажать на кнопку «Отправить»; и трижды проверяйте содержание писем, которые вы получаете. Соблюдая эти простые правила, не сложно будет держать оборону против киберпреступников.