Top.Mail.Ru
+7 (495) 150 96 00 academy@academyit.ru Войти

В корзине ничего нет.


Войти

В корзине ничего нет.

Академия АйТи Онлайн

Кибермошенники — побочный эффект цифровизации: как защититься?

Дата: 24 сентября 2021 года

По статистике МВД, с января по июль 2021 года совершены 320 000 киберпреступлений, что на 16% больше, чем за аналогичный период 2020 года. При этом около 127 000 преступлений совершены с использованием мобильной связи, 104 000 — с применением банковских карт. А процент раскрываемости гораздо ниже по сравнению с традиционными видами мошенничества. Вместе с экспертом — доктором технических наук, руководителем направления «Информационная безопасность» Академии АйТи Сергеем Петренко разбираемся, что чаще всего крадут мошенники, какими способами и как им противостоять.

С. Петренко.png

Сергей Петренко
Руководитель направления «Информационная безопасность» Академии АйТи


Как правило, цель мошенников — получение финансовой или некоторой личной выгоды, которую они достигают различными обманными путями. При этом известны следующие типовые виды мошенничества: обманные действия, злоупотребление доверием, умышленное искажение фактов или умолчание, хищение или незаконное приобретение прав на чужую собственность. В большинстве случаев «жертва» мошенничества «самостоятельно» и «добровольно» передает свои деньги и собственность мошенникам.

Какие средства используют современные мошенники?

В контексте кибербезопасности для обозначения мошенничества в интернете используют термин «фрод» (от англ. fraud — «мошенничество») — неправомерный или преступный обман с использованием информационных технологий с целью получения финансовой или личной выгоды. Мошеннические транзакции при этом называют фродовыми. Например, с помощью фишинга (от англ. phishing — ловля на крючок, «выуживание») путем рассылки электронных писем со ссылками и/или вложениями с программами удаленного администрирования, загрузчиками, вирусами-шифровальщиками и другим вредоносным ПО.

В период пандемии COVID-19 мошенники активно использовали новые техники так называемого таргетированного фишинга (англ. — spear phishing), когда сначала осуществляется подготовка и сбор определенной информации о жертве (компании или сотруднике), а затем целенаправленно и, как правило, успешно реализуется схема собственно мошенничества. Зачастую мошенники реализуют компроментацию корпоративной почты (BEC-атака), то есть сначала получают доступ к корпоративному адресу электронной почты, а затем от имени сотрудников компании отправляют фишинговые письма и спам-рассылки жертве, используя различные приемы социальной инженерии. Например, могут прийти письма от руководителя или партнера с поручением или просьбой срочно провести платеж по указанным реквизитам, перейти в указанное приложение для смены реквизитов платежных документов. Известными жертвами BEC-атак стал ряд крупных ИТ-корпораций, например, Google и Facebook, бухгалтерии которых оплатили мошенникам счета на $99 миллионов и $23 миллиона соответственно.

Что играет на руку мошенникам?

В первую очередь злоумышленники делают ставку на чувства человека, его неосведомленность и излишнюю доверчивость. Так для манипулирования потенциальной «жертвой» мошенники часто используют электронную почту, SMS и телефонные звонки. Как правило, почтовые письма и SMS рассылаются в большом объеме — в надежде на доверчивого получателя. А в ходе телефонного звонка мошенники (сегодня получает широкое распространение схема «боты+мошенники») пытаются манипулировать человеком для того, чтобы «жертва» передала мошенникам свои денежные средства «добровольно». Например, сообщают о блокировке банковской карты и списании денег со счета. Для разблокировки вас попросят сообщить пин-код карты и провести определенные действия с помощью банкомата. В этом случае нужно не слушать мошенника и перезвонить в банк по номеру, указанному на карте. Если позвонил незнакомец и потребовал крупную сумму денег для спасения родственника, попавшего в беду (ДТП, наркотики, драка и прочее), не стоит переводить деньги, лучше попробовать связаться с родственником (даже ночью) знакомым вам способом.

Правовые, организационные и технические меры защиты

К техническим мерам защиты относятся типовые периметровые средства защиты компании (межсетевые экраны, виртуальные частные сети, VPN, антивирусные шлюзы, системы обнаружения и предупреждения кибератак IDS/IPS, системы корреляции событий безопасности SIEM, системы защиты от утечек информации DLP, шлюзы антиспама и прочее). В первую очередь, рекомендуется активировать защиту от несанкционированного доступа во внутренней сети компании (для безопасной удаленной работы сотрудников — VPN), настроить средства антивирусной защиты и антиспама, затем средства обнаружения, предупреждения и нейтрализации последствий кибератак. Также полезно использовать SSL-сертификаты для безопасной передачи данных. При этом нужно настроить на корпоративном почтовом шлюзе проверку подлинности входящих писем, а средства защиты от антивирусной защиты и спама настроить как на корпоративном почтовом шлюзе, так и на хостовых рабочих станциях сотрудников компании.

Немаловажную помощь и содействие могут оказать внешние (по отношению к компании) государственные и коммерческие системы, например, системы антифрода крупнейших отечественных банков и национальных операторов связи. Так банки в случае подозрительных платежей способны эффективно выявлять факты мошенничества и останавливать (замораживать) эти транзакции. А национальные операторы связи способны выявлять факты готовящихся мошеннических атак на самых ранних этапах подготовки и реализации на основе анализа так называемых признаков I и II порядка готовящихся реализаций преступных схем.

Какие действия должен предпринять человек, чтобы не стать жертвой мошенников?

Бдительность и еще раз бдительность! Для эффективного противодействия мошенничеству в ИТ одних технических мер защиты недостаточно, нужны также организационные меры защиты (курсы, программы переподготовки, тренинги, киберучения, программы осведомленности и прочее). Более того, рекомендуемое соотношение между техническими и организационными мерами защиты и противодействия мошенничеству в ИТ должно составлять 20% на 80%. То есть акцент должен быть сделан именно на упомянутые организационные меры. Необходимо своевременно (на опережение и упреждение) проводить обучение сотрудников по вопросам информационной безопасности, совершенствовать практические навыки противодействия мошенничеству в реальных условиях эксплуатации ИТ.

Что рекомендуется делать в случае мошенничества, совершенного в отношении компании или конкретного пользователя?

Следует незамедлительно собрать квитанции и чеки об операциях перевода денежных средств, отчеты по транзакциям и звонкам, скриншоты переписок с мошенниками и прочее. Так как после совершения злодеяния мошенники сразу начинают зачищать и удалять информацию об осуществлении мошеннических действий, вам потребуются доказательства. Затем нужно будет подготовить соответствующее объяснение и подать заявление в полицию. Также возможно получить некоторую помощь в специализированных организациях, например, с которыми взаимодействует Координационный центр доменов .RU / .РФ (Group-IB, RU-CERT, РОЦИТ и другие). А хостинг-провайдеры сайтов могут по запросу правоохранительных органов предоставить доказательства нарушений законодательства и мошеннических действий.

#
#

Академия АйТи


a Softline Company

Ведущий консалтинговый центр получения дополнительного профессионального образования

Войдите в систему, чтобы получить все возможности платформы и доступ к образовательным курсам
Не запоминать
Забыли пароль?

Забыли пароль?

Введите e-mail, указанный при регистрации, пришлем вам инструкцию по восстановлению пароля.
CAPTCHA

Нажимая «Зарегистрироваться» вы соглашаетесь с политикой обработки персональных данных
CAPTCHA

Нажимая «Зарегистрироваться» вы соглашаетесь с политикой обработки персональных данных
15%
Шаг 1 из 2 Заполните данные
Далее Назад Зарегистрироваться

Корзина

Курс добавлен в корзину, теперь нужно