Сотрудники сферы продаж попадают в группу самых незащищенных перед вредоносными рассылками, так как они в 68 процентах доверяют злоумышленникам

Специалисты в области управления цифровыми рисками утверждают, что специалисты по кибербезопасности открывают тридцать процентов писем от мошенников. Эксперты говорят, что это может скомпрометировать компанию. То, что на мошеннические уловки попадаются профессионалы, призванные бороться с ними, указывает на высокий уровень находчивости киберпреступников или о неправильной оценке специалистами собственных полномочий.

Стопроцентное оружие

Как выяснили эксперты BI.ZONE в ходе учебных мошеннических атак, даже специалисты в области ИБ не защищены от рассылок злоумышленников, что может скомпрометировать организацию либо определенную компанию. При тестировании ими было открыто тридцать процентов фишинговых писем.

В BI.ZONE отметили, что в данной группе исследуемых показатель оказался наиболее низким. Но этот факт лишь доказывает, что рассылки, совершаемые мошенниками, могут иметь высокий уровень подготовленности и взвешенности. На удочку могут попасть даже люди, которые регулярно в ходе своих профессиональных обязанностей сталкиваются с интернет-угрозами.   

Е. Волошин из BI.ZONE указал, что фишинг стал наиболее распространенным видом атак. Человеку на почту приходит письмо, где ему предлагают перейти по указанной ссылке или скачать, содержащийся в тексте файл. Рассылка может быть замаскирована под сообщение из государственных органов, известной марки, от шефа. На самом деле злоумышленники могут быть изобретательны и креативны.

А. Фишман, техдиректор RuSIEM, говорит, что фишинг является до такой степени универсальным средством, что специалисты из всех категорий становятся одинаково уязвимыми. Он указал, что если брать специалистов разных подразделений, то сотрудники службы ИБ должны меньше всего быть подвержены таким явлениям.

С. Волдохин, директор компании «Антифишинг», указал, что по результатам около 100 000 учебных атак (искусственно созданных в исследовательских целях) наиболее беспечными оказались именно специалисты из отделений техподдержки и IT-технологий.

По мнению эксперта, данный факт демонстрирует, что специальные знания не являются гарантом верных и абсолютно безопасных действий во время кибератаки. Результат, наоборот, противоположный. Знания делают специалистов более уверенными в собственных силах и в том, что они смогут отличить кибератаку от стандартных писем, а значит, они лучше, чем остальные граждане защищены. Но такая уверенность ложная.

Слабая сторона

В BI.ZONE отметили, что наиболее уязвимыми стали те, кто работает в сфере продаж. Данная категория исследуемых открыла 68% мошеннических писем. Опасность заключается не столько в высоком показателе, сколько в том, что эти специалисты работают с клиентскими и партнерскими данными. Это зачастую делает их основной мишенью кибермошенников.

Здесь подчеркнули, что удачные атаки на данную категорию специалистов могут стать причиной информационных утечек и ударить по репутации.

А. Мальнев, руководитель SOC Jet CSIRT «Инфосистемы Джет», согласен, что самыми незащищенными группами являются работники подразделений, взаимодействующие с заказчиками и партнерами из вне. Зачастую киберпреступники, атакуя их, мотивируют специалистов тем, что они смогут получить хорошую прибыль.

Мальнев рассказал, что для злоумышленников ничего не стоит подделать какое-то письмо рабочего плана, например, касающееся принятия участия в определенном тендере. Данная атака имеет большой процент успешности. В большинстве случаев жертва действительно открывает вложение или переходит на мошеннический ресурс по указанной ссылке. При условии, что злоумышленники ответственно подойдут к вопросу подготовки и составят максимально профессионально письмо, на удочку попадутся около 25 процентов сотрудников.

С. Волдохин уверен, что те специалисты, которые достаточно часто работают с контрагентами и отлично разбираются в ценах и предложениях, способны идентифицировать слишком выгодные мошеннические предложения, вызывающие сомнения и подозрения. Он пояснил, что делает выводы согласно статистическим данным.

А. Дрозд, руководитель отдела кибербезопасности «СерчИнформ», от того, какие цели у мошенников, зависит на кого именно будет произведена атака. При условии, что злоумышленникам необходимы финансовые средства, то в зоне риска находятся менеджеры, занимающиеся продажами, бухгалтеры, тендерные отделения. Если же цель – проникновение внутрь организации, жертвой может стать практически каждый из ее сотрудников.

Эксперт добавил, что с большей вероятностью жертвами будут те люди, которые относятся к угрозе с недоверием, например, недооценивают ее значимость либо слишком уверены в том, что смогут понять, что это мошенники и не попасть на их уловку.

Фишинг никуда не исчезнет

Согласно информации «Инфосистемы Джет», именно фишинговая рассылка в 80%-90% могут скомпрометировать компьютерные корпоративные системы. С этим согласны и специалисты «СерчИнформ». Они говорят о том, что благодаря таким рассылкам компании в большинстве случаев теряют конфиденциальные сведения и финансовые средства.

А. Дрозд отметил, что в Центробанке заявили о том, что наиболее насущной угрозой для кредитных организаций сейчас является внедрение инструментов удаленного управления в компьютерную систему и заражение ее вирусами. Но это происходит непосредственно через рассылки фишингового порядка.

А. Фишман уверен, что говорить о том, что в ближайшие несколько лет уровень распространенности мошеннических кибератак не снизится. Сами злоумышленники продолжают изобретать все более схемы.

С. Волдохин солидарен с этим мнением и считает, что актуальность вопроса фишинга не исчезнет в ближайшее будущее. Он отметил, что даже при условии, что все существующие схемы будут изучены и люди полностью перестанут на них вестись, нельзя гарантировать, что тут же не будут задействованы принципиально новые сценарии.