IT-компания

2020 г. принес компаниям всего мира уникальный опыт перехода на дистанционный режим работы. По статистике количество кибератак в мире в прошлом году выросло в 1,5 раза по сравнению с 2019 годом, 86% из них были направлены на организации, такие данные приводит Positive Technologies. С нарушениями информационной безопасности со стороны сотрудников столкнулось 88% российских компаний, говорится в исследовании SearchInform, и в трети случаев такие инциденты привели к финансовому ущербу.

Евгений Царёв:
Хорошая подготовка злоумышленников плюс использование социальной инженерии позволяют злоумышленникам достичь удивительных результатов. Вот примеры скриптов (сценариев), которые использовали злоумышленники при атаках на российские компании:

1. Мне бы подарок доставить
Целью атаки был руководитель техподдержки компании. Чтобы с ним связаться, злоумышленники сначала позвонили в колл-центр, сообщили о необходимости доставить подарок, а заодно выяснили имя интересующего сотрудника, время работы и т. д.

2. Пишет начальство или коллега
Сотрудник компании получает письмо с личного ящика генерального директора с требованием срочно выгрузить и отправить ему базу по всем клиентам, впоследствии данные могут быть использованы для атаки на контрагентов.

3. Письмо от техподдержки или HR

Злоумышленники мимикрируют под подразделение компании – либо техподдержка, которая сообщает об обновлении почтового сервера или установлении новой системы конференц-связи, побуждая сотрудника перейти по ссылке из письма (и тем самым загрузить вредоносную программу). Вариант атаки – письмо от HR о премии, новом режиме работы, мерах по борьбе с коронавирусом и т. д., во вложении к письму – вирус.

4. У меня все не работает
Популярный в период удаленной работы скрипт, когда специалисты техподдержки компании получали письмо с личного ящика сотрудника, что «все отвалилось, ничего не работает, файл не грузится и т. д.». Цель та же, что и всегда, – побудить открыть файл или перейти по ссылке.

5. Надо помочь
Встречались атаки, когда злоумышленники пользовались тщеславием работников. Например, когда в неурочное время звонил якобы представитель крупного клиента, ссылался на руководителя и просил срочно помочь – открыть файл, пройти по ссылке. Вариантом атаки были схожие обращения, но якобы из СМИ со ссылкой на руководителя или главу пресс-службы.

6. Люди в спецодежде
Способ задействования людей в спецодежде для физического проникновения к устройствам показал свою эффективность даже в хорошо защищенных организациях. Злоумышленники могут действовать под видом работника «Скорой помощи», монтажника-высотника или уборщика.

Источник: Ведомости

Предоставлю подробную консультацию

Предложу актуальное и наиболее выгодное решение Вашей проблемы.