Методы минимизации рисков от фишинг-атак и социальной инженерии

Методы минимизации рисков от фишинг-атак и социальной инженерии

Фишинг-атаки и социальная инженерия становятся все более распространенными угрозами, которым подвергаются как индивидуальные пользователи, так и организации. И хотя всем давно известно о данной проблеме, она все еще эффективна для получения первичного доступа, а потому и популярна у злоумышленников. В данной статье мы рассмотрим способы, с помощью которых можно избежать этой проблемы.

Как не стать жертвой фишинг-атак и социальной инженерии?

Безопасность электронной почты

Большая часть фишинга и социальной инженерии приходится на почту, а потому ей нужно уделить особое внимание. Что можно сделать для того, чтобы отлавливать письма с вредоносными ссылками или вложениями еще на подлете? Для этого стоит позаботиться о системе безопасности электронной почты, в которой будут такие ключевые параметры:

  • Антивирусные фильтры — для анализа вложений и содержимого писем на наличие вирусов и вредоносного кода
  • Антиспам фильтры — которые могут выявить и блокировать подозрительные и нежелательные сообщения
  • Системы обнаружения фишинга — которые проверяли бы письма на наличие признаков фишинга
  • Анализ ссылок — для проверки ссылок в письмах на безопасность и потенциальные угрозы

Данное решение нацелено на снижение рисков, но, к сожалению, полностью обезопасить оно не способно.

Предположим, что страшное уже случилось — письмо попало на почту адресата. Какие решения могут обезопасить пользователя? Использование фаервола в связке с антивирусными решениями может предотвратить переход пользователя по вредоносной ссылке или же открытие вредоносного файла, но и это не панацея, все это лишь минимизирует риски, однако не убирает их полностью.

Безопасность в мессенджерах

Все что мы рассмотрели было связано с простыми методами фишинга и социальной инженерии, где злоумышленник мог просто отправлять вредоносные документы под видом договоров и прочих документов, на email адрес имеющийся в его распоряжении.

Но что если вам пишут письмо с просьбой написать в мессенджере, или даже ваш клиент с которым вы работаете вдруг напишет вам такое. Конечно, можно позвонить и уточнить отправку письма, но это может быть не всегда возможно. Тут требуется выработать политику компании, которая будет разъяснена сотрудникам.

Можно исключить использование мессенджеров в работе, оставив почту как единственный канал обмена сообщениями, а для предотвращения использования мессенджеров внутри компании можно настроить фильтрацию трафика для блокировки IP-адресов и доменов связанных с мессенджерами. И, естественно, проведением инструктажа сотрудникам.

Безопасность в личном аккаунте

Давайте разберем ситуацию, когда есть несколько каналов общения с заказчиком. Про почту мы поговорили, про выработку внутренней политики тоже сказали, но если все же общаться в мессенджерах хочется? Нужно понимать, что если выполнить то, что было написано пунктами выше, пользователь будет защищен фаерволом, который не даст перейти по вредоносной ссылке и антивирусом который может заблокировать какое-либо вредоносное вложение.

С этим понятно, но что если наш пользователь использует аккаунт в мессенджере не только для того, чтобы общаться с заказчиками, но и как свой личный? Что будет если аккаунт заказчика в мессенджере будет скомпрометирован и злоумышленник получит возможность писать от его имени?

Не у всех пользователей стоят антивирусы на домашних компьютерах, а если стоят, то антивирусные базы могут обновляться от случая к случаю, тем более не у всех есть антивирус на телефоне. В таких случая можно проверять чаты относящиеся к работе только во время работы, на рабочем компьютере, трафик которого нет-нет да и посматривают, но это в идеале, грамотный злоумышленник сделает все, чтобы вы открыли диалог с ним, перешли по ссылке или скачали файл который он отправил, и тем самым получив доступ к персональному устройству работника, для сбора информации и возможной дальнейшей атаки с использованием этого устройства.

Как всего этого избежать? Есть несколько вариантов — научить пользователя пользоваться каким-либо ресурсом для проверки ссылок и файлов, например тем же самым virustotal, либо разрешать брать рабочий ноутбук, где есть антивирус и какой-либо агент по сбору логов в SIEM, но об этом в следующем пункте. Что делать если предложенные варианты не нравятся, а мессенджер хочется? Зарегистрировать аккаунт на корпоративную сим карту, и использовать его строго на рабочем месте.

Конкретные методы по защите от фишинг-атак и социальной инженерии

Когда и деньги есть и защиты хочется, имеет смысл организовать или обратиться к уже готовому отделу SOC аналитики, да это в большей мере относится к кибербезопасности организации в целом, но именно SOC аналитик способен заметить нелегитимные действия в системе, когда антивирус и фаервол молчат. Они и алерты на около легитимные действия сделают и в черный список email адресов сделают. Нужно ли это? Если у вас 10 сотрудников и столько же компьютеров, то вряд-ли, но если у вас большая компания, то и своевременное реагирование на актуальные методы фишинга и социальный инженерии (ну и не только на это), может предоставить вам отдел SOC аналитики, однако остается одна важная деталь о которой мы поговорим с вами в следующем пункте.

Последнее в нашем списке, но не по важности: своевременный инструктаж и поддержание здорового градуса паранойи серьезно снижает риск стать жертвой фишинга или социальной инженерии. Очень легко обмануть человека не информированного, намного сложнее если пользователь знает о рисках и не поддается на уловки. К сожалению, нет универсального инструктажа, который подойдет всем, каждая компания сама ее выбирает исходя из внутренних средств, но вот несколько моментов на которые точно следует обратить внимание:

  • Следует напоминать сотрудникам о возможных рисках, требуется побудить сотрудника быть внимательным;
  • По возможности провести инструктаж, либо составить инструкцию (не стоит делать ее огромной, на практике, люди занятые работой скорее всего не запомнят часовую лекцию, но небольшой список с основными тезисами могут легче воспринять), возможно, с указанием контакта сотрудника который может разобраться с тем, что же им пришло;
  • Периодическое напоминание вышесказанного в первых двух пунктах

Заключение

Фишинг и социальная инженерия были и остаются самыми популярными способами получения доступа к системе, ведь любая защита звеном которым является человек — не может считаться идеальной, но соблюдая вышеописанные рекомендации можно снизить эти риски. А если вы хотите доверить эту работу профессионалам, «Астрал. Безопасность» всегда готовы вам с этим помочь.

Автор: Гришенков Арсений, специалист по информационной безопасности компании «Астрал. Безопасность».

Астрал.Безопасность
Автор: Астрал.Безопасность
ГК “Астрал” — российская IT-компания, с 1993 года создает и внедряет прогрессивное программное обеспечение и решения на базе искусственного интеллекта. Астрал помогает коммерческим организациям и государственным структурам по всей России выбрать оптимальное ИТ-решение под их бизнес-задачи, бюджет и сроки.
Комментарии: