Афера «Керівник»

13

Зміст

  • Що таке «афера Керівник»?
  • Як себе захистити

Що таке «Афера Керівник»?

Кіберзлочинці дуже виверткі: вони постійно знаходять нові способи досягнення своїх цілей. Вони знають, що саме слабка ланка будь-якої організації – це необізнані співробітники. Але вони не враховують той факт, що люди, які володіють знаннями у сфері комп’ютерної безпеки, такі, як читачі cleper.ru, є найкращою захистом компанії.
Кібершахраї розробили новий вид атаки – «Афера Керівник» (CEO Fraud), також відому як «Скомпрометована ділове листування» (Business Email Compromise — BEC). При таких атаках, кібершахраї видають себе за директора або іншого високопоставленого керівника вашої компанії. Злочинці розсилають листи співробітникам компанії, намагаючись обманним шляхом змусити зробити те, чого робити не слід. Цей вид атак надзвичайно ефективний, тому що шахраї проводять ретельну підготовку. Вони детально вивчають сайт організації, її місцезнаходження, імена керівників і партнерів компанії. Кіберзлочинці ретельно збирають всю інформацію співробітників компанії з сайтів соціальних мереж, наприклад, Однокласники, Вконтакте, Facebook та ін. Після ретельного вивчення структури компанії, злочинці вибирають співробітників, яких будуть атакувати. Їх вибір залежить від поставленої мети. Якщо метою є отримання грошей, то атака буде спрямована на співробітників фінансової служби. Якщо шахраїв цікавить податкова інформація, то буде сформована атака на відділ персоналу. Якщо вони хочуть отримати доступ до баз даних, то буде атакований співробітник служби IT.
Афера «Керівник» Визначившись зі своїми бажаннями і вибором жертви, злочинці починають готувати атаку. Часто такі атаки називають цільовим фішингом. Під фішингом мається на увазі розсилка листів мільйонам людей, з метою їх обдурити і змусити до дії, наприклад, завантаження інфікованого документа або переходу за посиланням на шкідливий сайт. Цільовий фішинг схожий по своїй суті, тільки листи розсилаються не мільйонам людей, а тільки деяким, ретельно відібраних людей. Причому листи цільової атаки виглядають дуже правдоподібно і їх складно розпізнати. Вони можуть бути від імені вашого колеги або навіть начальника. Змісту листів теж дуже правдоподібні, вони можуть містити професійний жаргон, який використовують колеги, логотип компанії або навіть підпис керівника. Зміст цих листів створює відчуття терміновості, необхідність негайних дій з вашого боку і заборони на обмін цією інформацією з колегами. Мета шахраїв – створити ситуацію терміновості і змусити вас зробити помилку. Три найбільш поширених сценарію:

  • Грошовий переказ: у даному випадку метою є отримання грошей. Жертвою вибирається співробітник, здійснює грошові перекази або відділ, що відповідає за фінансові справи компанії. Зловмисники ретельно готують лист від імені керівництва, в якому потрібно здійснити терміновий переказ грошей на зазначений рахунок.
  • Податкове шахрайство: в цьому випадку злочинців цікавлять особисті дані співробітників компанії, тому вони можуть представитися колегою, що проводить розслідування про шахрайство з податками. Жертвою вибирають людей, які володіють потрібною інформацією, наприклад, працівників відділу персоналу. Вибравши жертву, злочинці відправляють лист від імені вищого керівництва чи юриста компанії з вимогою негайно надіслати потрібні їм документи.
  • Видати себе за адвоката: не всі цільові атаки проводяться по електронній пошті. Зловмисники можуть використовувати і телефон. У цьому випадку, як і в електронному листі, зловмисник представляється начальником і попереджає, що вам подзвонить адвокат для термінового обговорення питання. Шахрай потім дзвонить вам, видаючи себе за адвоката. Злочинець нагнітає обстановку, вимагаючи конфіденційності та терміновості виконання вказівки. Ця ситуація терміновості і є спосіб змусити вас зробити помилку.

Як себе захистити

Що можна зробити, щоб захистити себе і свою організацію? Здоровий глузд – ось найкращий захист. Якщо ви отримали підозрілий лист від начальника або колеги, будьте напоготові, це може бути атакою. Ключем до розгадки може бути ситуація терміновості, незвична підпис або саме несподіване зміст листа, незвичайне звернення до вас від колег. Іншим підозрілим моментом може стати використання незвичайного електронної адреси відправлення листа або незнайомого номера телефону, або використання адреси електронної пошти, дуже схожого на справжній адресу вашого керівника, але злегка відрізняється від нього. Якщо є хоч найменші сумніви, зв’яжіться з колегою по перевіреному номером телефону або зустріньтеся особисто, щоб підтвердити відправку листа (не слід писати відповідь на адресу відправника). Ніколи не порушуйте політики і процедури безпеки. Швидше за все, у вашій компанії існують процедури підтвердження грошових переказів або запиту конфіденційних даних. Вимоги порушити ці процедури повинні вас насторожити, незалежно від того, хто це вимагає, в будь-якому випадку слід перевірити процедуру авторизації перед будь-якою дією. Якщо ви отримали такий запит, порадьтеся зі своїм керівником або негайно зв’яжіться зі службою Інформаційної Безпеки або відділом підтримки департаменту IT.

Про автора

Анжела Паппас керує відділом тренінгів з інформаційної безпеки компанії Thomson Reuters. Анжела відповідає за навчання співробітників захист від фішингу та координує програму eLearning.