Полезные знания Корпоративный фишинг: теперь под видом аттестации

DOMINUS_EDEM

Прошлый ник Khan
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Регистрация
23/1/16
Сообщения
2.065
Репутация
5.626
Реакции
5.871
RUB
0
Сделок через гаранта
21
Депозит
22 000 рублей
Начинается атака, как водится, с электронного письма: от имени HR-службы сотруднику предлагают пройти оценку эффективности. В тексте послания содержится инструкция со ссылкой на сайт, где якобы нужно заполнить форму для аттестации.

Аттестация по кибербезопасности
Если верить инструкции, чтобы пройти аттестацию, пользователю нужно перейти по ссылке, авторизоваться, получить на почту письмо с дополнительными подробностями и выбрать «одну из трех опций» в некоем разделе «Благодарности сотрудникам». Для человека, плохо знакомого с процедурой аттестации и повышения зарплаты в своей компании, последовательность шагов может выглядеть убедительной. Насторожить может разве что адрес сайта, который не имеет никакого отношения к корпоративным ресурсам.

Если сотрудник откроет ссылку, он увидит страницу авторизации некоего «HR-портала». В отличие от многих фишинговых ресурсов, довольно достоверно копирующих страницы авторизации бизнес-сервисов Microsoft, сайт по ссылке выглядит достаточно примитивным: яркий однотонный или градиентный фон, поля ввода данных на всю страницу. Для убедительности мошенники предлагают пользователю согласиться с политикой конфиденциальности, однако ссылки на эту политику не дают.

performance-appraisal-spam-screen-1.png

Жертву просят ввести имя пользователя, пароль и адрес электронной почты. В некоторых случаях мошенники отдельно подчеркивают, что почта должна быть рабочей. После нажатия кнопки SignIn («Войти») или Appraisal («Аттестация») данные отправятся злоумышленникам.

performance-appraisal-spam-screen-2.png

На этом «оценка эффективности», скорее всего, закончится. Некоторое время сотрудник, вероятно, будет ждать обещанного письма с подробностями, которое так и не придет. Если повезет, он сам заподозрит неладное или попробует напомнить об аттестации реальному отделу кадров, который в свою очередь известит о проблеме специалистов по безопасности. В худшем же случае компания может долгое время даже не подозревать о краже учетных данных.

Чем опасен угон корпоративного аккаунта
Разумеется, тут все зависит от того, какие технологии используются в каждой конкретной компании. Потенциально, заполучив учетные данные сотрудника, преступник сможет действовать от его имени.

Также злоумышленник может получить доступ к переписке жертвы и некоторым внутренним документам, в том числе секретным, что повышает его шансы на успешную атаку: его послания, возможно, не только обойдут спам-фильтры, но и усыпят бдительность корреспондентов. Похищенная информация позже может быть использована для подготовки разного рода атак непосредственно на саму компанию, ее клиентов и партнеров (например для BEC-атак).

Кроме того, внутренние документы и переписку сотрудника киберпреступник сможет использовать и иначе, например продать их конкурентам или шантажировать ими вас.

Как защититься от фишинговых атак
В подобных атаках преступники эксплуатируют в первую очередь человеческий фактор. Поэтому важно поддерживать знания сотрудников о кибербезопасности и процессах внутри компании на актуальном уровне:

  • Регулярно напоминайте своим работникам о том, что к любым ссылкам в электронных письмах нужно относиться настороженно и переходить по ним, только если подлинность и надежность ресурса не вызывают сомнений.
  • Объясните сотрудникам, что не стоит вводить данные от рабочего аккаунта на каких бы то ни было сторонних сайтах.
 
Сверху Снизу