ENG

Перейти в Дзен
Мнение, Технологии, Это интересно

Социальная инженерия — главное оружие киберпреступников

Амир Лахани

Амир Лахани

Старший стратег по информационной безопасности, FortiGuard Labs, Fortinet

Хотя 2020 год уже прошел, многие из прошлогодних проблем кибермошенничества сохранятся как минимум до середины 2021 года. Киберпреступники сосредоточатся на максимизации прибыли, используя традиционный анализ затрат и выгод, чтобы выбрать лучший вектор атаки. Эмоции, связанные с пандемией, вероятно, накалятся, и удаленная работа продолжится, поскольку компании примут «новую реальность». Для киберпреступников эти тенденции только увеличивают рентабельность инвестиций во вредоносные и мошеннические программы. Чтобы защитить себя и свои конфиденциальные данные от этих методов атак, бизнес должен сохранять бдительность.

Фото: depositphotos.com
Фото: depositphotos.com

Атаки с использованием социальной инженерии все еще продолжаются

Атаки с использованием социальной инженерии — высокоэффективная и недорогая методика. Концептуально киберпреступники преследуют цели, аналогичные целям легального бизнеса — они стремятся получить максимальную прибыль при одновременном сокращении операционных расходов. А благодаря множеству вариантов вредоносного ПО, распространяемого как услуга «as-a-Service» (программное обеспечение как услуга), доступного в Dark Web, атаки с использованием социальной инженерии идеально подходят для достижения этих целей.

Успешные атаки, в основе которых лежат методы социальной инженерии, направлены против базовых эмоциональных реакций людей, таких как «бей или беги». Когда человека переполняют такие чувства, как страх или сочувствие, он часто может принимать необдуманные решения. В начале пандемии киберпреступники использовали эти эмоции для проведения успешных фишинговых атак.

Люди отчаянно нуждались в информации, но, не осознавая того, подвели своих цифровых охранников: это привело к увеличению прибыли киберпреступников. По мере того как страны начинают предлагать все больше возможностей для вакцинации, те же самые эмоции сделают аферы с использованием социальной инженерией еще более прибыльными. С желанием вернуться к «нормальной» жизни люди становятся все более доверчивыми. Это желание делает более выгодными атаки социальной инженерии, фокусирующиеся на теме вакцинации. Только после того, как информация насчет вакцинации станет более конкретной и доступной, субъекты, представляющие угрозу, увидят, что жизнеспособность мошеннических действий снижается с точки зрения соотношения затрат и выгод.

С точки зрения ИТ-безопасности бизнеса начало 2021 года до сих пор имеет хорошие шансы быть похожим на начало прошлого года. Например, прошлогоднее исследование Global Threat Landscape Report команды FortiGuardLabs обнаружило, что различные варианты фишингового мошенничества с использованием веб-технологий твердо обосновались на вершине списка вредоносных методологий, и лишь в июле данные походы вышли из пятерки наиболее популярных. В общем, в первые месяцы пандемии киберпреступники сосредоточились в основном на атаках социальной инженерии.

Киберпреступники все еще полагаются на фишинг

Удаленная и гибридная работа делают spearphishing (метод, при котором киберпреступники используют целевую технику, чтобы обмануть вас и заставить поверить в то, что вы получили законное письмо от известного лица с просьбой предоставить вашу информацию) и whalephishing (форма фишинга, направленная на высшее руководство в определенных компаниях, для получения доступа к их учетным данным и/или банковским сведениям) особенно привлекательными для киберпреступников. В то время как компрометация деловой почты является стандартным вектором атак, модель распределенной рабочей силы повышает эффективность этих видов атак.

Как правило, такие методы атак предлагают киберпреступникам модель высокого вознаграждения. Поражая более заметные цели в организации, они могут получать лучший результат, затрачивая меньше ресурсов. Другими словами, вместо того чтобы поразить 1000 жертв с меньшим вознаграждением, киберпреступники предпочитают с помощью шантажа и вымогательства нацеливаться на высокоприоритетных лиц, зная, что смогут уйти с большей выгодой.

Успешная атака типа whalephishing или spearphishing дает киберпреступникам возможность пассивно следить за важными сделками. Применение подхода «сверху вниз» позволяет злоумышленникам перенаправлять средства или платежи, что с точки зрения стоимостной модели является дешевым и высокодоходным вектором атаки. До тех пор, пока люди будут работать удаленно, корпоративная электронная почта будет продолжать приносить киберпреступникам пользу. Это связано с тем, что невозможность физического присутствия человека по своей природе увеличивает вероятность успешного цифрового мошенничества.

Киберпреступники и важные даты

Год за годом киберпреступники размышляют над тем, как воспользоваться праздниками. Опять же, если смотреть на это с точки зрения прибыльности, подход имеет смысл. Люди любят праздники и ожидают писем со скидками или специальными предложениями. Эти методы атаки, скорее всего, будут развиваться так же, как всегда. Однако организации и отдельные лица должны помнить: злоумышленники часто используют многовекторный подход к атакам, редко следуя одному вектору, так как покрытие большей площади цифровой поверхности увеличивает прибыльность.

Поскольку люди самоизолируются, киберпреступления становятся все более личными. В сочетании с типичным мошенничеством, используя социальную инженерию через электронную почту, киберпреступники в настоящее время нацеливаются на учетные записи в социальных сетях, в частности на приложения для знакомств в интернете. Злоумышленники извлекают выгоду из стремления людей к эмоциональной связи в физически разобщенное время. Проводя кампании по электронной почте в сочетании с мошенничеством с романтическими приложениями для знакомств, злоумышленники получают желанный куш.

Максимизация выгоды

Киберпреступники постоянно ищут легких денег, пытаясь найти наиболее уязвимую высокодоходную цель. В 2021 году ни одна из целей не соответствует этой задаче лучше, чем цепочка поставок вакцин. Цепочка поставок вакцин состоит не только из исследователей, создающих вакцины. В действительности для массового распространения требуется сложный взаимосвязанный набор поставщиков. Нападение на любой из этих элементов может привести к значительным сбоям в производстве и распространении вакцин. Правительствам, частным компаниям и гражданам необходимо, чтобы процесс распределения вакцин протекал как можно более гладко, чтобы они могли работать над восстановлением экономики. Разрушение слабого звена в цепочке поставок может привести к росту стоимости и снижению окупаемости инвестиций.

Разрушение требует ослабления

Исследователи в области безопасности, такие как команда FortiGuardLabs, сосредоточены на изучении того, как работают экосистемы киберпреступников, чтобы понять: как свести вредоносную деятельность на нет. Третий закон Ньютона гласит, что на каждое действие есть противодействие. В этом сценарии, в то время как киберпреступники смотрят на атаки с точки зрения затрат, исследователи в области безопасности используют модель нарушения нормальной работы.

Цепочка поставок киберпреступлений, подобно традиционной корпоративной, состоит из взаимосвязанного набора сторонних третьих лиц, только в данном случае в DarkWeb. Она охватывает том числе разработчиков, производителей и дистрибьюторов преступного ПО. Один-единственный сбой в преступной цепочке поставок может уменьшить количество атак, замедляя работу киберпреступников.

Цели киберпреступников включают шантаж, эксплуатацию и получение прибыли. Помня об этом, службы безопасности должны реагировать соответствующим образом. Но хотя понимание намерений киберпреступников имеет решающее значение, это только полдела. Помимо того, что компании должны знать, что происходит вокруг них, они также должны защищать себя от мошенничества с помощью решений, которые нарушают работу преступников и побеждают злоумышленников в их собственной игре.

Следите за нашими новостями в удобном формате
Перейти в Дзен

Предыдущая статьяСледующая статья