Блог

Повернутися до всіх статей

Компрометація корпоративної пошти

|

Одним із найзручніших та найдешевших каналів комунікації є електронна пошта. Водночас це привабливий майданчик для діяльності кіберзлочинців. Сучасні атаки легко оминають традиційні методи захисту. Тому одне з головних завдань у забезпеченні безпеки компанії – надійний захист електронної пошти.

Компрометація корпоративної пошти – компрометація конфіденційної інформації організації шляхом обману з метою отримання фінансової вигоди. Такі злочини вважаються найдорожчими на сьогоднішній день, та  навіть переважають над атаками програмами-вимагачами.

Принцип роботи

Основні методи, які використовують кіберзлочинці – прямий злам облікового запису та методи соціальної інженерії.

Ці методи включають:

  1. Keylogging – використовуючи кейлоггери (ПЗ, яке відстежує чи логує натискання клавіш), кіберзлочинці отримують несанкціонований доступ до облікових записів пошти. Таке програмне забезпечення, відстежує натискання клавіш, зчитує дані з буфера обміну, створює знімки екрана, завдяки чому може фіксувати пароль користувача. Завантаження шкідливого програмного забезпечення здійснюється за допомогою фішингового електронного листа, який містить програму-кейлоггер.
  2. Цільовий фішинг – використовуючи підроблену електронну пошту, кіберзлочинець отримує конфіденційну інформацію від певного співробітника компанії. Цільові атаки фішингу часто використовуються злочинцями для отримання особистої та конфіденційної медичної інформації.

Типи компрометації корпоративної пошти

  1. Підроблений рахунок-фактура – ​​з підробленого облікового запису кіберзлочинець відправляє шахрайський рахунок у компанію з вимогою сплатити на незнайомий банківський рахунок;
  2. Шахрайство з керівництвом – кіберзлочинець зламує обліковий запис когось із топ-керівництва компанії та, видаючи себе за співробітника, запитує платіж із фінансового відділу на незнайомий банківський рахунок;
  3. Компрометація облікового запису – кіберзлочинець зламує обліковий запис співробітника, відправляє шахрайські рахунки постачальникам та вимагає здійснити платіж на свій рахунок;
  4. Афера з юридичним представником – кіберзлочинець видає себе за юридичного представника (наприклад, адвоката), зв’язується з жертвою, просить її діяти негайно та змушує переказати кошти на злочинний банківський рахунок для вирішення проблеми;
  5. Крадіжка даних – кіберзлочинець зламує обліковий запис певного співробітника (наприклад, з відділу кадрів) та запитує особисту інформацію інших співробітників для здійснення більш масштабної та руйнівної атаки.

Як запобігти компрометації електронної пошти?

  1. Навчання персоналу – ретельна перевірка всіх електронних листів, особливо з внутрішніми та зовнішніми запитами конфіденційних даних. Ознаки потенційної спроби компрометації пошти: незвичайний запит від колеги, включаючи представників вищого керівництва, помилки та некоректне використання мови, невідповідності у типі та розмірі шрифту, друкарські помилки, запити, які не відповідають звичайному протоколу, вимога залишити листування в таємниці;
  2. Використання багатофакторної аутентифікації – це дозволить додати додатковий рівень захисту даних. Такий метод аутентифікації часто використовує пароль із вимогою підтвердити особистість іншими способами (наприклад, біометрія тощо). Пройшовши перший рівень, злочинець навряд чи зможе все ж таки авторизуватися;
  3. Запобігання тайпсквотингу – компанії можуть запобігти точці входу, зареєструвавши дуже схожі (з умисною помилкою) домени;
  4. Впровадження перевірки електронної пошти – методи перевірки пошти допомагають фільтрувати, блокувати та сповіщати про підозрілі листи;
  5. Розробка ефективної системи безпеки – надійна система контролю значно ускладнюють зламування системи;
  6. Обмеження публічності особистої інформації – кіберзлочинці використовують інформацію з відкритих джерел для розкриття важливішої інформації з використання соціальної інженерії.
Попереднiй Пост Наступний Пост

Недавні пости

Матриця Рамсфелда як ефективний інструмент в процесі приняття рішень

Під час брифінгу, присвяченого війні в Іраку, Дональд Рамсфелд поділив інформацію на 4 категорії: відоме знане, відоме незнане, невідоме знане, невідо...

Читати далі

Вплив ШІ та машинного навчання на науку про дані

Штучний інтелект та машинне навчання сприяли просуванню науки про дані. Ці технології допомагають фахівцям з даних проводити аналіз, будувати прогнози...

Читати далі

Штучний Інтелект у сфері аналізу даних

Штучний Інтелект широко використовується у багатьох додатках, зокрема й для аналітики даних. В основному ШІ застосовується для аналізу великих наборів...

Читати далі
GoUp Chat