Блог

Повернутися до всіх статей

Компрометація корпоративної пошти

|

Одним із найзручніших та найдешевших каналів комунікації є електронна пошта. Водночас це привабливий майданчик для діяльності кіберзлочинців. Сучасні атаки легко оминають традиційні методи захисту. Тому одне з головних завдань у забезпеченні безпеки компанії – надійний захист електронної пошти.

Компрометація корпоративної пошти – компрометація конфіденційної інформації організації шляхом обману з метою отримання фінансової вигоди. Такі злочини вважаються найдорожчими на сьогоднішній день, та  навіть переважають над атаками програмами-вимагачами.

Принцип роботи

Основні методи, які використовують кіберзлочинці – прямий злам облікового запису та методи соціальної інженерії.

Ці методи включають:

  1. Keylogging – використовуючи кейлоггери (ПЗ, яке відстежує чи логує натискання клавіш), кіберзлочинці отримують несанкціонований доступ до облікових записів пошти. Таке програмне забезпечення, відстежує натискання клавіш, зчитує дані з буфера обміну, створює знімки екрана, завдяки чому може фіксувати пароль користувача. Завантаження шкідливого програмного забезпечення здійснюється за допомогою фішингового електронного листа, який містить програму-кейлоггер.
  2. Цільовий фішинг – використовуючи підроблену електронну пошту, кіберзлочинець отримує конфіденційну інформацію від певного співробітника компанії. Цільові атаки фішингу часто використовуються злочинцями для отримання особистої та конфіденційної медичної інформації.

Типи компрометації корпоративної пошти

  1. Підроблений рахунок-фактура – ​​з підробленого облікового запису кіберзлочинець відправляє шахрайський рахунок у компанію з вимогою сплатити на незнайомий банківський рахунок;
  2. Шахрайство з керівництвом – кіберзлочинець зламує обліковий запис когось із топ-керівництва компанії та, видаючи себе за співробітника, запитує платіж із фінансового відділу на незнайомий банківський рахунок;
  3. Компрометація облікового запису – кіберзлочинець зламує обліковий запис співробітника, відправляє шахрайські рахунки постачальникам та вимагає здійснити платіж на свій рахунок;
  4. Афера з юридичним представником – кіберзлочинець видає себе за юридичного представника (наприклад, адвоката), зв’язується з жертвою, просить її діяти негайно та змушує переказати кошти на злочинний банківський рахунок для вирішення проблеми;
  5. Крадіжка даних – кіберзлочинець зламує обліковий запис певного співробітника (наприклад, з відділу кадрів) та запитує особисту інформацію інших співробітників для здійснення більш масштабної та руйнівної атаки.

Як запобігти компрометації електронної пошти?

  1. Навчання персоналу – ретельна перевірка всіх електронних листів, особливо з внутрішніми та зовнішніми запитами конфіденційних даних. Ознаки потенційної спроби компрометації пошти: незвичайний запит від колеги, включаючи представників вищого керівництва, помилки та некоректне використання мови, невідповідності у типі та розмірі шрифту, друкарські помилки, запити, які не відповідають звичайному протоколу, вимога залишити листування в таємниці;
  2. Використання багатофакторної аутентифікації – це дозволить додати додатковий рівень захисту даних. Такий метод аутентифікації часто використовує пароль із вимогою підтвердити особистість іншими способами (наприклад, біометрія тощо). Пройшовши перший рівень, злочинець навряд чи зможе все ж таки авторизуватися;
  3. Запобігання тайпсквотингу – компанії можуть запобігти точці входу, зареєструвавши дуже схожі (з умисною помилкою) домени;
  4. Впровадження перевірки електронної пошти – методи перевірки пошти допомагають фільтрувати, блокувати та сповіщати про підозрілі листи;
  5. Розробка ефективної системи безпеки – надійна система контролю значно ускладнюють зламування системи;
  6. Обмеження публічності особистої інформації – кіберзлочинці використовують інформацію з відкритих джерел для розкриття важливішої інформації з використання соціальної інженерії.
Попереднiй Пост Наступний Пост

Недавні пости

Що таке Self-Service BI?

Self-Service BI – можливість бізнес-користувачів самостійно досліджувати дані, робити висновки, створювати інформаційні панелі та звіти без участі IT-...

Читати далі

Програми-вимагачі з подвійним здирництвом

Атака програмою-вимагачем із подвійним здирництвом – це новий рівень «традиційної» атаки програмою-вимагачем. У цьому випадку кіберзлочинець також вик...

Читати далі

Інформаційна грамотність як друга бізнес-мова

Інформаційно грамотні організації більш гнучкі, підготовлені, інноваційні, а також мають більш стабільний та лояльний колектив. За минулий рік кількіс...

Читати далі
GoUp Chat