"Амулет" -  служба безопасности, охрана, юридические услуги, системы безопасности

"Амулет" - безопасность бизнеса, охрана, юридическая поддержка
Электронная почта как канал серьезнейших угроз для бизнеса и организаций


Исследовательская компания Radicati Group проанализировала рынок защиты от целевых атак и определила позиции основных игроков на нем. Исследование, в частности, показало, что электронная почта остается самым популярным в мире видом деловой коммуникации. 280 миллиардов электронных писем было отправлено в 2018 году. В 2022 году цифра, скорее всего,  возрастет до 333 миллиардов.

Не удивительно, отмечают эксперты, что имейл по-прежнему является самым привлекательным для криминала средством организации атак. Статистика такова: более двух третей всех киберпреступлений совершаются с использованием электронной почты. Речь идет, прежде всего, о вредоносном спаме и фишинге.

«История повторяется, - пишет Эшли Арбукл в онлайновом издании Security Week, March 21, 2019.  - «Поэтому наилучший способ обеспечить более безопасное будущее – заглянуть в недавнее прошлое и изучить его». Анализируя тенденции 2018 года, автор выделяет три типа самых опасных кибератак.

  1. Emotet

Возникнув как банковский троян, Emotet в качестве носителя зловреда использовал спамовые письма в виде инвойса или платежного поручения. Обычно вредонос прилагался к письму как документ или файл, либо выглядел как невинная ссылка. К настоящему времени Emotet трансформировался в модулярную платформу, позволяющую осуществлять самые разные атаки через имейл. Среди приемов и техник особенно популярна кража имен, паролей и других идентификационных данных, которые хранятся на корпоративном сервере, что используется для DDos (denial-of-service) атак. Тревожит, что Emotet кооперируется с другими преступными группировками, разрешая партнерам использовать свою платформу для троянов и вымогательских вредоносов. По некоторым сведениям, устранение последствий атаки, восстановление нормальной работы обходится бизнесу (в США) в среднем в один миллион долларов за инцидент.

  1. Криптомайнинг

Криптомайнеры остаются весьма распространенными вредоносными программами, направленными на компании по всему миру. Три из пяти самых активных угроз в настоящее время  — криптомайнеры Cryptoloot, XMRig и JSEcoin. Cryptomining программа внедряется в среду через спамовые электронные сообщения, содержащие приложения с вредоносом. Невнимательный получатель спамового письма выгружает программу в свой дивайс, где вирус начинает распространяться без ведома пользователя, а затем мультиплицируется по всей организации, замедляя и нарушая работу корпоративной сети, угрожая непосредственно финансам, бухгалтерии компании.

С учетом общего снижения стоимости криптовалюты, начиная с 2018 г., скорее всего, многие  криптомайнеры прекратят свою работу. Тем не менее, киберпреступники найдут способы заработать. Например, сфокусируются на майнинге в облачных средах, где встроенная функция автоматического масштабирования позволяет добывать еще больше криптовалюты. Мы видели, как предпринимателей вынуждают платить сотни тысяч долларов за облачные вычислительные ресурсы, незаконно используемые криптомайнерами. «Так что компаниям следует как можно скорее обратить внимание на защиту облачных сред», — отмечает Никита Дуров, технический директор Check Point Software Technologies в России и СНГ (подробнее смотри: http://safe.cnews.ru/news/line/2019-04-11_issledovanie_check_point_coinhive_zakrylsyano).

3.       Несанкционированные MDM профили

MDM профиль - это корпоративная единая настройка конфигурации большого количества дивайсов. Подобная настройка прописывается на заводе при выпуске дивайса и предназначена для компаний, которые заказывали данную услугу. Блокировка MDM профиля осуществляется за 5 минут, а разблокирование – не менее часа. Число примеров компрометации дивайсов, использующих открытые источники MDM систем, множится на глазах. Атакующим удается внедрять вредоносные профили для перехвата и кражи данных, в том числе смс посланий, фотографий, контактной информации.

В числе рекомендаций по противодействию киберкриминалу автор статьи называет такие шаги:

- Непрерывное обучение персонала, включая ознакомление с новыми видами угроз, инновационными методами, изобретаемыми хакерами

- Установка фильтров, блокирующих плохие IP адреса, защищающих от вирусов и фишинговых атак.

- Применение средств информзащиты с функцией аналитики, способной обнаруживать в электронной почте подозрительный трафик, предотвращать потенциальный ущерб.

- Сегментация дивайсов, связанных с интернетом, в компьютерной инфраструктуре компании. Пожалуй, самый надежный способ защитить финансы и критически важные данные. 

вернуться назад

© "АМУЛЕТ" 2003 г. Тел/Факс.(495) 614-40-60, 614-41-60, Е-mail:sb@amulet-group.ru