Какие средства используют современные мошенники?
В контексте кибербезопасности для обозначения мошенничества в интернете используют термин «фрод» (от англ. fraud — «мошенничество») — неправомерный или преступный обман с использованием информационных технологий с целью получения финансовой или личной выгоды. Мошеннические транзакции при этом называют фродовыми. Например, с помощью фишинга (от англ. phishing — ловля на крючок, «выуживание») путем рассылки электронных писем со ссылками и/или вложениями с программами удаленного администрирования, загрузчиками, вирусами-шифровальщиками и другим вредоносным ПО.
В период пандемии COVID-19 мошенники активно использовали новые техники так называемого таргетированного фишинга (англ. — spear phishing), когда сначала осуществляется подготовка и сбор определенной информации о жертве (компании или сотруднике), а затем целенаправленно и, как правило, успешно реализуется схема собственно мошенничества. Зачастую мошенники реализуют компроментацию корпоративной почты (BEC-атака), то есть сначала получают доступ к корпоративному адресу электронной почты, а затем от имени сотрудников компании отправляют фишинговые письма и спам-рассылки жертве, используя различные приемы социальной инженерии. Например, могут прийти письма от руководителя или партнера с поручением или просьбой срочно провести платеж по указанным реквизитам, перейти в указанное приложение для смены реквизитов платежных документов. Известными жертвами BEC-атак стал ряд крупных ИТ-корпораций, например, Google и Facebook, бухгалтерии которых оплатили мошенникам счета на $99 миллионов и $23 миллиона соответственно.
Что играет на руку мошенникам?
В первую очередь злоумышленники делают ставку на чувства человека, его неосведомленность и излишнюю доверчивость. Так для манипулирования потенциальной «жертвой» мошенники часто используют электронную почту, SMS и телефонные звонки. Как правило, почтовые письма и SMS рассылаются в большом объеме — в надежде на доверчивого получателя. А в ходе телефонного звонка мошенники (сегодня получает широкое распространение схема «боты+мошенники») пытаются манипулировать человеком для того, чтобы «жертва» передала мошенникам свои денежные средства «добровольно». Например, сообщают о блокировке банковской карты и списании денег со счета. Для разблокировки вас попросят сообщить пин-код карты и провести определенные действия с помощью банкомата. В этом случае нужно не слушать мошенника и перезвонить в банк по номеру, указанному на карте. Если позвонил незнакомец и потребовал крупную сумму денег для спасения родственника, попавшего в беду (ДТП, наркотики, драка и прочее), не стоит переводить деньги, лучше попробовать связаться с родственником (даже ночью) знакомым вам способом.
Правовые, организационные и технические меры защиты
К техническим мерам защиты относятся типовые периметровые средства защиты компании (межсетевые экраны, виртуальные частные сети, VPN, антивирусные шлюзы, системы обнаружения и предупреждения кибератак IDS/IPS, системы корреляции событий безопасности SIEM, системы защиты от утечек информации DLP, шлюзы антиспама и прочее). В первую очередь, рекомендуется активировать защиту от несанкционированного доступа во внутренней сети компании (для безопасной удаленной работы сотрудников — VPN), настроить средства антивирусной защиты и антиспама, затем средства обнаружения, предупреждения и нейтрализации последствий кибератак. Также полезно использовать SSL-сертификаты для безопасной передачи данных. При этом нужно настроить на корпоративном почтовом шлюзе проверку подлинности входящих писем, а средства защиты от антивирусной защиты и спама настроить как на корпоративном почтовом шлюзе, так и на хостовых рабочих станциях сотрудников компании.
Немаловажную помощь и содействие могут оказать внешние (по отношению к компании) государственные и коммерческие системы, например, системы антифрода крупнейших отечественных банков и национальных операторов связи. Так банки в случае подозрительных платежей способны эффективно выявлять факты мошенничества и останавливать (замораживать) эти транзакции. А национальные операторы связи способны выявлять факты готовящихся мошеннических атак на самых ранних этапах подготовки и реализации на основе анализа так называемых признаков I и II порядка готовящихся реализаций преступных схем.
Какие действия должен предпринять человек, чтобы не стать жертвой мошенников?
Бдительность и еще раз бдительность! Для эффективного противодействия мошенничеству в ИТ одних технических мер защиты недостаточно, нужны также организационные меры защиты (курсы, программы переподготовки, тренинги, киберучения, программы осведомленности и прочее). Более того, рекомендуемое соотношение между техническими и организационными мерами защиты и противодействия мошенничеству в ИТ должно составлять 20% на 80%. То есть акцент должен быть сделан именно на упомянутые организационные меры. Необходимо своевременно (на опережение и упреждение) проводить обучение сотрудников по вопросам информационной безопасности, совершенствовать практические навыки противодействия мошенничеству в реальных условиях эксплуатации ИТ.
Что рекомендуется делать в случае мошенничества, совершенного в отношении компании или конкретного пользователя?
Следует незамедлительно собрать квитанции и чеки об операциях перевода денежных средств, отчеты по транзакциям и звонкам, скриншоты переписок с мошенниками и прочее. Так как после совершения злодеяния мошенники сразу начинают зачищать и удалять информацию об осуществлении мошеннических действий, вам потребуются доказательства. Затем нужно будет подготовить соответствующее объяснение и подать заявление в полицию. Также возможно получить некоторую помощь в специализированных организациях, например, с которыми взаимодействует Координационный центр доменов .RU / .РФ (Group-IB, RU-CERT, РОЦИТ и другие). А хостинг-провайдеры сайтов могут по запросу правоохранительных органов предоставить доказательства нарушений законодательства и мошеннических действий.