Отправить статью или инфоповод

Кибермошенники — побочный эффект цифровизации: как защититься?

Кибермошенники — побочный эффект цифровизации: как защититься?
© sestovic/Gettyimages

По статистике МВД, с января по июль 2021 года совершены 320 000 киберпреступлений, что на 16% больше, чем за аналогичный период 2020 года. При этом около 127 000 преступлений совершены с использованием мобильной связи, 104 000 — с применением банковских карт. А процент раскрываемости гораздо ниже по сравнению с традиционными видами мошенничества. Вместе с экспертом — доктором технических наук, руководителем направления «Информационная безопасность» Академии АйТи Сергеем Петренко разбираемся, что чаще всего крадут мошенники, какими способами и как им противостоять.

Руководитель направления «Информационная безопасность» Академии АйТи
Как правило, цель мошенников — получение финансовой или некоторой личной выгоды, которую они достигают различными обманными путями. При этом известны следующие типовые виды мошенничества: обманные действия, злоупотребление доверием, умышленное искажение фактов или умолчание, хищение или незаконное приобретение прав на чужую собственность. В большинстве случаев «жертва» мошенничества «самостоятельно» и «добровольно» передает свои деньги и собственность мошенникам.

Какие средства используют современные мошенники?

В контексте кибербезопасности для обозначения мошенничества в интернете используют термин «фрод» (от англ. fraud — «мошенничество») — неправомерный или преступный обман с использованием информационных технологий с целью получения финансовой или личной выгоды. Мошеннические транзакции при этом называют фродовыми. Например, с помощью фишинга (от англ. phishing — ловля на крючок, «выуживание») путем рассылки электронных писем со ссылками и/или вложениями с программами удаленного администрирования, загрузчиками, вирусами-шифровальщиками и другим вредоносным ПО.

В период пандемии COVID-19 мошенники активно использовали новые техники так называемого таргетированного фишинга (англ. — spear phishing), когда сначала осуществляется подготовка и сбор определенной информации о жертве (компании или сотруднике), а затем целенаправленно и, как правило, успешно реализуется схема собственно мошенничества. Зачастую мошенники реализуют компроментацию корпоративной почты (BEC-атака), то есть сначала получают доступ к корпоративному адресу электронной почты, а затем от имени сотрудников компании отправляют фишинговые письма и спам-рассылки жертве, используя различные приемы социальной инженерии. Например, могут прийти письма от руководителя или партнера с поручением или просьбой срочно провести платеж по указанным реквизитам, перейти в указанное приложение для смены реквизитов платежных документов. Известными жертвами BEC-атак стал ряд крупных ИТ-корпораций, например, Google и Facebook, бухгалтерии которых оплатили мошенникам счета на $99 миллионов и $23 миллиона соответственно.

Что играет на руку мошенникам?

В первую очередь злоумышленники делают ставку на чувства человека, его неосведомленность и излишнюю доверчивость. Так для манипулирования потенциальной «жертвой» мошенники часто используют электронную почту, SMS и телефонные звонки. Как правило, почтовые письма и SMS рассылаются в большом объеме — в надежде на доверчивого получателя. А в ходе телефонного звонка мошенники (сегодня получает широкое распространение схема «боты+мошенники») пытаются манипулировать человеком для того, чтобы «жертва» передала мошенникам свои денежные средства «добровольно». Например, сообщают о блокировке банковской карты и списании денег со счета. Для разблокировки вас попросят сообщить пин-код карты и провести определенные действия с помощью банкомата. В этом случае нужно не слушать мошенника и перезвонить в банк по номеру, указанному на карте. Если позвонил незнакомец и потребовал крупную сумму денег для спасения родственника, попавшего в беду (ДТП, наркотики, драка и прочее), не стоит переводить деньги, лучше попробовать связаться с родственником (даже ночью) знакомым вам способом.

Правовые, организационные и технические меры защиты

К техническим мерам защиты относятся типовые периметровые средства защиты компании (межсетевые экраны, виртуальные частные сети, VPN, антивирусные шлюзы, системы обнаружения и предупреждения кибератак IDS/IPS, системы корреляции событий безопасности SIEM, системы защиты от утечек информации DLP, шлюзы антиспама и прочее). В первую очередь, рекомендуется активировать защиту от несанкционированного доступа во внутренней сети компании (для безопасной удаленной работы сотрудников — VPN), настроить средства антивирусной защиты и антиспама, затем средства обнаружения, предупреждения и нейтрализации последствий кибератак. Также полезно использовать SSL-сертификаты для безопасной передачи данных. При этом нужно настроить на корпоративном почтовом шлюзе проверку подлинности входящих писем, а средства защиты от антивирусной защиты и спама настроить как на корпоративном почтовом шлюзе, так и на хостовых рабочих станциях сотрудников компании.

Немаловажную помощь и содействие могут оказать внешние (по отношению к компании) государственные и коммерческие системы, например, системы антифрода крупнейших отечественных банков и национальных операторов связи. Так банки в случае подозрительных платежей способны эффективно выявлять факты мошенничества и останавливать (замораживать) эти транзакции. А национальные операторы связи способны выявлять факты готовящихся мошеннических атак на самых ранних этапах подготовки и реализации на основе анализа так называемых признаков I и II порядка готовящихся реализаций преступных схем.

Какие действия должен предпринять человек, чтобы не стать жертвой мошенников?

Бдительность и еще раз бдительность! Для эффективного противодействия мошенничеству в ИТ одних технических мер защиты недостаточно, нужны также организационные меры защиты (курсы, программы переподготовки, тренинги, киберучения, программы осведомленности и прочее). Более того, рекомендуемое соотношение между техническими и организационными мерами защиты и противодействия мошенничеству в ИТ должно составлять 20% на 80%. То есть акцент должен быть сделан именно на упомянутые организационные меры. Необходимо своевременно (на опережение и упреждение) проводить обучение сотрудников по вопросам информационной безопасности, совершенствовать практические навыки противодействия мошенничеству в реальных условиях эксплуатации ИТ.

Что рекомендуется делать в случае мошенничества, совершенного в отношении компании или конкретного пользователя?

Следует незамедлительно собрать квитанции и чеки об операциях перевода денежных средств, отчеты по транзакциям и звонкам, скриншоты переписок с мошенниками и прочее. Так как после совершения злодеяния мошенники сразу начинают зачищать и удалять информацию об осуществлении мошеннических действий, вам потребуются доказательства. Затем нужно будет подготовить соответствующее объяснение и подать заявление в полицию. Также возможно получить некоторую помощь в специализированных организациях, например, с которыми взаимодействует Координационный центр доменов .RU / .РФ (Group-IB, RU-CERT, РОЦИТ и другие). А хостинг-провайдеры сайтов могут по запросу правоохранительных органов предоставить доказательства нарушений законодательства и мошеннических действий.

Если вы заметили опечатку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Закрыть
Автоматизация бухгалтерии
для любого бизнеса
Сервис «Моё дело» поможет вам автоматизировать
рутинные процессы, он всё сделает сам: рассчитает
налоги, создаст счета, заполнит декларации,
отправит в налоговую и фонды.
Просто попробуйте. Это бесплатно!
Попробовать бесплатно
Сообщить об опечатке
Текст, который будет отправлен в редакцию: