ИИ на службе киберпреступников: какие методы приходят на смену фишингу и как с ними бороться?
Нашумевший недавно взлом Twitter привел к тому, что ряд популярных аккаунтов (Билла Гейтса, Илона Маска, Барака Обамы и т. д.) были использованы для мошеннических схем с криптовалютой. Несколько дней об этом говорили все СМИ. История начала сходить на нет после ареста трех молодых людей в Великобритании и штате Флорида США. Схема атаки оказалась довольно изощренной: в ней сочетались наблюдение за внутренними каналами Slack сотрудников Twitter, подмена SIM-карт, создание фальшивой страницы Okta для авторизации на сервере и социальная инженерия при звонках IT-техникам Twitter. Однако уровень профессионализма злоумышленников был ниже, чем у хакеров на государственной службе или профессиональных киберпреступников. Можно сказать, что Twitter повезло: злоумышленники ограничились хищением небольшой суммы (до ареста они успели украсть менее $120 тыс.) и не стали постить фальшивые новости, которые могли потрясти мировые финансовые рынки.
Эта ситуация напоминает нам, что фишинг – один из наиболее популярных и успешных видов кибератак (составляет 30% от всех зарегистрированных).
Вот еще несколько свежих примеров. Их можно разделить на:
· Ужасающе повседневные: сотрудник открывает электронное письмо, которое выглядит безвредно, но оказывается вредоносным и заражает сеть компании вирусом-вымогателем.
· Чрезвычайно наивные: руководство Pathé перевело более $21 млн на счет злоумышленника, прежде чем заметило, что адрес не совпадает с адресом их генерального директора.
· Футуристические: используя алгоритмы ИИ, злоумышленники подделали голос гендиректора компании и авторизовали переводы на сумму $250 тыс.
Успех социальной инженерии
Кроме того, из всего перечисленного можно выделить атаки с применением социальной инженерии как технического (например, доставка вредоносных программ посредством почтовых вложений или веб-сайтов), так и нетехнического характера (например, направленные на то, чтобы во время телефонного разговора вызвать доверие у сотрудника и получить конфиденциальные учетные данные высокого уровня доступа). Их распространенность и успех обусловлены также рядом факторов.
Бум в области кражи и перепродажи личных данных. По оценкам ITgovernance.co.uk, только в мае т. г. было похищено 8,8 млрд учетных записей. Атаки с подбором учетных записей (к сожалению, многие до сих пор используют одинаковые пароли для разных приложений и сайтов) часто служат для киберпреступников точкой входа в сеть организации, тогда как социальная инженерия может быть использована для дальнейшего повышения уровня привилегий и доступа к конфиденциальным данным и системам.
Огромный объем информации (SMS, чаты, электронная почта, голосовые сообщения, приложения для совместной работы и т. д.), который обычному работнику приходится обрабатывать каждый день. Закон больших чисел, усталость и давление дедлайнов практически гарантируют, что кто-то где-то обязательно совершит ошибку и нажмет на ссылку или откроет вложение, которое не нужно было открывать.
Сложность и дороговизна, с которой сталкиваются многие организации, особенно малый и средний бизнес, пытаясь соответствовать требованиям режима полной кибербезопасности, включая резервное копирование, защиту от вредоносных программ на основе анализа поведения, выявление уязвимостей, управление исправлениями, фильтрацию URL-адресов, управление конфигурацией безопасности и другие аспекты эшелонированной киберзащиты.
Промышленные масштабы и изощренность атак современных киберпреступников, которые используют целый ряд инструментов: от дешевых и эффективных программ-вымогателей «под ключ» до сложных схем заражения корпоративных сетей посредством раздачи сотрудникам бесплатных флеш-накопителей и кабелей.
Как предотвратить фишинговые атаки
Если резюмировать профессиональные идеи специалистов по кибербезопасности в форме ключевых рекомендаций по борьбе с атаками с использованием социальной инженерии, то их можно свести к нескольким советам:
· Сократите доступ к учетным данным с высоким уровнем привилегий и введите для них многофакторную аутентификацию (а в идеале введите ее для всех учетных данных в компании).
· Анализируйте поведение пользователей, работу приложений и сетей на предмет аномалий. В частности, к ним относятся подозрительные неудачные попытки входа в систему и нетипичные паттерны сетевого трафика.
· Проводите регулярные тренинги, направленные на повышение осведомленности о мерах безопасности, включайте в них упражнения на распознавание фишинговых писем и звонков и не забывайте, что руководители компании являются приоритетной целью злоумышленников, поэтому они ни в коем случае не должны пропускать такие тренинги.
· Разработайте и регулярно отрабатывайте план ликвидации последствий на случай, если атака с применением социальной инженерии увенчается успехом.
· Убедитесь, что все сотрудники, имеющие доступ к переводу крупных сумм, осведомлены о таких мошеннических приемах, как фишинг, уэйлинг, подделка голоса и т. д., и предоставьте им инструменты для дополнительной верификации реквизитов по внешним каналам.
· Подумайте о сокращении цифрового следа вашего руководства в социальных сетях – это усложнит сбор информации, которую могут использовать злоумышленники.
Вывод
Как и в случае со всеми методами кибератак, панацеи от фишинга или современных атак с использованием социальной инженерии не существует. Самое слабое звено в системе безопасности – это люди, поэтому компаниям следует разрабатывать методы эшелонированной киберзащиты с применением ИИ и автоматизации, которые позволят обнаружить, заблокировать и устранить последствия фишинговой атаки.
Смотреть все статьи по теме "Информационная безопасность"
Опубликовано 15.09.2020