ПрактикаМир технологий

ИИ на службе киберпреступников: какие методы приходят на смену фишингу и как с ними бороться?

Джеймс Слэби | 15.09.2020

ИИ на службе киберпреступников: какие методы приходят на смену фишингу и как с ними бороться?

Нашумевший недавно взлом Twitter привел к тому, что ряд популярных аккаунтов (Билла Гейтса, Илона Маска, Барака Обамы и т. д.) были использованы для мошеннических схем с криптовалютой. Несколько дней об этом говорили все СМИ. История начала сходить на нет после ареста трех молодых людей в Великобритании и штате Флорида США. Схема атаки оказалась довольно изощренной: в ней сочетались наблюдение за внутренними каналами Slack сотрудников Twitter, подмена SIM-карт, создание фальшивой страницы Okta для авторизации на сервере и социальная инженерия при звонках IT-техникам Twitter. Однако уровень профессионализма злоумышленников был ниже, чем у хакеров на государственной службе или профессиональных киберпреступников. Можно сказать, что Twitter повезло: злоумышленники ограничились хищением небольшой суммы (до ареста они успели украсть менее $120 тыс.) и не стали постить фальшивые новости, которые могли потрясти мировые финансовые рынки.

Эта ситуация напоминает нам, что фишинг – один из наиболее популярных и успешных видов кибератак (составляет 30% от всех зарегистрированных).

Вот еще несколько свежих примеров. Их можно разделить на:

· Ужасающе повседневные: сотрудник открывает электронное письмо, которое выглядит безвредно, но оказывается вредоносным и заражает сеть компании вирусом-вымогателем.

· Чрезвычайно наивные: руководство Pathé перевело более $21 млн на счет злоумышленника, прежде чем заметило, что адрес не совпадает с адресом их генерального директора.

· Футуристические: используя алгоритмы ИИ, злоумышленники подделали голос гендиректора компании и авторизовали переводы на сумму $250 тыс.

Успех социальной инженерии

Кроме того, из всего перечисленного можно выделить атаки с применением социальной инженерии как технического (например, доставка вредоносных программ посредством почтовых вложений или веб-сайтов), так и нетехнического характера (например, направленные на то, чтобы во время телефонного разговора вызвать доверие у сотрудника и получить конфиденциальные учетные данные высокого уровня доступа). Их распространенность и успех обусловлены также рядом факторов.

Бум в области кражи и перепродажи личных данных. По оценкам ITgovernance.co.uk, только в мае т. г. было похищено 8,8 млрд учетных записей. Атаки с подбором учетных записей (к сожалению, многие до сих пор используют одинаковые пароли для разных приложений и сайтов) часто служат для киберпреступников точкой входа в сеть организации, тогда как социальная инженерия может быть использована для дальнейшего повышения уровня привилегий и доступа к конфиденциальным данным и системам.

Огромный объем информации (SMS, чаты, электронная почта, голосовые сообщения, приложения для совместной работы и т. д.), который обычному работнику приходится обрабатывать каждый день. Закон больших чисел, усталость и давление дедлайнов практически гарантируют, что кто-то где-то обязательно совершит ошибку и нажмет на ссылку или откроет вложение, которое не нужно было открывать.

Сложность и дороговизна, с которой сталкиваются многие организации, особенно малый и средний бизнес, пытаясь соответствовать требованиям режима полной кибербезопасности, включая резервное копирование, защиту от вредоносных программ на основе анализа поведения, выявление уязвимостей, управление исправлениями, фильтрацию URL-адресов, управление конфигурацией безопасности и другие аспекты эшелонированной киберзащиты.

Промышленные масштабы и изощренность атак современных киберпреступников, которые используют целый ряд инструментов: от дешевых и эффективных программ-вымогателей «под ключ» до сложных схем заражения корпоративных сетей посредством раздачи сотрудникам бесплатных флеш-накопителей и кабелей.

Как предотвратить фишинговые атаки

Если резюмировать профессиональные идеи специалистов по кибербезопасности в форме ключевых рекомендаций по борьбе с атаками с использованием социальной инженерии, то их можно свести к нескольким советам:

· Сократите доступ к учетным данным с высоким уровнем привилегий и введите для них многофакторную аутентификацию (а в идеале введите ее для всех учетных данных в компании).

· Анализируйте поведение пользователей, работу приложений и сетей на предмет аномалий. В частности, к ним относятся подозрительные неудачные попытки входа в систему и нетипичные паттерны сетевого трафика.

· Проводите регулярные тренинги, направленные на повышение осведомленности о мерах безопасности, включайте в них упражнения на распознавание фишинговых писем и звонков и не забывайте, что руководители компании являются приоритетной целью злоумышленников, поэтому они ни в коем случае не должны пропускать такие тренинги.

· Разработайте и регулярно отрабатывайте план ликвидации последствий на случай, если атака с применением социальной инженерии увенчается успехом.

· Убедитесь, что все сотрудники, имеющие доступ к переводу крупных сумм, осведомлены о таких мошеннических приемах, как фишинг, уэйлинг, подделка голоса и т. д., и предоставьте им инструменты для дополнительной верификации реквизитов по внешним каналам.

· Подумайте о сокращении цифрового следа вашего руководства в социальных сетях – это усложнит сбор информации, которую могут использовать злоумышленники.

Вывод

Как и в случае со всеми методами кибератак, панацеи от фишинга или современных атак с использованием социальной инженерии не существует. Самое слабое звено в системе безопасности – это люди, поэтому компаниям следует разрабатывать методы эшелонированной киберзащиты с применением ИИ и автоматизации, которые позволят обнаружить, заблокировать и устранить последствия фишинговой атаки.

Искусственный интеллект AI, Киберугрозы, кибербезопасность, Фишинг

Журнал: Журнал IT-Expert [№ 09/2020], Подписка на журналы

Acronis

Об авторах

Джеймс Слэби

Директор по киберзащите Acronis


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Также по теме

Мысли вслух

Их важность «всплыла» именно во время первой волны пандемии, когда оказалось, что часть сотрудников должна получать удаленный доступ к достаточно критичным элементам инфраструктуры организации
К намекам Gartner о том, что пора бы AI перестать тратить и начать зарабатывать, добавляются требования суровой действительности о необходимости быстрой адаптации к изменениям и скорости принятия решений в условиях растущей конкуренции.
Так что же получается, умение через туман будущего увидеть сверкающий маяк желанной цели и показать его другим, чтобы зажечь их сердца и направить их в нужном направлении, – это и есть самый полезный навык, который неподвластен ни времени, ни новым технологиям?

Компании сообщают

Мероприятия