Лже–директора атаковали российский бизнес

Кибермошенники стали терроризировать крупные компании через цепочки подрядчиков
Автор фото: freepik.com

Кибермошенники атакуют цепочки поставок, стремясь через небольших подрядчиков добраться до крупных компаний. Бизнесу приходится всё больше инвестировать в кибербезопасность.

Киберпреступники придумали новый сценарий для атак на российский бизнес. Злоумышленники рассылают компаниям электронные письма, выдавая себя за подрядчиков и требуя оплатить поддельный счёт за некие консалтинговые услуги. Для убедительности они прикрепляют переписку с генеральным директором атакуемой организации, которая также является фейковой.

Опасный адрес

О новой схеме рассказали в "Лаборатории Касперского" (вендор "Технопарка Санкт–Петербурга"). Там отмечают, что это яркий пример BEC–атак (Business Email Compromise). Мошенники подделывают видимое получателю поле "от", в котором указывают название реальной организации.
"Однако настоящие адреса электронной почты, с которых рассылались скам–письма, не имели отношения к упомянутой компании. Сведения о генеральном директоре скамеры могли брать из открытых источников. Вероятно, они рассчитывали, что поддельная переписка станет для сотрудников убедительным доводом не сомневаться в подлинности входящего сообщения", — объясняет спам–аналитик "Лаборатории Касперского" Анна Лазаричева.
Как рассказали "ДП" в компании, только за прошлый год решения разработчика отразили более 300 млн вредоносных атак.
"Сегодня киберпреступники используют целенаправленные сценарии атак, подстраиваясь под бизнес–процессы конкретной компании. Один из самых частых сценариев — компрометация учётных данных через фишинг или социальную инженерию, с последующим доступом к корпоративной сети. Особенно часто это происходит через незащищённые удалённые рабочие места, RDP или VPN–доступ. Второй распространённый сценарий — внедрение вредоносного ПО через заражённые вложения, USB–устройства или уязвимости в программном обеспечении", — отмечает старший менеджер по тонкому клиенту Kaspersky Thin Client Михаил Левинский.

"Троянские кони"

Всё чаще злоумышленники атакуют цепочки поставок, то есть под удар попадают и подрядчики, и поставщики. Для таких сценариев характерно то, что атака начинается с периметра и стремится закрепиться в системе с минимальными затратами.
Ещё один вендор в сфере кибербезопасности — "Газинформсервис" — называет взлом через подрядчиков инфраструктурным бичом бизнеса. При этом малые компании зачастую становятся своеобразным "троянским конём" для проникновения в экосистемы крупных предприятий.
"Из незаурядных схем стоит помнить о популярных BEC–атаках, при реализации которых мошенники могут выдавать себя за контрагентов и рассылать сфабрикованные письма с реквизитами. Говоря о киберразведке и популярных инструментах социальной инженерии, по–прежнему актуальны фейковые письма и звонки от HR–службы, руководителей подразделений и службы информационных технологий с применением ИИ–дипфейков. Из сюжетов в рассылках не теряют актуальности поддельные расчётные счета, просьбы о переводах с мошенническими QR–кодами и требования обновить сертификат ЭЦП", — рассказывает инженер–аналитик лаборатории исследований кибербезопасности "Газинформсервиса" Ирина Дмитриева.

Системная защита

Специалисты рекомендуют для защиты от подобных атак проверять не только отображаемое имя, но и адрес отправителя, а также провести проверку через другой канал связи. Кроме того, действенным методом является специализированный софт. Как отмечает Левинский, современные компании используют целый арсенал инструментов для защиты от кибератак — от антивирусных решений и межсетевых экранов до систем анализа поведения и контроля доступа.
"Российский бизнес развивается в условиях реалий, где каждая третья атака — из серии “А что, так можно было?”. Технологически достичь оптимального результата по защите данных и систем от компрометации может EDR (ловит файлы с вредоносной нагрузкой при запуске на хосте), а также полноценный фрод–мониторинг с анализом шаблонов ввода данных и блокировка подозрительных транзакций", — подчёркивает Дмитриева.
При выборе стратегии обновления архитектуры безопасности она рекомендует выбирать Zero Trust–модель с сегментацией доступа, когда каждый пользователь и устройство верифицируются по поведению. Также важно своевременно обновлять инфраструктуру компании и следить за тем, какие новые вредоносные программы и схемы появляются в Сети.
Важным моментом остаётся регулярное обучение команды, чтобы поддерживать зрелую кибергигиену внутри компании и минимизировать риски человеческого фактора, добавляет эксперт.
В то же время всё больше организаций переходят от реактивной защиты к архитектурно встроенной. То есть к конструктивному подходу, когда безопасность закладывается уже на уровне самой системы, подчёркивает Левинский.
По оценкам агентства "Рустелеком", объём рынка информационной безопасности в 2024 году составил 268,5 млрд рублей (без НДС). За год он вырос почти на треть (209 млрд в 2023–м).
Наибольшая доля приходится на продукты по защите инфраструктуры (128,8 млрд), на втором месте — услуги ИБ (88,6 млрд). Также в периметр продуктов входят управление доступом, защита приложений, защита данных и управление ИБ.
Мы не собираем специально такую статистику, но, исходя из наших наблюдений, значимое число компаний не реже чем раз в год сталкиваются с мошенническими атаками. В основном это фишинг и другие подобные схемы, построенные на социальной инженерии. Достаточно часто встречаются фишинговые письма от "руководства" или отдела кадров. Набирают популярности дипфейки в таких популярных мессенджерах, как Telegram, когда сотрудники получают сообщение от имени руководителя с приказом срочно что-то оплатить подрядчику или выдать кредит. Инструменты и правила защиты достаточно просты. Все корпоративные коммуникации должны вестись в корпоративных каналах (почта, защищённые мессенджеры). Лучшая защита, как бы банально это ни звучало — спокойствие и здравый смысл. Полезно выработать для себя систему "красных флагов", при появлении которых стоит сразу же прекратить коммуникацию и взять паузу. Мошенники всегда пытаются вывести жертву на эмоции. В таком состоянии человек не способен адекватно оценивать ситуацию и принимать верные решения. Им легко манипулировать. Чтобы минимизировать эффекты от мошенничества, компании должны регулярно проводить тренинги и киберучения. Помимо защиты собственной ИТ-инфраструктуры и данных, это повышает уровень лояльности сотрудников, которые понимают, что подобные знания актуальны не только на работе, но и в личной жизни.
Александр Луганский
менеджер по развитию UserGate