За последние годы не только в Казахстане участились случаи корпоративного мошенничества, в которых злоумышленники имитируют деловую переписку и получают доступ к средствам компании без единого взлома. Такие схемы почти всегда строятся на доверии между сотрудниками и известны как «фишинг». Под ударом оказываются не только бизнес, где решения принимаются быстро и часто без многоступенчатой проверки.
Фишинг – это не просто «письма от банка» или ссылки «с призом на участие». Это хорошо выстроенные, тщательно продуманные атаки, часто подстроенные именно по Вашу компанию. Мошенники больше не пытаются сломать систему – они подстраиваются под неё. Изучают стиль деловой переписки, структуру внутри компании, имена ключевых сотрудников.
Угроза давно вышла за рамки бытового. Это стало инструментом киберпреступников, которые охотятся за ресурсами бизнеса – деньгами, данными, контрактами.
Под ударом практически весь бизнес-сегмент, особенно:
- руководители компаний, чьи имена используются как приманка;
- компании со сложной структурой и распределённой командой;
- финансовые отделы, работающие под давлением сроков;
- сотрудники, привыкшие решать задачи быстро;
- все, у кого активна электронная переписка, кто работает с договорами, оплатами, внешними партнёрами.
По определению «фишинг» – это метод социальной инженерии, при котором злоумышленники маскируются под надёжных отправителей и побуждают сотрудников компании совершить определённые действия: открыть вредоносный файл, перейти по ссылке, ввести логин и пароль, перевести деньги или подтвердить платёж.
Название происходит от английского «fishing» – «рыбалка». Только наживкой в этом случае становиться доверие внутри компании, а улов – корпоративная информация.
«Фишинг» редко выглядит подозрительно. Письма составлены грамотно, с точным копированием фирменного стиля компании или контекста текущих задач.
Основные формы «фишинга»
- E-mail фишинг
Классическая форма: письмо якобы от директора, партнёра или сотрудника с вложением или просьбой. Почта выглядит правдоподобно: изменена всего одна буква или символ.
- Прицельный
Атака на конкретного сотрудника или отдел. Злоумышленники заранее собирают информацию, чтобы всё выглядело максимально убедительно для цели.
- Business Email Compromise
Наиболее опасная форма. Мошенники внедряются в цепочку деловой переписки, иногда взламывая реальный ящик сотрудника. Они продолжают разговор, действуя в теме обсуждения, и незаметно меняют реквизиты или вводят дезинформацию.
- Мессенджер-фишинг
Сообщения приходят якобы от руководства или госорганов. Ссылки могут вести на поддельные страницы авторизации или содержать вложения, заражающие устройство.
- Телефонный
Сотруднику звонит «служба безопасности банка» и убеждает срочно предоставить данные.
Очевидно, что всё это угрожает финансовыми потерями, утечкой конфиденциальной информацией, юридическими рисками и нанесению вреда деловой репутацией.
Технические средства – лишь одна сторона защиты. Основная нагрузка ложится на внутренние процессы и юридическую грамотность. Ниже мы приводим следующий перечень рекомендаций:
- Проводите регулярные инструктажи, используя реальные сценарии фишинговых атак. Помогает формат «разбор кейсов».
- Включить упоминание киберугроз в регламентывнутренние локальные акты, где формулировки могут включать обязанность сотрудников соблюдать политику ИБ;
- Проводить аудит договоров с ключевыми контрагентами;
- Назначить ответственность за информационную безопасность. Обычно на практике нет ни одного человека, официально закреплённого за этим направлением;
- Внедрить политику информационной безопасности.
Если проигнорировать данную часть, то в случае инцидента доказать свою осмотрительность и получить защиту от суда или партнёров будет гораздо сложнее.
Что делать, если уже стали жертвой «фишинга»?
Большинство компаний обращаются к нам уже после того, как перевод совершен, документы направлены, а переписка – очищена от поддельных следов. И в этот момент возникают сразу несколько сложных вопросов:
- Кто несет ответственность?
- Как объяснить случившееся органам?
- Что делать с сотрудником, который «повёлся»?
- И главное – как защититься от повтора?
«Фишинг» почти никогда не оставляет за собой прямых улик.
Так что же делать при первых шагах? Здесь важно действовать сразу:
- Заблокировать все текущие платежи по спорным реквизитам. Чем быстрее, тем выше шанс инициировать приостановку зачисления средств на счёт получателя.
- Скриншоты писем, IP-адреса, переписки – всё это задокументируйте.
- Подайте заявление о факте мошенничества в правоохранительные органы. Это начнёт расследование и позволит защитить себя от претензий со стороны контрагентов или собственных инвесторов.
- Проведите внутреннюю проверку для выявления слабого звена.
- Внедрите дополнительные инструменты для отсутствия повторения таких ситуаций.
Также в некоторых случаях можно минимизировать последствия, например, заявить в банк о мошеннической операции – и при наличии достаточных оснований банк может инициировать возврат средств.
Чем мы можем помочь:
- Провести аудит договоров;
- Провести аудит внутренних регламентов;
- Разработать и адаптировать политику информационной безопасности;
- Включить в регламенты необходимые положения.
Если атака уже произошла:
- Составим заявление в банк и ПО с юридически грамотной аргументацией;
- Оценим риски и возможности возврата положения;
- Защитим интересы компании при проверках;
- Проведем переговоры с контрагентами инвесторами;
- Подготовим юридически выверенные официальные письма.
«Фишинг» – не про технологии. Про Доверие. И защищается оно не только паролями, но и договорными пунктами, выверенными процедурами и правой готовностью.
Если Вы не уверены, что Ваши сотрудники знают, как отличить «настоящее» письмо от поддельного – самое время действовать. Пока не поздно.
Наша компания желает вам и вашему бизнесу процветания и не сталкиваться с возможными рисками, которые могут принести незаконные действий по «фишингу». Поскольку мы живем в Веке информационных технологий и их быстрого развития и внедрения во все сферы нашей жизни. Нам остается только принять, успевать внедрять и дальше развиваться!