Эксперты предупреждают: преступники атакуют активно действующие в социальных сетях предприятия

#küberturvalisus #Кибербезопасность
Чтение на 1 мин

Хотя для маркетинга важно, чтобы информация о компании и ее сотрудниках была доступна всем в интернете, это делает их легкой добычей для злоумышленников, которые, выдавая себя за найденного на сайте или в соцсетях руководителя, ежегодно обманом выманивают по электронной почте миллионы евро. 

 

«Чем больше на сайте и в LinkedIn информации о компании и ее сотрудниках – например о том, кто является бухгалтером или финансовым директором – тем легче они становятся добычей для мошенников», – отмечает архитектор решений по кибербезопасности Telia Матис Пальм

Это не означает, что такую информацию нельзя размещать в интернете, однако, по словам Пальма, руководство должно понимать сопутствующие риски, информировать об этом сотрудников, обучать их распознавать угрозы или внедрять меры, которые максимально усложнят реализацию мошенничества.  

Business Email Compromise (BEC) – в переводе «направленное на бизнес-клиентов мошенничество по электронной почте» – является все более распространенной формой кибермошенничества, при которой злоумышленник выдает себя, например, за руководителя компании и просит бухгалтера срочно оплатить какой-либо счет или сделать перевод на определенный счет. «Преступники взламывают почтовую систему компании, неделями наблюдают за перепиской и используют момент, когда внимание человека рассеивается – будь то последний день перед отпуском или другая ситуация, когда получение письма с требованием быстрого действия не кажется подозрительным», – объясняет Пальм. 

По статистике Департамента полиции и погранохраны, за 10 месяцев текущего года эстонские предприятия стали жертвами BEC-схем 29 раз, потеряв в общей сложности более 2,4 миллиона евро. По данным Департамент государственной информационной системы (RIA), именно о таких инцидентах предприятия сообщают чаще всего. 

«Наиболее распространенными формами BEC являются схема с «подменой» руководителя и мошенничество с поддельными счетами. В первом случае письмо, якобы отправленное от имени руководителя, приходит сотруднику – часто финансовому директору или бухгалтеру – с просьбой срочно сделать перевод, настоящим получателем которого является мошенник. В такой ситуации либо взломана почтовая учетная запись руководителя, либо имя отправителя и адрес электронной почты не совпадают», – поясняет аналитик отдела анализа и превентивных мер RIA Ингель Пилвисте. Поскольку руководитель обычно является самым высокопоставленным работником учреждения, чьи распоряжения необходимо выполнять, сотрудники часто не решаются уточнять детали. В случае мошенничества с поддельными счетами преступники взламывают почтовый аккаунт сотрудника или партнера, следят за общением и в нужный момент подменяют номер счета и контактные данные на счете, чтобы перевод поступил на их счет. 

По словам Пилвисте, еще в октябре произошел случай, когда преступники получили контроль над почтовым аккаунтом сотрудника одного эстонского производственного предприятия и от его имени отправили клиенту поддельный счет, после чего тот, не заподозрив обмана, произвел платежи общей суммой около 10 000 евро в банк другой страны: «Мошенники следили за перепиской несколько месяцев и создали почтовые правила, согласно которым письма, связанные с мошенничеством, перемещались в отдельную папку. Поэтому сотрудник даже не узнал, что от его имени пишет кто-то другой». 

Если раньше мошенническое письмо можно было распознать по грамматическим ошибкам, то теперь, по словам Пальма, на это надеяться нельзя, поскольку с помощью больших языковых моделей (LLM) злоумышленники способны имитировать даже характерный стиль письма конкретного человека. 

В последнее время преступники все чаще используют и телефонные мошенничества, в рамках которых по той же схеме пытаются убедить сотрудника с правом осуществления платежей перечислить деньги на случайный банковский счет, установить на свой компьютер программу для удаленного доступа или инициировать новый процесс регистрации Smart-ID, чтобы злоумышленники могли свободно действовать от имени жертвы. 

И Пальм, и Пилвисте подчеркивают, что таких мошенничеств можно избежать, однако многие компании все еще уверены, что с ними ничего не случится. «Под угрозой находятся все предприятия, которые ведут публичную деятельность и имеют публичные контакты. Особенно преступники следят за корпоративными аккаунтами в LinkedIn, что помогает им легче профилировать цели», – говорит Пальм. 

Поэтому он рекомендует всегда сверять срочные операции, совершаемые незадолго до конца рабочего дня, сразу с несколькими людьми – как по телефону, так и по электронной почте. Кроме того, бизнес-клиентам следует использовать в своем банке меру безопасности, при которой превышающие определенные лимиты операции должны подтверждаться двумя лицами – например, финансовым директором и бухгалтером. Также следует избегать перехода по платежным полученным по электронной почте ссылкам: лучше войти в самообслуживание приславшего счет учреждения и оплатить его там, либо использовать заранее согласованные реквизиты. 

«Компаниям обязательно следует использовать в своей почтовой системе защитные программы, проверяющие письма и блокирующие или помечающие потенциальные угрозы. Избежать мошенничества также помогает новая система Smart-ID – Smart-ID+, которая не позволяет злоумышленнику инициировать новый процесс регистрации, чтобы получить контроль над аутентификацией», – приводит примеры Пальм, отмечая, что они защитят компанию даже в том случае, если сам сотрудник угрозу не распознал.

Поскольку мошеннические схемы становятся все сложнее, в дополнение к мерам безопасности необходимо уделять внимание постоянному обучению сотрудников. По словам Пальма, следует также следить за сайтом Департамента государственной информационной системы «Ole IT-vaatlik» www.itvaatlik.ee, где приводится обзор наиболее распространенных видов мошенничества и объясняется, как распознать, что пишущий или звонящий – вовсе не коллега или сотрудник какого-либо учреждения.