{
    "version": "https:\/\/jsonfeed.org\/version\/1",
    "title": "Блог Start X: заметки с тегом основы",
    "_rss_description": "как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов",
    "_rss_language": "ru",
    "_itunes_email": "",
    "_itunes_categories_xml": "",
    "_itunes_image": "",
    "_itunes_explicit": "",
    "home_page_url": "https:\/\/blog.startx.team\/tags\/osnovy\/",
    "feed_url": "https:\/\/blog.startx.team\/tags\/osnovy\/json\/",
    "icon": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408",
    "author": {
        "name": "Start X",
        "url": "https:\/\/blog.startx.team\/",
        "avatar": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408"
    },
    "items": [
        {
            "id": "2",
            "url": "https:\/\/blog.startx.team\/all\/why-phishing\/",
            "title": "Что нужно знать о фишинге",
            "content_html": "<p main>\r\nКомпания Cisco <a href=\"https:\/\/ciscoexperttalks.com\/ru\/66\/elektronnaya-pochta-ndash-istochnik-ugrozy---v-sovremennom-mire-a-vy-zaschischeny\" target=\"_blank\">заявляет<\/a>, что электронная почта — источник угрозы №1 в современном мире, а <a href=\"http:\/\/news.verizonenterprise.com\/2016\/04\/2016-verizon-dbir-report-security\/\" target=\"_blank\">по данным Verizon<\/a> отправка мошеннического письма становится самым простым и популярным способом взломать любую компанию.<\/p>\n<p aside style=\"text-align: left;\">\r\nСтатья подготовлена для <a href=\"http:\/\/psilonsk.livejournal.com\/\" target=\"_blank\">блога по управлению проектами<\/a><br \/><br \/>\r\nСергей Волдохин <br \/>\r\n<a href=\"mailto:sv@antiphish.ru\">sv@antiphish.ru<\/a>\r\n<\/p>\n<p>Получается, работать с электронной почтой небезопасно?<\/p>\n<p>В статье мы расскажем, как происходят такие атаки и что делать, чтобы не стать их жертвой.<\/p>\n<h2>Почему электронная почта?<\/h2>\n<p>Чтобы добраться до корпоративных систем с ценными данными — CRM, бухгалтерии или интернет-банка — мошенникам нужно:<\/p>\n<ol start=\"1\">\n<li>найти и взломать внутреннюю сеть компании, которая у многих компаний хорошо защищена или вообще недоступна извне, либо<\/li>\n<li>взломать хотя бы одного пользователя, у которого уже есть нужные доступы.<\/li>\n<\/ol>\n<p>Второй вариант — проще и эффективнее: достаточно найти адреса электронной почты нескольких сотрудников и отправить им специально подготовленные письма.<\/p>\n<p>Во вложении к таким письмам будет вредоносная программа, которая заражает компьютер и дает хакеру удаленный доступ, или шифрует все данные и требует выкуп. Такая же программа ждет пользователя по ссылке в письме. Часто никаких дополнительных действий не требуется: компьютер будет заражен сразу после клика.<\/p>\n<p>Таким образом, чтобы взломать компанию мошенникам приходится решить несложную задачу: сделать так, чтобы получатель письма захотел открыть вложение или перешел по ссылке.<\/p>\n<h2>Как это работает?<\/h2>\n<p>Для этого мошенники стараются вызвать сильные эмоции: это позволяет на секунду отключить критическое мышление. Секунды вполне хватит, чтобы кликнуть по ссылке или открыть вложенный файл.<\/p>\n<h3>Страх<\/h3>\n<p>Сотруднику приходит мошенническое письмо «от банка». Ключевые слова: кредит, задолженность, судебный иск:<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/sberbank.png\" width=\"629\" height=\"582\" alt=\"\" \/>\n<div class=\"e2-text-caption\">Источник: <a href=\"https:\/\/journal.tinkoff.ru\/heroes\/\">Тинькофф Журнал<\/a><\/div>\n<\/div>\n<p>Письмо составлено так, чтобы получатель захотел «ознакомиться с документами» и кликнул по одной или второй ссылке.<\/p>\n<p>Другие примеры &mdash; письма «от контрагента», который просит погасить долг, прикладывает счет на оплату или высылает новый прайс-лист:<\/p>\n<div class=\"e2-text-picture\">\n<div class=\"fotorama\" data-width=\"691\" data-ratio=\"2.2956810631229\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/loan-and-price2.png\" width=\"691\" height=\"301\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/loan-and-incoice_1.png\" width=\"826\" height=\"322\" alt=\"\" \/>\n<\/div>\n<div class=\"e2-text-caption\">Источник: Антифишинг<\/div>\n<\/div>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/buhtrap2.PNG\" width=\"532\" height=\"457\" alt=\"\" \/>\n<div class=\"e2-text-caption\">Источник: <a href=\"https:\/\/www.group-ib.ru\/buhtrap-report.html\">Group-IB<\/a><\/div>\n<\/div>\n<p>Что сделает ваш бухгалтер, если получит такое письмо?<\/p>\n<h3>Страх + Авторитет<\/h3>\n<p>FinCERT &mdash; действующий отдел Центробанка РФ, который действительно информирует банки об инцидентах и угрозах в сфере информационной безопасности.<\/p>\n<p>Хакеры организовали атаку от имени Центробанка, полностью скопировав формат электронного письма:<\/p>\n<p><img src=\"\/pictures\/fakecert.jpg\"><\/p>\n<p class=\"foot\">Источник: <a href=\"https:\/\/blog.kaspersky.ru\/ataka-fakecert-zdravstvujte-my-iz-centrobanka\/11279\/\">Лаборатория Касперского<\/a><\/p>\n<p>Во вложении — .doc-файл с макросом, который запускает вредоносную программу.<\/p>\n<h3>Жадность<\/h3>\n<p>Почему бы не получить двадцать девять тысяч рублей, ведь все что нужно для этого &mdash; перейти по ссылке:<\/p>\n<p><img src=\"\/pictures\/tinkoff-money-recieved.png\"><\/p>\n<p class=\"foot\">Источник: <a href=\"https:\/\/journal.tinkoff.ru\/heroes\/\">Тинькофф Журнал<\/a><\/p>\n<h3>Желание помочь или хорошо сделать свою работу<\/h3>\n<p>Оба следующих письма рассчитаны на то, что менеджер или сотрудник бухгалтерии захочет узнать подробности, посмотрит вложенные файлы или перейдет по ссылке:<\/p>\n<p><img src=\"\/pictures\/for-account.PNG\"><\/p>\n<p><img src=\"\/pictures\/documents-to-check.JPG\"><\/p>\n<p>Вместо настоящих документов в архиве может быть вредоносная программа:<br \/>\n<img src=\"\/pictures\/akt.PNG\"><br \/>\n\f<\/p>\n<h3>Желание заработать<\/h3>\n<p>На зарплату сотрудника могут влиять объем продаж или количество принятых заказов. Такая мотивация сыграет на руку мошенникам:<\/p>\n<div class=\"e2-text-picture\">\n<div class=\"fotorama\" data-width=\"508\" data-ratio=\"2.1802575107296\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/zakaz.PNG\" width=\"508\" height=\"233\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/url.png\" width=\"218\" height=\"20\" alt=\"\" \/>\n<\/div>\n<\/div>\n<p>Обе ссылки около «заявки» ведут на вредоносный файл.<\/p>\n<h3>Любопытство<\/h3>\n<p>Один из сотрудников компании RSA получил такое письмо и решил посмотреть вложенный «план набора» на 2011 год:<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/rsa-2011-plan.jpg\" width=\"707\" height=\"319\" alt=\"\" \/>\n<div class=\"e2-text-caption\">Источник: <a href=\"https:\/\/www.f-secure.com\/weblog\/archives\/00002226.html\">F-Secure Labs<\/a><\/div>\n<\/div>\n<p>Файл оказался вредоносным, в результате компания была взломана, а общий ущерб составил 66 миллионов долларов США.<\/p>\n<h2>Как защититься?<\/h2>\n<p>В любой современной компании должен быть минимальный набор средств защиты: антивирусы на рабочих станциях и антиспам-фильтрация на почтовых серверах.<\/p>\n<p>К сожалению, технические средства не всегда могут защитить от подобных атак. Если ссылка в мошенническом письме ведет на сайт, которого еще нет в репутационных базах, а вредоносный файл разработан профессионалами, антивирус и антиспам не помогут.<\/p>\n<p>В таких условиях можно рассчитывать только на правильные действия пользователей.<\/p>\n<p>Хорошо, если сотрудники знают о проблеме и умеют реагировать на фишинговые письма. Как правило, те сотрудники, которые стали жертвами реальной атаки — самые защищенные, потому что на практике убедились, что будет, если кликнуть по ссылке или открыть вложенный вредоносный файл.<\/p>\n<p>Чтобы защититься, мы рекомендуем:<\/p>\n<ul>\n<li>регулярно обучать всех сотрудников: показывать актуальные примеры фишинга и объяснять, чем грозит письмо от неизвестного отправителя с непонятным вложением и ссылкой.<\/li>\n<li>проверять навыки сотрудников: как они реагируют на учебные фишинговые письма? Открывают ли вложения, переходят по ссылкам? Если ваша компания проходит ежегодный “тест на проникновение”, обязательно дополните его сценариями атак на своих пользователей.<\/li>\n<\/ul>\n<h2>Выводы<\/h2>\n<ol start=\"1\">\n<li>Одного письма достаточно, чтобы взломать компьютер сотрудника и всю компанию.<\/li>\n<li>Не открывайте вложения и не переходите по ссылкам, в которых не уверены.<\/li>\n<li>Обращайте внимание на свои эмоции: страх, авторитет или ощущение срочности — признаки мошеннического письма.<\/li>\n<li>Перезвоните отправителю и уточните, действительно ли он выслал вам этот счет, акт или договор?<\/li>\n<li>Обучайте своих пользователей основам информационной безопасности. Для начала можно переслать ссылку на эту статью.<\/li>\n<li>Тренируйте и контролируйте практические навыки противодействия фишингу.<\/li>\n<\/ol>\n",
            "date_published": "2016-07-15T00:32:50+03:00",
            "date_modified": "2023-08-07T18:44:59+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/sberbank.png",
            "_date_published_rfc2822": "Fri, 15 Jul 2016 00:32:50 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "2",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "system\/library\/jquery\/jquery.js",
                    "system\/library\/fotorama\/fotorama.css",
                    "system\/library\/fotorama\/fotorama.js"
                ],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/sberbank.png",
                    "https:\/\/blog.startx.team\/pictures\/loan-and-price2.png",
                    "https:\/\/blog.startx.team\/pictures\/loan-and-incoice_1.png",
                    "https:\/\/blog.startx.team\/pictures\/buhtrap2.PNG",
                    "https:\/\/blog.startx.team\/pictures\/zakaz.PNG",
                    "https:\/\/blog.startx.team\/pictures\/url.png",
                    "https:\/\/blog.startx.team\/pictures\/rsa-2011-plan.jpg"
                ]
            }
        }
    ],
    "_e2_version": 3820,
    "_e2_ua_string": "E2 (v3820; Aegea)"
}