<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блог Start X: заметки с тегом основы</title>
<link>https://blog.startx.team/tags/osnovy/</link>
<description>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</description>
<author>Start X</author>
<language>ru</language>
<generator>E2 (v3820; Aegea)</generator>

<itunes:owner>
<itunes:name>Start X</itunes:name>
<itunes:email></itunes:email>
</itunes:owner>
<itunes:subtitle>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Что нужно знать о фишинге</title>
<guid isPermaLink="false">2</guid>
<link>https://blog.startx.team/all/why-phishing/</link>
<pubDate>Fri, 15 Jul 2016 00:32:50 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/why-phishing/</comments>
<description>
&lt;p main&gt;
Компания Cisco &lt;a href="https://ciscoexperttalks.com/ru/66/elektronnaya-pochta-ndash-istochnik-ugrozy---v-sovremennom-mire-a-vy-zaschischeny" target="_blank"&gt;заявляет&lt;/a&gt;, что электронная почта — источник угрозы №1 в современном мире, а &lt;a href="http://news.verizonenterprise.com/2016/04/2016-verizon-dbir-report-security/" target="_blank"&gt;по данным Verizon&lt;/a&gt; отправка мошеннического письма становится самым простым и популярным способом взломать любую компанию.&lt;/p&gt;
&lt;p aside style="text-align: left;"&gt;
Статья подготовлена для &lt;a href="http://psilonsk.livejournal.com/" target="_blank"&gt;блога по управлению проектами&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;
Сергей Волдохин &lt;br /&gt;
&lt;a href="mailto:sv@antiphish.ru"&gt;sv@antiphish.ru&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Получается, работать с электронной почтой небезопасно?&lt;/p&gt;
&lt;p&gt;В статье мы расскажем, как происходят такие атаки и что делать, чтобы не стать их жертвой.&lt;/p&gt;
&lt;h2&gt;Почему электронная почта?&lt;/h2&gt;
&lt;p&gt;Чтобы добраться до корпоративных систем с ценными данными — CRM, бухгалтерии или интернет-банка — мошенникам нужно:&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;найти и взломать внутреннюю сеть компании, которая у многих компаний хорошо защищена или вообще недоступна извне, либо&lt;/li&gt;
&lt;li&gt;взломать хотя бы одного пользователя, у которого уже есть нужные доступы.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Второй вариант — проще и эффективнее: достаточно найти адреса электронной почты нескольких сотрудников и отправить им специально подготовленные письма.&lt;/p&gt;
&lt;p&gt;Во вложении к таким письмам будет вредоносная программа, которая заражает компьютер и дает хакеру удаленный доступ, или шифрует все данные и требует выкуп. Такая же программа ждет пользователя по ссылке в письме. Часто никаких дополнительных действий не требуется: компьютер будет заражен сразу после клика.&lt;/p&gt;
&lt;p&gt;Таким образом, чтобы взломать компанию мошенникам приходится решить несложную задачу: сделать так, чтобы получатель письма захотел открыть вложение или перешел по ссылке.&lt;/p&gt;
&lt;h2&gt;Как это работает?&lt;/h2&gt;
&lt;p&gt;Для этого мошенники стараются вызвать сильные эмоции: это позволяет на секунду отключить критическое мышление. Секунды вполне хватит, чтобы кликнуть по ссылке или открыть вложенный файл.&lt;/p&gt;
&lt;h3&gt;Страх&lt;/h3&gt;
&lt;p&gt;Сотруднику приходит мошенническое письмо «от банка». Ключевые слова: кредит, задолженность, судебный иск:&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/sberbank.png" width="629" height="582" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;Источник: &lt;a href="https://journal.tinkoff.ru/heroes/"&gt;Тинькофф Журнал&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;Письмо составлено так, чтобы получатель захотел «ознакомиться с документами» и кликнул по одной или второй ссылке.&lt;/p&gt;
&lt;p&gt;Другие примеры &amp;mdash; письма «от контрагента», который просит погасить долг, прикладывает счет на оплату или высылает новый прайс-лист:&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;div class="fotorama" data-width="691" data-ratio="2.2956810631229"&gt;
&lt;img src="https://blog.startx.team/pictures/loan-and-price2.png" width="691" height="301" alt="" /&gt;
&lt;img src="https://blog.startx.team/pictures/loan-and-incoice_1.png" width="826" height="322" alt="" /&gt;
&lt;/div&gt;
&lt;div class="e2-text-caption"&gt;Источник: Антифишинг&lt;/div&gt;
&lt;/div&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/buhtrap2.PNG" width="532" height="457" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;Источник: &lt;a href="https://www.group-ib.ru/buhtrap-report.html"&gt;Group-IB&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;Что сделает ваш бухгалтер, если получит такое письмо?&lt;/p&gt;
&lt;h3&gt;Страх + Авторитет&lt;/h3&gt;
&lt;p&gt;FinCERT &amp;mdash; действующий отдел Центробанка РФ, который действительно информирует банки об инцидентах и угрозах в сфере информационной безопасности.&lt;/p&gt;
&lt;p&gt;Хакеры организовали атаку от имени Центробанка, полностью скопировав формат электронного письма:&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/fakecert.jpg"&gt;&lt;/p&gt;
&lt;p class="foot"&gt;Источник: &lt;a href="https://blog.kaspersky.ru/ataka-fakecert-zdravstvujte-my-iz-centrobanka/11279/"&gt;Лаборатория Касперского&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Во вложении — .doc-файл с макросом, который запускает вредоносную программу.&lt;/p&gt;
&lt;h3&gt;Жадность&lt;/h3&gt;
&lt;p&gt;Почему бы не получить двадцать девять тысяч рублей, ведь все что нужно для этого &amp;mdash; перейти по ссылке:&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/tinkoff-money-recieved.png"&gt;&lt;/p&gt;
&lt;p class="foot"&gt;Источник: &lt;a href="https://journal.tinkoff.ru/heroes/"&gt;Тинькофф Журнал&lt;/a&gt;&lt;/p&gt;
&lt;h3&gt;Желание помочь или хорошо сделать свою работу&lt;/h3&gt;
&lt;p&gt;Оба следующих письма рассчитаны на то, что менеджер или сотрудник бухгалтерии захочет узнать подробности, посмотрит вложенные файлы или перейдет по ссылке:&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/for-account.PNG"&gt;&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/documents-to-check.JPG"&gt;&lt;/p&gt;
&lt;p&gt;Вместо настоящих документов в архиве может быть вредоносная программа:&lt;br /&gt;
&lt;img src="/pictures/akt.PNG"&gt;&lt;br /&gt;
&lt;/p&gt;
&lt;h3&gt;Желание заработать&lt;/h3&gt;
&lt;p&gt;На зарплату сотрудника могут влиять объем продаж или количество принятых заказов. Такая мотивация сыграет на руку мошенникам:&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;div class="fotorama" data-width="508" data-ratio="2.1802575107296"&gt;
&lt;img src="https://blog.startx.team/pictures/zakaz.PNG" width="508" height="233" alt="" /&gt;
&lt;img src="https://blog.startx.team/pictures/url.png" width="218" height="20" alt="" /&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;Обе ссылки около «заявки» ведут на вредоносный файл.&lt;/p&gt;
&lt;h3&gt;Любопытство&lt;/h3&gt;
&lt;p&gt;Один из сотрудников компании RSA получил такое письмо и решил посмотреть вложенный «план набора» на 2011 год:&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/rsa-2011-plan.jpg" width="707" height="319" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;Источник: &lt;a href="https://www.f-secure.com/weblog/archives/00002226.html"&gt;F-Secure Labs&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;Файл оказался вредоносным, в результате компания была взломана, а общий ущерб составил 66 миллионов долларов США.&lt;/p&gt;
&lt;h2&gt;Как защититься?&lt;/h2&gt;
&lt;p&gt;В любой современной компании должен быть минимальный набор средств защиты: антивирусы на рабочих станциях и антиспам-фильтрация на почтовых серверах.&lt;/p&gt;
&lt;p&gt;К сожалению, технические средства не всегда могут защитить от подобных атак. Если ссылка в мошенническом письме ведет на сайт, которого еще нет в репутационных базах, а вредоносный файл разработан профессионалами, антивирус и антиспам не помогут.&lt;/p&gt;
&lt;p&gt;В таких условиях можно рассчитывать только на правильные действия пользователей.&lt;/p&gt;
&lt;p&gt;Хорошо, если сотрудники знают о проблеме и умеют реагировать на фишинговые письма. Как правило, те сотрудники, которые стали жертвами реальной атаки — самые защищенные, потому что на практике убедились, что будет, если кликнуть по ссылке или открыть вложенный вредоносный файл.&lt;/p&gt;
&lt;p&gt;Чтобы защититься, мы рекомендуем:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;регулярно обучать всех сотрудников: показывать актуальные примеры фишинга и объяснять, чем грозит письмо от неизвестного отправителя с непонятным вложением и ссылкой.&lt;/li&gt;
&lt;li&gt;проверять навыки сотрудников: как они реагируют на учебные фишинговые письма? Открывают ли вложения, переходят по ссылкам? Если ваша компания проходит ежегодный “тест на проникновение”, обязательно дополните его сценариями атак на своих пользователей.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Выводы&lt;/h2&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Одного письма достаточно, чтобы взломать компьютер сотрудника и всю компанию.&lt;/li&gt;
&lt;li&gt;Не открывайте вложения и не переходите по ссылкам, в которых не уверены.&lt;/li&gt;
&lt;li&gt;Обращайте внимание на свои эмоции: страх, авторитет или ощущение срочности — признаки мошеннического письма.&lt;/li&gt;
&lt;li&gt;Перезвоните отправителю и уточните, действительно ли он выслал вам этот счет, акт или договор?&lt;/li&gt;
&lt;li&gt;Обучайте своих пользователей основам информационной безопасности. Для начала можно переслать ссылку на эту статью.&lt;/li&gt;
&lt;li&gt;Тренируйте и контролируйте практические навыки противодействия фишингу.&lt;/li&gt;
&lt;/ol&gt;
</description>
</item>


</channel>
</rss>