Кибермошенники все чаще используют фишинговые ссылки, маскируя их под проверки сервисов работодателя, чтобы получить доступ к инфраструктуре различных организаций. Например, сотрудников могут попросить войти на специальный сайт, используя свои логин и пароль, для тестирования работы сервиса удаленного доступа или для подтверждения и изменения учетных данных. При этом
около 45% пользователей вводят свои данные. Более того, аналогичные рассылки также отправляются с взломанных адресов партнеров компаний.
Что характерно, содержание письма, которое должно побудить сотрудника организации перейти на поддельный ресурс или открыть файл с вредоносным ПО, постоянно меняется, сообщила
Дина Фомичева, руководитель отдела корпоративных клиентов ИТ-интегратора «Телеком биржа».—
Это может быть и фото с новогоднего корпоратива, ссылка на новое положение о премировании, даже открытка к 8 Марта, письма от госорганов, — отметила она.
По словам Дины,
такие рассылки представляют собой простую атаку, и при корректной настройке почтового сервера и проведении соответствующего обучения сотрудников в компании можно значительно снизить риски открытия подобных писем.—
Сложнее бывает противостоять атакам, когда взламывается почта контрагента и уже через него идут сообщения, — сказала наш эксперт. —
Реальный кейс, когда злоумышленники взломали поставщика воды и через него попали в инфраструктуру крупной компании.Узнать другие кейсы взлома сотрудников через мнимые письма от работодателей, чтобы обезопасить вы можете в полной версии статьи
по ссылке.
Оставить заявку на задачи в сфере информационной безопасности от «Телеком биржи» всегда можно
на нашем сайте.