03.02.25
Под прикрытием работодателя
Журналисты «Известий» поговорили с руководителем отдела корпоративных клиентов «Телеком биржи» о новых способах фишинга.
Кибермошенники все чаще используют фишинговые ссылки, маскируя их под проверки сервисов работодателя, чтобы получить доступ к инфраструктуре различных организаций. Например, сотрудников могут попросить войти на специальный сайт, используя свои логин и пароль, для тестирования работы сервиса удаленного доступа или для подтверждения и изменения учетных данных. При этом около 45% пользователей вводят свои данные. Более того, аналогичные рассылки также отправляются с взломанных адресов партнеров компаний.

Что характерно, содержание письма, которое должно побудить сотрудника организации перейти на поддельный ресурс или открыть файл с вредоносным ПО, постоянно меняется, сообщила Дина Фомичева, руководитель отдела корпоративных клиентов ИТ-интегратора «Телеком биржа».

— Это может быть и фото с новогоднего корпоратива, ссылка на новое положение о премировании, даже открытка к 8 Марта, письма от госорганов, — отметила она.
По словам Дины, такие рассылки представляют собой простую атаку, и при корректной настройке почтового сервера и проведении соответствующего обучения сотрудников в компании можно значительно снизить риски открытия подобных писем.

— Сложнее бывает противостоять атакам, когда взламывается почта контрагента и уже через него идут сообщения, — сказала наш эксперт. — Реальный кейс, когда злоумышленники взломали поставщика воды и через него попали в инфраструктуру крупной компании.

Узнать другие кейсы взлома сотрудников через мнимые письма от работодателей, чтобы обезопасить вы можете в полной версии статьи по ссылке.

Оставить заявку на задачи в сфере информационной безопасности от «Телеком биржи» всегда можно на нашем сайте.

Дина Фомичева

Руководитель отдела корпоративных клиентов