Инфобез. Якутия

Как злоумышленники проводят кибератаки без использования вредоносного ПО?


Ни для кого не секрет, что человеческий фактор всегда имел и будет иметь огромное влияние на качество, успех или неудачу в обеспечении защиты информации предприятия.
Именно человеческая ошибка стоит у истоков большинства атак на компании. Но иногда злоумышленникам даже не приходится использовать вредоносное ПО для обхода системы защиты информации. Нередко возникают случаи когда злоумышленники, используя социальную инженерию и иногда даже вполне легальные технические средства, нацеливаясь на уязвимости самих людей, получают доступ к инфраструктуре организации и конфиденциальной информации.

Ярким примером может послужить группировка Luna Moth, которая успешно добывает конфиденциальную информацию, проводя кибератаки на предприятия без использования ВПО. Обычно такие атаки мошенники начинают с обыкновенных рассылок своим жертвам. Характер писем в рассылках может быть совершенно разным, но зачастую это якобы письма от онлайн-сервисов с платными подписками, такими письмами злоумышленники пытаются убедить жертву в наличии такой подписки и необходимости её отменить, так как плата за неё должна автоматически списаться в ближайшее время. При естественном желании жертвы отменить такую подписку, получить разъяснения и дополнительную информацию, злоумышленники уведомляют о необходимости позвонить по контактному телефону в тексте письма либо в прикрепленных к письму файлах. При чем в этом случае  задача злоумышленников заключается в том, чтобы заставить жертву позвонить по номеру, именно поэтому прикрепленные файлы в письмах вполне могут быть чистыми, без каких-либо вирусов. 

Если человек решит позвонить для якобы отмены выдуманной подписки, то во время телефонного разговора злоумышленники будут пытаться обманом, заставить жертву установить программу для удаленного доступа к компьютеру. Существует большое количество вполне легальных программ для удаленного доступа, поэтому даже при наличии антивируса на компьютере, далеко не всегда антивирус предупредит пользователя о потенциальной опасности. В результате злоумышленники получают удаленный доступ, а значит и контроль над устройством, что в свою очередь даёт им свободу действий и тысячи возможностей, например для установки дополнительных инструментов, которые помогут получить доступ к ресурсам инфраструктуры и конфиденциальным данным.

Также сотрудникам различных организаций могут поступать телефонные звонки от мошенников. В таких случаях, злоумышленники с помощью социальной инженерии, представляясь сотрудниками внутренней техподдержки, злоумышленники пытаются убедить сотрудников компании предоставить им удаленный доступ к компьютерам, подключенным к корпоративной сети.

Важно также понимать, что при предоставлении удаленного доступа, киберпреступник может не ограничится одной программой удаленного доступа, вполне возможна установка нескольких таких программ, что бы сохранить контроль над устройством, в случае удаления первой.

Для того, что бы не допустить подобные ситуации, руководителям организаций, помимо использования аппаратных и программных средств защиты информации, необходимо проводить сотрудникам организации занятия по информационной безопасности для повышения осведомленности сотрудников в области киберугроз и мошеннических приемов.


Просто о сложном мире информационных технологий и безопасности.
Подписывайся на нас и узнавай новости первым!

Страница ВКонтакте - Защита информации Якутии

Страница Одноклассники - Защита информации Якутии

Подписывайтесь на YouTube-канал - Защита информации Якутии

Rutube-канал - Защита информации Якутии

Telegram канал - Защита информации Якутии



Полезно знать