УДК 004

Безопасность электронной почты: защита вашего бизнеса от скрытых угроз электронной почты

Научный руководитель Артем Максимович Гельфанд – старший преподаватель кафедры защищенных систем связи Федерального государственного бюджетного образовательного учреждения высшего образования Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича.

Нечипуровский Дмитрий Игоревич – студент факультета инфокоммуникационных систем связи Федерального государственного бюджетного образовательного учреждения высшего образования Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича.

Аннотация: Статья посвящена проблеме фишинговых атак с использованием электронной почты. Автор подчёркивает, что электронная почта широко используется и пользуется доверием на рабочем месте, что делает её привлекательным инструментом для киберпреступников. В статье рассматриваются особенности фишинга и других атак с использованием электронной почты, а также их последствия и потенциальная выгода для злоумышленников.

Ключевые слова: киберпреступность, электронная почта, фишинг, мошенничество, BEC, защита, децентрализация, осведомлённость.

Киберпреступники часто используют электронную почту как средство проведения атак. Электронная почта широко используется и пользуется доверием на рабочем месте, что увеличивает вероятность того, что ваше сообщение дойдет до адресата. Фишинг и другие атаки с использованием электронной почты просты в реализации, могут быть развернуты в большом масштабе и могут принести злоумышленнику существенную выгоду.

Фишинг по электронной почте никуда не денется

Фишинг и мошенничество с компрометацией деловой электронной почты (BEC) остаются основными векторами атак, используемых для получения доступа к организациям, часто обеспечивая точку опоры, необходимую злоумышленникам для нанесения ущерба предприятиям и их клиентам, несмотря на то, что миллиарды долларов инвестируются в безопасность периметра и конечных точек по всему миру. последние два года. Убытки от фишинга и других форм изощренного мошенничества с электронной почтой только в 2021 году составили более 44 миллионов долларов.

Для предотвращения таких атак важно продолжать развивать методы защиты и обеспечения децентрализации сети.

Недостаточная осведомленность о фишинге

Хотя фишинг является серьезной проблемой для современных предприятий, более 20% компаний проводят обучение по вопросам борьбы с фишингом только один раз в год. В значительной степени именно это невежество виновато в том, что фишинг до сих пор остается самой распространенной формой кибератак, приводящей к краже информации. Почти 20% всех сотрудников, вероятно, нажмут на фишинговые ссылки электронной почты, и из них ошеломляющие 67,5% продолжают вводить свои учетные данные на фишинговом веб-сайте, как показывают данные турнира Fortra's Terranova Security 2020 Gone Phishing Tournament. Это указывает на то, что почти каждый седьмой работник (13,4%) склонен выдать свои пароли на вредоносном фишинговом сайте.

Технологическая защита от подделки электронной почты

Эти причины подчеркивают важность безопасности электронной почты в общем плане кибербезопасности организации. К счастью, технологические средства защиты от подделки, такие как аутентификация, отчетность и соответствие сообщений на основе домена (DMARC) и индикаторы бренда для идентификации сообщений (BIMI), бесплатны и широко доступны. Приняв их, вы можете значительно повысить безопасность исходящих и получаемых сообщений электронной почты вашей компании.

Учитывая эффективность эксплойтов, основанных на электронной почте, преступники вряд ли прекратят их использовать в ближайшее время. Компании могут защитить себя от угроз электронной почты только в том случае, если они внедрят комплексную и адаптированную систему безопасности электронной почты.

Типы рисков электронной почты

 Существует множество различных угроз безопасности электронной почты, и все они тесно связаны с методами социальной инженерии. Одна из причин, по которой социальная инженерия настолько эффективна, заключается в том, что она манипулирует нашими эмоциями, чтобы затуманить наше суждение. То, как мы обрабатываем информацию, имеет решающее значение. В области поведенческой экономики постулируется, что у людей есть две разные скорости обработки информации: быстрая и медленная. Когда мы не торопимся, обрабатывая информацию, мы становимся спокойными, обдуманными и логичными в своих решениях. Киберпреступники предпочли бы, чтобы мы так не думали. Хотя мы все еще уязвимы, эмоциональны и нами легко манипулировать, они хотят проверить нашу способность быстро думать под давлением. Таким образом, мошенники используют психологические уловки, чтобы заставить нас открывать подозрительные электронные письма, загружать вредоносные вложения и раскрывать конфиденциальную информацию.

Некоторые из наиболее распространенных атак по электронной почте с использованием социальной инженерии включают в себя:

Компрометация деловой электронной почты

BEC — это мошенничество, при котором получателя обманом заставляют ответить на электронное письмо, которое, по всей видимости, было отправлено руководителем компании. Компрометация электронной почты в бизнесе представляет собой широко распространенную и растущую угрозу для компаний любого размера и во всех секторах по всему миру.

Потенциальные убытки бизнеса от мошенничества с BEC исчисляются миллиардами долларов. Социальная инженерия — основная тактика, используемая мошенниками BEC для обмана неосторожного персонала. Часто они выдают себя за генерального директора или другого высокопоставленного руководителя, чтобы осуществить банковские переводы. Мошенники также проводят тщательную проверку биографических данных и наблюдение за предприятиями и отдельными лицами, которых они надеются обмануть.

Cуществует 5 типов мошенничества BEC

  1. В рамках мошенничества с поставщиками мошенники выдают себя за законных предприятий, требующих перевода денег на их счет, выдавая себя за поставщиков, отправляющих счета.
  2. «Мошенничество с генеральным директором» происходит, когда мошенники отправляют электронное письмо в финансовый отдел компании, выдавая себя за генерального директора или другого высокопоставленного руководителя, и просят перевести средства на счет, который они контролируют.
  3. Учетная запись электронной почты генерального директора или сотрудника компании взломана и затем используется для отправки запросов на оплату поставщикам, которые сохранены в качестве контактов в скомпрометированной учетной записи. После этого средства переводятся в фиктивные финансовые учреждения.
  4. Термин «мошенничество с проверкой адвоката» относится к атакам, в которых преступник выдает себя за юриста или сотрудника юридической фирмы, отвечающего за деликатные и жизненно важные темы. Электронные письма или телефонные звонки, сделанные в конце рабочего дня, как правило, являются мошенническими.
  5. Сотрудники отделов кадров и бухгалтерии часто становятся объектами попыток кражи данных с целью получить доступ к конфиденциальной информации, такой как налоговые декларации или другие конфиденциальные финансовые документы, принадлежащие другим сотрудникам или руководителям. Такая информация полезна для планирования будущих операций.

Целевой фишинг

Целенаправленный фишинг — это форма фишинга, предназначенная для того, чтобы обманом заставить определенных людей или отделы передать конфиденциальную информацию. Это особенно опасная форма фишинга. Мошенническая практика общения с жертвами с помощью электронных средств (электронная почта, социальные сети, обмен мгновенными сообщениями и т. д.) представляет собой передовую тактику, используемую для получения конфиденциальной информации или принуждения их к совершению каких-либо действий, которые могут поставить под угрозу конфиденциальную информацию. сети, украсть данные или иным образом нанести денежный ущерб. В то время как традиционные методы фишинга могут включать массовую рассылку электронных писем широкому кругу потенциальных жертв, целевой фишинг является более целенаправленным и требует серьезной подготовки.

Захват аккаунта (ATO)

Захват учетной записи — это когда несанкционированная третья сторона получает данные для входа пользователя и берет на себя управление его онлайн-учетной записью. Киберпреступники могут скомпрометировать компанию, выдавая себя за сотрудников и внося несанкционированные изменения в учетные записи, рассылая фишинговые электронные письма, крадя конфиденциальные данные или перемещаясь по корпоративной сети. В результате крайне важно, чтобы такие группы, как ИТ, HR и менеджмент, понимали угрозы, с которыми они сталкиваются при выполнении своих функций.

Спам

Несмотря на то, что многие люди слышали термин «спам», у каждого есть свое собственное понимание того, что это значит. По мнению некоторых, спам — это любая форма рекламной коммуникации, которая не была специально запрошена получателем. Этот тип электронных писем может быть весьма надоедливым и навязчивым, поэтому юридические компании никогда не должны отправлять его, если получатель явно не запросил его получение. Важно отметить, что эта конкретная форма спама совершенно безопасна.

 Но спам, отправленный с недобрыми намерениями, может иметь разрушительные последствия. Шпионское ПО и программы-вымогатели — две распространенные формы этого спама. Это становится все более сложным и может иметь далеко идущие последствия для бизнеса.

Четыре цели безопасности электронной почты

Когда мы обсуждаем безопасность электронной почты, следует учитывать один важный фактор: чего мы пытаемся достичь, защищая корпоративную электронную почту.

  1. Обеспечьте безопасность организации

На высоком уровне решения по обеспечению безопасности электронной почты дают вам возможность защитить организацию от внешних угроз, таких как вредоносное ПО, спам или все более изощренные атаки программ-вымогателей и шпионских программ, проникающих в организацию.

  1. Обеспечьте защиту данных

 Решения по обеспечению безопасности электронной почты также могут отслеживать как исходящие, так и внутренние потоки данных и обеспечивать защиту данных. Используя интегрированные средства защиты от потери данных (DLP), организации могут быть уверены, что только нужные люди получат доступ к конфиденциальным данным, или они могут автоматически шифровать эти данные, чтобы обеспечить их безопасность во время передачи.

  1. Защитите почтовые ящики сотрудников

 Важнейшей частью защиты потоков данных является защита почтовых ящиков ваших сотрудников с помощью гибких политик, которые обеспечат беспрепятственный обмен данными, не создавая ненужных барьеров для повседневного общения. Это важно, если вы хотите избежать каких-либо возражений из-за мер безопасности, которые вредят опыту сотрудников и производительности бизнеса.

  1. Защитить репутацию бренда

Преступники запускают фишинговые кампании по электронной почте, потому что они пытаются побудить клиентов организации, например банка, добровольно предоставить свои учетные данные для входа, щелкнуть ссылку или открыть файл, потому что похоже, что он исходит из надежного источника.

Слепые зоны

Помимо скрытых рисков, существуют также риски, связанные с электронной почтой, которые являются слепыми зонами. Это сложные фишинговые атаки, при которых сообщение выглядит совершенно законным. Они используют именно ту формулировку, которую финансовый отдел или отдел кадров видят и читают каждый божий день. Однако они созданы таким образом, чтобы заставить ваших сотрудников добровольно раскрыть конфиденциальную информацию об организации или даже поделиться своими учетными данными для доступа.

Неизвестный фактор

Несмотря на всю защиту, которую мы строим вокруг корпоративных почтовых ящиков, каждый день появляются новые угрозы электронной почты и тактики социальной инженерии. Именно здесь необходимо расширение прав и возможностей ваших сотрудников для формирования временной линии защиты. Конечные пользователи организации могут быть самым сильным союзником и обнаруживать отклонения, используя человеческий интеллект.

В заключение, таким образом, фишинговые атаки с использованием электронной почты представляют собой серьёзную угрозу для организаций и частных лиц. Для защиты от таких атак необходимо развивать методы обеспечения безопасности и децентрализации сети, а также повышать осведомлённость пользователей о фишинге и других видах мошенничества.

Список литературы

  1. Шемякин С. Н. и др. Теоретическая оценка использования математических методов прогнозирования загрузки виртуальной инфраструктуры //Наукоемкие технологии в космических исследованиях Земли. – 2021. – Т. 13. – №. 4. – С. 66-75.
  2. Шемякин С. Н. и др. Использование теории графов для моделирования безопасности облачных систем //Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. – 2021. – №. 2. С. 31-35.
  3. Пестов И. Е. Методика разработки управляющего воздействия на инстансы облачной инфраструктуры //Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. – 2020. – №. 4. – С. 72-76.
  4. Суворов А. М., Цветков А. Ю. Исследование атак типа переполнение буфера в 64-х разрядных unix подобных операционных системах //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). – 2018. – С. 570-573.
  5. Кирилова К. С. и др. Проблема обезвреживания руткитов уровня ядрав системах специального назначения //I-methods. – 2020. – Т. 12. – №. 3. – С.2.