Бесплатно Экспресс-аудит сайта:

15.02.2024

92% атак по email: электронная почта остается главной лазейкой для фишеров

Эксперты Positive Technologies проанализировали фишинговые атаки на организации в 2022–2023 годах и выявили основные тенденции и угрозы. Исследование было представлено на Уральском форуме «Кибербезопасность в финансах».

По данным исследования, злоумышленники чаще всего применяют фишинг для получения данных (85% атак) и финансовой выгоды (26%). Украденная информация может быть продана в дарквебе или использована для шпионажа. Среди киберпреступников особенно активны хактивисты, которые стремятся нанести ущерб своим жертвам из политических или идеологических мотивов.

В исследовании говорится, что «фишинг как услуга» (phishing as a service) стал обычной практикой, эксперты прогнозировали такое распространение киберуслуг несколько лет назад. Сегодня эту бизнес-модель используют как профессиональные АРТ-группировки и опытные злоумышленники-одиночки, так и новички, не обладающие специальными знаниями и навыками. Как показал анализ мессенджеров и форумов в дарквебе, на которых встречалось упоминание социальной инженерии, наиболее популярными категориями среди запросов и предложений стали готовые фишинговые проекты, инструменты для проведения фишинговых атак и услуги по разработке фишинговых страниц.

Большинство фишинговых атак осуществляется через электронную почту (92%), но злоумышленники также используют мессенджеры (8%) и СМС-сообщения (3%). Часто они выдают себя за руководителей или сотрудников организаций, для чего им достаточно знать их имена и фотографии. Самой популярной уловкой является выдача себя за контрагентов (26% атак), когда фишеры присылают поддельные документы, связанные с взаимодействием с подрядчиками.

«Основным вектором развития фишинга мы видим автоматизацию процессов атаки с помощью ИИ-инструментов, — говорит бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий. — Они набирают все большую популярность и используются как злоумышленниками (для подготовки и реализации фишинговых атак), так и специалистами по информационной безопасности (для противодействия киберугрозам). С помощью ИИ киберпреступники поддерживают осмысленный диалог с жертвой, генерируют убедительные фишинговые сообщения, создают дипфейки голосов, изображений и видео».

Популярным сценарием атак является выдача себя за руководителя или сотрудника организации в различных каналах связи. Для создания поддельного профиля с целью рассылки вредоносных сообщений злоумышленнику достаточно знать имя руководителя или сотрудника организации-жертвы и иметь их фотографии. Самыми частыми жертвами фишинга становятся госучреждения (44% атак с отраслевой направленностью), оборонные предприятия (19%) и организации в сфере науки и образования (14%). Для защиты от фишинговых атак эксперты рекомендуют обучать сотрудников, использовать репутационные механизмы и решения класса EDR, SWG, NGFW, SASE, почтовые песочницы и механизмы антифишинга, встроенные в браузеры, а также системы класса VM и SIEM. Также важно соблюдать принципы цифровой гигиены на всех устройствах.