Во изјавата објавена минатиот четврток, ФБИ откри дека од декември 2019 година, сајбер криминалците работат заедно на добро изработени кампањи за социјален инженеринг насочени кон вработени во големи компании ширум светот. Криминалците користат VoIP платформи за да извршат напади со гласовен „фишинг“.
Во ваквите измами, криминалците користат гласовен повик за да ги измамат своите жртви да пристапат до злонамерна веб-страница за да ги „добијат ингеренциите на нивната сметка“. Како функционира ова? Измамниците разговараат со вработените во компанијата преку VoIP конекција и ги убедуваат да влезат во „фишинг“ страница за да се најават.
Вака измамниците ги добиваат своите кориснички имиња и лозинки. Штом ја имаат оваа идентификација, напаѓачите можат да добијат пристап до корпоративната мрежа, каде што лесно можат да прават што сакаат.
Генерално, целта се вработените кои, поради природата на нивната работа, имаат поголеми привилегии. Поверојатно е дека ќе можат да ги менуваат корисничките имиња и информациите за е-пошта на други луѓе во компанијата.
Гласовните фишинг напади дури сега имаат свое име – вишинг (од Voice – глас и Phishing – измама). Вакви шеми секогаш се закана. Но, времињата на пандемијата се покажаа како добро време за вишинг: криминалците, кои се претставуваа како други луѓе, ги повикуваа вработените, кои работат од нивните домови, за да се обидат да ги добијат податоците за нивната сметка.
Со голем број на работници од далечина, компанијата може да ги нема сите соодветни мерки и ограничувања за пристап до корпоративната мрежа. Следењето кој има пристап до кои податоци и ресурси стана тешка и сложена задача за ИТ-тимовите. И токму таквото сценарио ги фаворизира компјутерските криминалци.
Луѓето треба да бидат сомнителни во спонтаните и „летачки“ барања за имиња, лозинки, кодови и други методи за најавување во мрежи или специфични корпоративни апликации, советуваат експертите. Малку е веројатно дека раководителот на компанијата или сметководителот или администраторот ќе се јават на телефон и ќе побараат лозинки и кодови без причина. Таквото испитување треба да предизвика сомнеж кај луѓето.
Повторно, според експертите за сајбер безбедност, претставувањето како член на ИТ тимот на компанијата е особено популарен и дрзок начин за добивање податоци за вработените.
За да се заштитат организациите и вработените од вишинг напади, експертите имаат неколку препораки:
• Спроведување на повеќефакторна автентикација (MFA) за пристап до профилите на вработените за да се минимизираат шансите за првичен пробив;
• Овозможете пристап до мрежата со што помалку привилегии за сите нововработени; периодично прегледувајте го пристапот до мрежата за сите вработени за да го намалите ризикот од загрозување на ранливости и слаби точки во мрежата.
• Активно скенирање и следење за неовластен пристап или модификации на клучните ресурси. Ова може да помогне во откривање на можен пробив како начин за спречување или минимизирање на загубата на податоци;
• Поделете ја вашата мрежа на сегменти. Поделбата на голема мрежа во многу помали мрежи им помага на администраторите подобро да го контролираат протокот на мрежен сообраќај;
• Дајте им на администраторите две посебни сметки. Сметката мора да има административни привилегии за да изврши системски промени. Другата сметка може да се користи за е-пошта, спроведување на ажурирања и генерирање извештаи.
• Обука за вработените и обезбедување на уредите се исто така два клучни безбедносни фактори.
„Првата линија на одбрана од фишинг и вишинг напади се вашите вработени“, вели Хенк Шлес, виш менаџер за безбедносни решенија во „Локаут“, цитиран од „Tech Republic“. „Во денешно време, од исклучително значење е вработените во компанијата да бидат обучени да забележуваат обиди за измама, бидејќи тие работат значително повеќе на мобилни уреди.
Покрај обуката на вработените, од огромно значење е заштитата на кој било уред што има пристап до корпоративната мрежа. „Без заштита на крајните уреди со современи средства, ќе оставиме јаз во целокупната безбедносна политика“, предупредува Шлес.
На самите вработени не треба да им пречи да пријавуваат сомнителни повици до одделите за ИТ безбедност. Ако некое лице се сомнева дека разговорот што го воделе за лозинки и податоци за вклучување во мрежата или во ИТ систем е дело на злонамерно лице, тие треба веднаш да го известат одделот за ИТ. Ова може да биде клучно за заштитата на корпоративната мрежа.
Вработените во одделот за ИТ и одделот за сајбер безбедност ќе ги пренесат важните информации на соодветните агенции за спроведување на законот, кои ќе се занимаваат со потрага по измамниците.
„Ако мислите дека штотуку ве повикал измамник и веројатно сте му дале вредни информации, немојте да се срамите и да се грижите. Запомнете дека вие сте жртва. Не премолчувајте ништо“, советува Лиза Плагмајер, главен директор за стратегија за компјутерска безбедност во „МедијаПро“.