Всплеск фишинговых атак произошёл во время ажиотажа вокруг коронавирусных новостей этой весной. Буквально оказались в опасности ИП-шники и их простые сотрудники, которые имеют доступ к рабочим компьютерам, CMS сайтов, корпоративным устройствам и сервисам.
→ Взгляните на советы IT-ветерана по обнаружению мошенников среди ИТ-подрядчиков в условиях COVID-19
Научитесь в несколько шагов создавать безупречную защиту бизнеса от рисков цифровых атак, используя критические стратегии противодействия. Владельцы небольшого бизнеса, неопытные предприниматели, низкодоходные компании, благотворительные организации — теперь это основная «пища» киберпреступников.
Почему в опасности ИП и какие конкретно угрозы ожидать?
Поисковая система Google фиксирует увеличение фишинговых сайтов на 350% за период январь-май 2020-го года (более 522 000 ресурсов). Угроза подлинная — 22% опрошенных уже «попались».
Любой опытный айтишник прекрасно понимает — без защиты бизнеса от рисков утечки персональных данных можно здорово встрять.
Фишинговый сайт — это быстро развёрнутый злоумышленниками интернет-ресурс в целях кражи информации. В некоторых случаях они работают в паре с вредоносными файлами, которые должны попасть на компьютер или телефон жертвы при посещении фишингового веб-сайта. Иногда копируют другие сайты для обогащения за счёт их клиентов, предлагая им подставные реквизиты.
Пример повседневной угрозы ИП из-за фишинга
Киберпреступник создаёт копию сайта вашей компании (интернет-магазина, сервиса) с подставными реквизитами. Всё в точности похоже на реальный ресурс.
Мошенник уводит ничего не подозревающих ваших клиентов и принимает от них платежи вместо вас. Потенциальная жертва также может вводить реквизиты банковской карточки с CVV/CVC-кодом, буквально отдавая злоумышленнику все ценные данные для кражи средств.
Угроза ИП очевидна — помимо потери потенциальной прибыли, с претензиями придётся столкнуться вам, доказывая свою непричастность. Такие клиенты уже не вернутся, получив столь негативный опыт.
В большинстве ситуаций мы имеем дело с загруженным на компьютер или телефон вредоносным кодом, который запускает процесс шифрования данных на стороне устройства жертвы. Экран блокируется сообщением с требованием заплатить выкуп для разблокировки. Иногда шифрование носит временный характер, например, пока не закончится копирование информации с компьютера на сервер злоумышленника.
Извлечём урок: не доверяйте своим подрядчикам ценные пароли и доступы (узнайте почему), если не уверены в их способности противостоять фишинговым атакам.
5 критических стратегий защиты от фишинговой угрозы ИП
Чтобы защитить себя и свой бизнес от фишинговых веб-сайтов, вам необходимо применять многосторонний подход. Запомните эти эффективные практики.
-
Обучите сотрудников
Они работают с данными вашей компании? Расскажите им о рисках фишинговых сайтов. Сделайте новостную рассылку или организуйте тренинг. Найдите способ поговорить со своими коллегами так, чтобы они знали о мерах защиты общего дела от злоумышленников.
-
Запретите переходить по ссылкам в письмах
Наймите системного администратора. Он сможет настроить корпоративную почту так, чтобы переходить из писем можно было только на разрешённые интернет-ресурсы.
Не нажимайте на ссылки в письмах от неизвестных отправителей! Киберпреступники используют фишинговые электронные письма для направления пользователей на свои сайты. При любых сомнениях, свяжитесь с автором письма и убедитесь, что ссылка безопасна.
-
Инвестируйте в высокотехнологичную защиту
Пользуйтесь средствами кибербезопасности. В самом деле, на дворе 2020-й год — даже в маленьких компаниях давно используют централизованную антивирусную защиту.
Инструменты блокировки вредоносных веб-сайтов и приложений внутри всей корпоративной сети незаменимы. Они не дают вашим компьютерам выполнять известные алгоритмы и защищают сеть превентивными методами. Помните, историй жертв фишинговых сайтов так много, что в новости они попадают регулярно.
-
Проверяйте ваш фирменный сайт на копии
Чем длиннее адрес вашего сайта, тем проще его подделать. Крупные предприниматели и ИП для защиты персональных данных регистрируют на себя все похожие домены с учётом вероятных ошибок в написании. С таких «ошибочных» адресов они делают редиректы на свой основной сайт.
Например, наберите в адресной строке браузера «microsft.com» с опечаткой и вы попадёте на «microsoft.com» — способ эффективный.
Мера недорогая для небольших компаний с редкими непопулярными адресами. Хотя, например, «Яндекс» тоже инвестирует в такую защиту своего сайта «yandex.ru» от мошенников. Но есть нюансы. При переходе на «yandeks.ru» вы попадаете на продажу домена — очевидно, цену владелец гнёт слишком большую даже для такого магната. А вот с «yandx.ru» переадресация уже правильная.
-
Научитесь сами и обучите коллег опознавать фишинг
Вы должны понимать признаки фишинг-сайта. Они могут включать в себя ошибочные названия компаний или благотворительных организаций, а также формы с запросом информации, которую вы обычно не предоставляете.
Вот пример. Фишинговый веб-сайт, пытающийся украсть банковские данные, может запросить имя пользователя, пароль, CVV/CVC- и PIN-код. Реальный веб-сайт банка запрашивает только ваше имя пользователя и пароль. Такие вещи нужно понимать в XXI-м веке.
Самое главное, киберпреступник — это не крутой парень в очках, как все привыкли думать. На том конце провода незаурядный мошенник, который применяет общедоступные схемы обмана. Его относительно легко обнаружить и распознать.
***
Теперь вы знаете, какие цифровые опасности ИП и угрозы распространяются в интернете последние месяцы. И узнали, что посоветовать своей команде, как им стать внимательнее по отношению к веб-сайтам, с которыми они работают.
Работайте со специалистами по кибербезопасности, чтобы избежать ИТ-инцидентов и простоев бизнеса. Защитите корпоративную сеть, ведь от неё в конечном итоге зависят ваши клиенты, деньги, данные, бизнес и репутация.
Получите консультацию у наших экспертов для помощи в экстренных ситуациях (уже попались на фишинговые уловки и получили блокировку компьютера/телефона), либо хотите сделать первоклассную превентивную защиту офиса от внешних ИТ-угроз.