ВЕС-атаки, способы защиты от них
ВЕС-атаки – сообщения от имени скомпрометированной, как правило, «статусной» структуры (например, налоговой, государственного регулятора, суда, силового ведомства и т.д.), предписывающие перевести на конкретный счет определенную сумму денег или же сообщения, загружающие вредоносное ПО по ссылкам или документам, прикрепленным к письму. На это обращает внимание оперуполномоченный ОУР КМ Кировского РОВД Дмитрий Гапеев.
Это достигается путем подделки адреса отправителя, создания домена, похожего на домен целевой организации, или создания бесплатного адреса электронной почты, который будет напоминать адрес e-mail руководителя.
Идеальные жертвы ВЕС-мошенников – персонал, который не задает лишних вопросов, гиперисполнителен и «перегружен» работой. Основной удар злоумышленников направлен на финансово ответственных сотрудников в структуре управления предприятием. «Группу риска» составляют финансовые директора, персонал финансового отдела, бухгалтерии, сотрудники организации, имеющие отношение к денежным переводам.
Киберпреступники пользуются одним из главных качеств – умением предугадать поведение жертвы. Для этого мошенники на подготовительном этапе находят «цель», собирают информацию о жертве и ее «уязвимостях», выбирают средства воздействия, оценивают обстоятельства, планируют действия.
В этой связи комплексная защита от BEC-мошенничеств на уровне организаций помимо технических аспектов (установка фишинг-ловушек через веб-формы для определения рисков утечки данных; усовершенствование фильтров почты; диагностика корпоративных пользователей, нажимающих на подозрительные ссылки в фишинговых письмах) должна обязательно включать психологические методы защиты лиц, имеющих отношение к финансовым операциям внутри организации. Основной принцип такой защиты – это знания и навыки диагностики целевых фишинг-атак, осознание персональных «уязвимостей» сотрудников и овладение технологиями противодействия манипуляциям, смысл которых сводится к разрыву «сценария срочного действия», навязываемого извне.
Базовые меры для защиты от BEC-атак:
– дополнительная проверка запросов по платежам, особенно тех, которые связаны с большими суммами;
– тщательная проверка любых изменений, произошедших в адресе получателя платежа и контактной информации, указанной в письме, с разных источников;
– дополнительная проверка легитимности финансовых операций при помощи личного обращения или телефонного звонка руководству.