Киберпреступники атакуют онлайн-сервисы: что делать пользователям и компаниям?

Пандемия меняет бизнес-ландшафт и направляет потоки пользователей на доступные интернет-ресурсы: платформы онлайн-обучения, сервисы доставки, онлайн-магазины, развлекательные и мультимедийные сайты. 

Однако вместе с посещаемостью ресурсов растет их ценность в глазах злоумышленников. При этом многие сервисы не готовы к натиску кибератак. Это иллюстрирует ситуация с компанией СДЭК, когда в продаже появились базы данных пользователей и доступ в корпоративную сеть. Также весьма показательны и другие инциденты:

• Портал онлайн-игр Suba Games: утечка 6,6 млн пар логин/пароль, 34% оказались уникальными.

• Сайт для поиска видеоконтента MeFeedia.com: из 1,4 млн пар логин/пароль 57% никогда ранее не встречались в утечках (что повышает ценность утечки).

• Хакер взломал официальный сервер многопользовательской игры «Stalker-Online» (stalker.so), получил и выложил в открытый доступ базу данных зарегистрированных игроков.

• В сети появилась нашумевшая база данных по пользователям «Живого Журнала» (LiveJournal) от 2014 года, которая не была опубликована ранее.

• На одном из теневых форумов появилась ссылка на торрент с раздачей 24 Гб информации (83 файла в формате CSV) о транспортных средствах, зарегистрированных в России. В одном из файлов содержится объявление о продаже полной версии базы (в формате SQL-дампа), со всеми персональными данными владельцев ТС на декабрь 2019 года: ФИО, ИНН, адрес, дата рождения, паспорт и т.п.

Кроме того, эксперты ИБ регулярно обнаруживают уязвимости в известных платформах для онлайн-обучения, ВКС и других подобных ресурсах: 

• Системы управления обучением (LMS) часто становятся объектами изучения ИБ-аналитиков в связи с уязвимостями. Так, в плагинах WordPress регулярно обнаруживаются слабые места. Например, в мае компания Check Point нашла ряд проблем в плагинах для обучения  LearnPress, LearnDash и LifterLMS для платформы WordPress.

• Множественные проблемы были обнаружены в Zoom в марте-мае 2020 года.

• Эксперты Trend Micro обратили внимание на рост активности вредоносного ПО, нацеленного на домашние офисы, в том числе фишинговые ресурсы, притворяющиеся видеоконференцсвязью, платформами для совместной работы, Office 365 и другими облачными сервисами.

Происходящий вброс информации в круги злоумышленников влечет повышение активности мошенничества, в том числе фишинга. Как правило, скомпрометированной информации недостаточно для вредоносных действий без участия пользователя, но хватает для ввода в заблуждение и манипулирования действиями жертвы в интересах злоумышленника. 

Пользователи со своей стороны могут избежать проблем даже в случае утечек, для этого рекомендуем следующее:

• Задействовать все доступные на ресурсе средства защиты (пароли и двухфакторную аутентификацию, шифрование и т.д.).

• Не использовать одни и те же учетные данные для рабочих и нерабочих ресурсов. Не использовать на разных ресурсах одинаковые пароли, особенно на важных ресурсах. Не использовать рабочую почту для нерабочих систем.

• Хранить конфиденциальную информацию, например записи вебинаров, по возможности локально, не использовать для этого облачные сервисы. 

• Быть бдительным и не реагировать эмоционально на рассылки и звонки от незнакомых людей. Именно на потерю критичности восприятия рассчитаны все алгоритмы мошенничества. При любом сомнении лучше положить трубку и перезвонить в названную организацию самостоятельно.

• Регулярно делать локальную резервную копию важной информации.

Удачный фишинг опасен не только для отдельного физического лица, но и для компании в целом. Он может привести к таким серьезным последствиям, как заражение ресурсов вымогателями, утечки коммерческой тайны, успешным атакам BEC, финансовым потерям, которые могут быть колоссальными. Поэтому важно повышать осведомленность сотрудников в вопросах безопасности и проводить регулярные антифишинг-тренинги. 

Angara Professional Assistance имеет в своем портфеле услуг комплексный сервис по обучению пользователей и проведению тренировочных фишинговых атак – PHISH.CONTROL. Она включает процедуры первичной проверки пользователей, обучения и итогового тестирования. Вся тестовая группа и фишинговые сценарии согласуются с заказчиком, программа обучения подбирается индивидуально для пользователя по итогам первичного тестирования.