Вооружённые грабители в чёрных масках, выносящие сумки с наличностью через окно офиса, канули в прошлое, и их можно увидеть разве что в старых фильмах. Современные разбойники совершают грабежи путём хакерских атак. Для опустошения счёта может быть достаточно 15 минут и простой невнимательности сотрудника. Вот как это происходит…
В день выплаты зарплат банк блокирует денежные переводы из-за того, что счёт пуст. Это очень странно, так как ещё вчера, когда бухгалтер оплачивал арендную плату, там было достаточно средств.
В ходе первичного расследования было установлено, что кто-то изменил получателя и сумму перевода, и все деньги были переведены на неизвестный счёт. В момент обнаружения мошенничества счёт получателя уже пуст, и банк ничего не может сделать.
В ходе дальнейших проверок выясняется, что двумя неделями раньше бухгалтер открыл вложение сообщения, поступившего с незнакомого адреса, в котором говорилось о необходимости погашения задолженности компании. То, что выглядело как вложенный файл, на самом деле являлось ссылкой, в результате нажатия на которую на компьютер бухгалтера было загружено вредоносное ПО. Установленная на ПК программа-троян позволила злоумышленникам изменить реквизиты платёжного перевода и таким образом опустошить счёт.
Какие возможны защитные меры? Нужно установить антивирус на все компьютеры компании и регулярно обновлять его. Следует всегда проверять сведения о переводах и платежах на портале или с помощью банковского приложения, а при возникновении сомнений связываться с отправителем электронного письма по телефону. Сотрудники должны знать, как обращаться с активными ссылками, содержащимися в электронных сообщениях. Выполнение финансовых транзакций нельзя выполнять с чужих компьютеров.
Персонал не может открыть файлы в папках для совместного пользования, кроме того, не работает программа бухгалтерии.
Один из сотрудников получил электронное письмо, которое выглядело как сообщение из налогового управления, и переслал его в отдел кадров для получения дополнительных сведений. Во вложении содержался макрос, при открытии которого загрузилось вредоносное ПО, зашифровавшее все сетевые папки для получения выкупа. Менеджер отдела кадров имел доступ ко всем папкам для совместного пользования.
Какие возможны защитные меры? Нужно отключить выполнение макросов в документах пакета Office. Сотрудникам должны быть известны меры предосторожности перед открытием документов, полученных от неизвестных отправителей.
Секретарша обнаруживает на столе флешку и полагает, что её забыл кто-то из клиентов. Она пытается ознакомиться с её содержимым, но, как ни странно, там ничего нет. Через неделю банковский счёт компании оказывается опустошённым, и никто не понимает, как это могло произойти.
Фокус с этой необычной флешкой заключается в том, что она была перепрограммирована таким образом, чтобы выполнять команды после вставления в компьютер жертвы и загружать на него программу-троян. После доступа в этот компьютер в считанные дни безопасность всей сети оказывается скомпрометированной, в том числе и компьютера бухгалтерии. Именно с него были отправлены банковские переводы, выведшие все средства со счёта компании.
Какие возможны меры защиты? Отключить все лишние USB-порты на компьютерах. Рассказать сотрудникам о потенциальных рисках, сопряжённых с использованием неизвестных флеш-накопителей.
Адвокат ищет в интернете шаблон доверенности. На довольно известном форуме он обнаруживает подходящий документ в формате Word docx и открывает его для использования. Через два дня расчётный счёт компании оказывается полностью ограбленным. Никто не понимает, что произошло.
Беспринципные киберпреступники загрузили на форум заражённый документ. Скрипт в документе использовал уязвимость в старых версиях Word.
Обновления на компьютере адвоката не производились более двух лет, так что зловредное ПО захватило контроль, проникнув в компьютер через лазейку-бэкдор. Оттуда киберпреступник может проникнуть на центральный сервер компании и осуществлять переводы с этой взломанной машины.
Какие защитные меры можно предпринять? Нужно периодически обновлять операционную систему, браузер и регулярно используемые приложения.
Все описанные выше инциденты произошли по вине штатных и внештатных сотрудников, которые не соблюли фундаментальные меры безопасности при пользовании электронными устройствами. Помимо использования обновлённых версий антивируса на всех рабочих местах, следует также проинструктировать персонал относительно противодействия большинству угроз информационной безопасности.