Барьер для электронных аферистов. Противостоим email-мошенничеству с помощью MDaemon SecurityGateway for Email Servers

Друзья, всем привет. С вами Максим Пуха, основатель и генеральный директор AggreGroup. Сегодня предлагаю поговорить об информационной безопасности. Этот пост — про эффективный инструмент противодействия кибермошенничеству через электронную почту.

Не только вирусы

Защитить компанию от кибератак с помощью антивируса — всегда хорошая идея. Но вот беда: ощутимый ущерб организациям наносят еще и атаки, в основе которых лежат методы социальной инженерии. Чтобы получить доступ к нужной им информации, мошенники играют на особенностях психологии людей, причем делают это крайне успешно. Эксперты Positive Technologies в своем отчете называют социальную инженерию вторым по частотности методом атак (36%) после кибервторжений с использованием вредоносного ПО (56%) в России. Если говорить о глобальной ситуации, за три года компании по всему миру потеряли $26 млрд. в результате инцидентов с компрометацией адресов деловой почты.

Нигерийский след

Кибермошенничество, связанное с компрометацией электронных адресов, сейчас на подъеме. Недавно правоохранители накрыли преступников в Испании — до задержания они успели обманным путем получить с жертв 10 млн. евро. Мошенник из Канады в одиночку одурачил коммунальные службы: прикинувшись подрядчиком, он получил на свой счет $1 млн. Сейчас ФБР расследует преступления организованной группы в составе почти 300 человек, заработавшей мошенническим путем примерно $120 млн. Больше половины группировки — нигерийцы.

Помимо высокого среднего чека, BEC-атаки могут похвастаться низким “входным порогом” для аферистов. Чтобы совершать такие преступления, не требуется никаких специальных знаний в создании компьютерных зловредов. Достаточно просто не бояться потратить время на изучение жертвы. Злоумышленник собирает максимум данных о компании. Он добывает сведения о руководителях и бухгалтерах, выясняет, кто осуществляет безналичные переводы, достаёт адреса электронной почты этих людей. И проделывает то же самое по отношению к контрагентам.

Вся эта скрупулёзная работа направлена только на то, чтобы понять, как в компании-жертве устроен бизнес-процесс, связанный с финансовыми транзакциями, кто его контролирует и кто дает отмашку на каждое перечисление средств.

Когда данные собраны, инициаторы атаки под видом контрагента вступают с организацией в электронную переписку. Но прежде чем эту переписку инициировать, они подделывают будущее сообщение. Это можно сделать, не обладая никакими навыками программирования. Достаточно использовать онлайн-сервисы по генерации фейковых писем — таких, как spoofbox.com и anonymailer.net. Самое интересное, что эти и другие сервисы никем не запрещены. Официальная версия их существования —  для розыгрыша друзей.

“Оскара” этому господину!

Как только письмо готово, его “заряжают” в переписку с жертвой. Мошенники — тонкие психологи. Они действуют настолько деликатно, что заставляют жертву поверить, перед ней — настоящий партнер или подрядчик, которому со спокойной душой можно отправлять деньги.

Доверию способствует и то, что BEC-атаки не мотивируют жертву к каким-либо действиям, которые могут навести на подозрения. Скажем, в письмах от злоумышленников не бывает никаких ссылок, на которые следует кликнуть, или сомнительных вложений, которые необходимо открыть. Поскольку в коммуникации нет “красных флагов”, жертва продолжает общение, даже не подозревая, что беседует с мошенником.

Что самое печальное, пострадавшие осознают свои ошибки спустя довольно продолжительное время. Иногда случайно: как правило, к мысли о том, что их одурачили, подталкивает кто-то другой.

Например, один американский священник очень удивился, когда ему позвонили из компании, которая занималась реконструкцией здания церкви, и поинтересовались, почему святой отец задерживает оплату работ, и когда же строители наконец увидят деньги. Удивился он потому, что знал: перечисление было уже довольно давно, и он был в курсе. При этом незадолго до оплаты церковный приход получил от строительной компании официальное электронное письмо о смене реквизитов. После уточнения данных о платеже всё стало понятно: деньги вместо строительной компании ушли другому получателю. На этом след немаленькой суммы теряется.

Способ защиты

Что делать, чтобы не допустить попадания в аналогичные ситуации? Очевидно — поставить мошенникам технологический барьер. Эффективным и функциональным средством для этого является MDaemon SecurityGateway for Email Servers. В рамках этого решения системные администраторы получают возможности для убедительного противодействия практически полному спектру угроз. Вот краткие рекомендации для админов:

  • Включите проверку адресов электронной почты. Это поможет понять, является ли адрес, с которого пришло письмо с просьбой об оплате, существующим и легитимным;

  • Используйте проверку на вирусы для входящих и исходящих сообщений;

  • Обяжите пользователей использовать только надежные пароли, а также SMTP-авторизацию и двухфакторную аутентификацию;

  • Защитите ваш домен от спуфинга, включив проверку SPF, DKIM-подпись и политику DMARC.

Разумеется, будет нелишним проводить тренинги для коллектива компании и регулярно напоминать о рекомендациях по безопасности. Вот самые очевидные из них:

  • Не “светите” корпоративными электронными адресами в социальных сетях;

  • Не открывайте электронную почту из неизвестных источников;

  • Проверяйте все запросы на банковский переводы — звоните контрагентам или встречайтесь лично;

  • Знайте бизнес-процессы клиентов и поставщиков и умейте замечать странности в их поведении;

  • Используйте двухфакторную аутентификацию;

  • Не отвечайте на письма реплаями! Используйте функцию “Переслать” и уже потом вручную вводите соответствующий адрес электронной почты.

Помните о рисках, не подвергайте свои предприятия лишней опасности и защищайте ваше общение по электронной почте с помощью MDaemon SecurityGateway for Email Servers.