10% частных и 7% корпоративных пользователей в Самарской области столкнулись с интернет-угрозами
Деньги остаются главной мотивацией киберпреступников, поэтому одним из основных инструментов в атаках являются банковские троянцы. С их помощью злоумышленники выуживают у пользователей конфиденциальные данные финансового характера: номер банковской карты, данные учётной записи в системе онлайн-банкинга, данные доступа к корпоративному счёту и т.п. Как выяснила “Лаборатория Касперского”, с начала этого года атакам банковских троянцев подвергся приблизительно каждый 100-й пользователь в Самарской области, в том числе сотрудники различных организаций. Чтобы замаскировать банковских троянцев и другое вредоносное ПО, злоумышленники активно используют методы социальной инженерии, в частности фишинг (поддельные веб-страницы и сообщения в электронной почте, мессенджерах и соцсетях). Цель в этом случае – усыпить бдительность пользователя, вызвать у него интерес к полученному письму или открытой странице и заставить таким образом скачать зловред или поделиться конфиденциальной информацией. По данным “Лаборатории Касперского”, с января по апрель пользователи Самарской области пытались перейти на фишинговые страницы почти 800 тысяч раз. При этом эксперты отмечают, что вектор атак злоумышленников всё больше смещается в сторону организаций и прежде всего из сегмента среднего и малого бизнеса. По данным “Лаборатории Касперского”, за первые четыре месяца этого года в Самарской области с киберугрозами из интернета столкнулось 7% корпоративных пользователей, а с локальными зловредами 15%. Интерес киберпреступников к коммерческим компаниям объясняется тем, что так они получают прямой доступ к счетам и деньгам организации. Это потенциально обеспечивает им больший доход, чем атаки на индивидуальных пользователей. А небольшие компании упрощают задачу злоумышленникам, так как зачастую обладают более слабой защитой от киберугроз, чем крупные предприятия и корпорации. Для атак на корпоративных пользователей злоумышленники преимущественно выбирают целевой фишинг. В этих случаях сообщения в электронной почте максимально похожи на официальные письма: к получателю обращаются по имени, в подписи фигурирует название реальной компании и якобы имя и должность её сотрудника, тема письма соответствует профилю работы организации. К примеру, бухгалтер атакуемой компании может получить письмо с темой “Копии документов за апрель”. Ожидая именно эти файлы и видя максимально корректное письмо, сотрудник с большой долей вероятности откроет вложение, которое в итоге окажется вредоносным. “Фишинг и другие киберугрозы наносят большой урон как компаниям, так и частным пользователям. Люди и организации теряют деньги и ценные данные, рискуют своей репутацией, несут расходы, связанные с восстановлением работоспособности систем и устройств, – поясняет Константин Игнатьев, руководитель отдела контентных аналитиков ”Лаборатории Касперского“. – Чтобы не стать жертвой фишинга, мы рекомендуем пользователям выбирать защитные решения с антифишинговыми функциями и, естественно, не терять бдительность в интернете: проверять подлинность адреса отправителя письма и содержащейся в нём ссылки; не открывать вложения и не кликать по ссылкам, если их благонадёжность вызывает сомнения; не оставлять личные данные на подозрительных страницах”. В свою очередь организациям, в том числе из сегмента среднего и малого бизнеса, “Лаборатория Касперского” рекомендует: - проводить для сотрудников тренинги по повышению киберграмотности, на которых можно отработать практические навыки безопасного поведения в цифровой среде – например, с помощью платформы Kaspersky Automated Security Awareness Platform (ASAP); - делать резервное копирование и шифрование файлов для дополнительной защиты в случае утери устройства и утечки данных; - регулярно обновлять программное обеспечение, чтобы избежать наличия незакрытых уязвимостей; выбрать подходящее решение для защиты малого и среднего бизнеса с простым управлением и проверенными функциями безопасности, например, Kaspersky Small Office Security или Kaspersky Endpoint Security Cloud.