Эксперты Positive Technologies представили анализ фишинговых атак на организации в 2022–2023 годах на форуме «Кибербезопасность в финансах». Информационная служба Хабра находится на форуме. По этому исследованию, бизнес‑модель phishing as a service («фишинг как услуга») стала обычной практикой. Эксперты прогнозируют увеличение роли искусственного интеллекта в фишинговых атаках и противодействии им.
Согласно данным исследования , 85% всех фишинговых атак представляют собой получение данных, включая 26% с финансовой выгодой. Среди злоумышленников эксперты отдельно отмечают хактивистов, деятельность которых продолжает набирать обороты в мире. По словам экспертов ИБ-компании, благодаря удешевлению бизнес‑модели «Фишинг как услуга» новички, не обладающие специальными знаниями и навыками, смогли ей пользоваться чаще.
Как показал анализ мессенджеров и форумов в дарквебе, имеющих упоминание социальной инженерии, популярными категориями среди запросов и предложений стали готовые фишинговые проекты, инструменты для проведения фишинговых атак и услуги по разработке фишинговых страниц.
Сложные многоуровневые фишинговые атаки осуществляются в 92% через электронную почту, в 8% случаев к почте добавляются сообщений в мессенджеры и в 3% случаев — СМС‑сообщения.
Алексей Лукацкий
Бизнес-консультант по информационной безопасности Positive Technologies
«Основным вектором развития фишинга мы видим автоматизацию процессов атаки с помощью ИИ-инструментов. Они набирают все большую популярность и используются как злоумышленниками (для подготовки и реализации фишинговых атак), так и специалистами по информационной безопасности (для противодействия киберугрозам). С помощью ИИ киберпреступники поддерживают осмысленный диалог с жертвой, генерируют убедительные фишинговые сообщения, создают дипфейки голосов, изображений и видео».
В 44% атак злоумышленников оказывались госучреждения, в 19% — оборонные предприятия и в 14% случаев фишинговых атак жертвами были организации в сфере науки и образования. По данным исследования, в 26% случаев атак злоумышленники выдают себя за контрагентов.
Екатерина Косолапова
Аналитик исследовательской группы отдела аналитики информационной безопасности Positive Technologies
«Фишеры присылают поддельные акты сверки, счета фактур, документы для продления договоров и другие данные, связанные со взаимодействием с подрядчиками. Популярность этой уловки объясняется тем, что она применима практически для всех организаций и предполагает наличие в сообщении ссылок или вложений. В 58% атак такие приманки не содержали привязки к конкретной отрасли. При этом в целевых атаках на медицинские, финансовые, промышленные и телекоммуникационные организации эта тема используется чаще других».
Для предотвращения, обнаружения и реагирования на угрозы фишинговой атаки эксперты предлагают:
внедрять в организациях обучение основам ИБ для сотрудников;
проведение фишинговых симуляций;
использовать репутационные механизмы на основе средств защиты классов SWG (secure web gateway), NGFW (next‑generation firewall), SASE (secure access service edge), решений класса EDR (endpoint detection and response);
использовать песочницы для почтового трафика и защиты от фишинга, встроенных в популярные браузеры или реализуемых при помощи дополнительных плагинов к ним;
не пренебрегать классическими принципами цифровой гигиены на персональных компьютерах и мобильных устройствах (например, регулярно выполнять обновление, выдавать приложениям минимальный набор привилегий).