В 2021 году специалисты выявили растущее множество атак с применением шпионского ПО на компьютеры автоматизированной системы управления (АСУ) по всему миру. Злоумышленники используют широко распространённое шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца.
Продолжительность атак, как правило, не превышает 25 дней. Это гораздо меньше, чем обычно длятся подобные кампании. Каждый экземпляр вредоносного ПО обнаруживается на нескольких десятках компьютеров, из которых 40-45% имеет отношение к АСУ, а остальные являются частью IT-инфраструктуры тех же организаций.
Злоумышленники используют корпоративные почтовые системы атакованных компаний для рассылки фишинговых писем по спискам контактов, украденным из взломанных почтовых ящиков. Таким образом атака распространяется в локальной сети организации и от одной компании к другой — под видом деловой переписки.
Как же тогда обезопасить партнерскую сеть и обеспечить кибербезопасность своему предприятию?
- стоит внедрить двухфакторную аутентификацию для доступа к корпоративной электронной почте и другим сервисам, доступным из интернета, которые могут использоваться злоумышленниками для получения доступа к внутренней инфраструктуре компании, критически важным данным и системам;
- убедиться, что все устройства в офисной и технологической сетях защищены современным решением для обеспечения безопасности конечных устройств, которое корректно настроено и регулярно обновляется;
- обучать сотрудников тому, как безопасно работать с входящей электронной почтой и защищаться от вредоносных программ, которые могут содержаться во вложениях;
- регулярно проверять папки со спамом, а не просто очищать их;
- отслеживать, не продаются ли корпоративные учётные записи вашей организации на теневых площадках;
- использовать технологии песочницы для автоматической проверки вложений во входящих электронных письмах и настроить их так, чтобы не исключать из проверки сообщения из доверенных источников, включая компании-партнёры и организации из списка контактов;
- проверять вложения в исходящих сообщениях электронной почты: это может помочь обнаружить, что учётные записи сотрудников скомпрометированы.