Тест на доверчивость: зачем мы отправляем фишинг-сообщения сотрудникам

xyjoxjwugswd-xaumdzsiqha23s.png


Сотрудник компании, который не соблюдает или не знает правил информационной безопасности, — потенциальное слабое звено для злоумышленников. По данным «Ростелеком-Солар», 75% кибератак начинаются с фишинга.

Мы в Selectel нашли способ повышения грамотности сотрудников в сфере ИБ в виде боевых учений. Делимся профилактическими кейсами, где мстительный Георгий собирает данные о сотрудниках, притворяясь LAZZON, а финансовый директор рассылает письма с ложного домена.

Дисклеймер: используемые названия предприятий LAZZON и «Пенькофф» вымышлены, любые совпадения с реальными компаниями случайны.


Фишинг: источники и цели


По данным Symantec, на каждые 2 000 электронных писем приходится одно фишинговое. В 2020 году в Google заявили, что ежедневно системы регистрируют 25 миллиардов спам-страниц. Фишинговые атаки — не редкость.

Систематические фишинг-инциденты берут начало в сети America Online (AOL) с 1995 года. С тех пор появились разные типы атак, различающихся по источникам:

  • Почтовый фишинг — самый распространенный тип фишинга, с которым вы наверняка уже сталкивались. А если нет, проверьте раздел «спам» в почте;
  • Smishing (смишинг) — атака с помощью SMS-рассылки нелегитимных сообщений;
  • Vishing (вишинг) — фишинг с использованием мобильных звонков. Вишинг-звонки передают фиктивные уведомления от банков;
  • Evil Twin Phishing — атака через подмену легитимной Wi-Fi-сети на сеть-копию. В результате человек подключается к вредоносной сети и на этапе авторизации вводит данные, которые отправляются злоумышленнику;
  • Фишинг в социальных сетях, поисковых системах и др.


Источников фишинговых атак много: от SMS и социальных сетей, до электронной почты и поисковых систем.

Цели атак


Фишинг проводится с намерением кражи персональных данных: логинов и паролей в мессенджерах, номеров и SMS-кодов банковских карт, паспортных данных и др.

Злоумышленник может обогатиться на продаже информации, шантаже людей, а иногда и целых компаний. Для последнего выделяют подтипы фишинга:

  • Spear Phishing — атака, направленная на сотрудников определенной компании;
  • Whaling — фишинг руководителей конкретной организации.


Последствия таких атак бывают разными. Например, в ноябре 2020 года была совершена whaling-атака на соучредителя австралийского хедж-фонда Levitas Capital. Мошенники внедрили вредоносное ПО в корпоративную сеть фонда под видом Zoom. Вирус чуть не привел к уводу 8,7 млн. долларов США на счета мошенников.

В результате организаторы атаки получили 800 тыс. долларов, а репутационный ущерб Levitas Capital привел к закрытию компании.

Возможный сценарий фишинговой атаки


Представим, что в клиентском отделе Selectel работает некая Алиса. Ей написал в Telegram «коллега» Маврентий Антипопов:

vy0nb2pifdtr0kpuiy5n3wt1fgg.png


Алиса увидела слово «премия», собрала нужную информацию и отправила. Когда эйфория стихла, девушка обратила внимание на странности: отсутствовали предыдущие сообщения в переписке, была ошибка в фамилии Маврентия (правильно — Антипов).

Героиня решает позвонить коллеге и узнать, получил ли тот данные. Оказалось, что он не в курсе, о чем идет речь — настоящий Маврентий ничего не запрашивал.

На следующий день в компанию поступила жалоба от клиента, которому не понравилось, что засекреченная сделка была слита в сеть.

Фишинг-эксперимент: как мы решили обезопасить сотрудников


Как мы увидели на примере Алисы, невнимательность к деталям и наивность приводят к плачевным последствиям. Поэтому каждый новый сотрудник Selectel проходит инструктаж и учебные тесты в LMS (системе управления обучением) по внутренней информационной безопасности. Ему объясняют основные правила безопасного использования ноутбуков и компьютеров, рекомендации по работе с социальными сетями, почтой и даже бумажными документами.

Но такая информация склонна забываться со временем, поэтому в компании есть несколько способов «закрепления знаний».

Бородатый обычай


Если человек оставил свой ноутбук разблокированным без присмотра, любой сотрудник Selectel может зайти в рабочий чат от имени рыбки Дори. И написать что-то в духе: «Я борода!». Иногда этот статус дополняется авторскими комментариями, например: «Всем пиццы за мой счет!». Как показывает практика, это работает лучше выговоров и замечаний.

Идея эксперимента


Однако «бородатая традиция» не спасает от внешних угроз. Поэтому появилась идея периодически проверять бдительность сотрудников через инсценированные фишинговые атаки. Авторами и исполнителями идеи стали сотрудники отдела информационной безопасности Selectel.

По словам руководителя направления внутренней ИБ Андрея Баранникова, фишинг-тесты помогают оценить и просветить пользователей в области ИБ (как пример, вот результаты теста в GoDaddy). Как и пожарные учения, они имитируют реальные ситуации.

В рамках эксперимента было проведено несколько фишинговых тестов, среди них две почтовых фишинг-инсценировки: LAZZON Premier и «Пенькофф Бизнес».

Как нас не засудили за эксперимент?

6zbz8o1daxbhxt783-ycgm4eivg.jpeg«Наши сотрудники понимают, зачем проводятся такие акции, воспринимают это с интересом и энтузиазмом. Тех, кто сообщил об атаке, мы наградили специальными бейджами. Их можно потратить на мерч Selectel», — Андрей Баранников, руководитель направления внутренней информационной безопасности Selectel



Первый тест: LAZZON Premier


Это был первый опыт фишинг-теста. К планированию нужно было подойти серьезно. «Безопасники» создали правдоподобный сценарий со своими условиями и особенностями:

В компанию пришел новый сотрудник — менеджер Георгий. Во время собеседования он показал себя с хорошей стороны, но в ходе работы коллеги заметили его агрессию: он непозволительно общался с коллегами, хамил сотрудникам и ломал оборудование.

Георгия известили, что он вряд ли продолжит работу после испытательного срока. Его такой расклад не устроил, и он решил провести внутреннюю рассылку с фейковым предложением от LAZZON, чтобы украсть данные своих коллег, включая информацию о доходах.

Зачем ему это? Может, Георгий хочет написать разоблачающую статью на Хабре о пробелах во внутренней информационной безопасности Selectel? Или все ради шантажа руководства? Никто не знает, что задумал Георгий.


Хоть сценарий и звучит как сюжет из сериала «Кремниевая долина», однажды он может случиться в любой компании. Его и взяли за основу.

Email-рассылка от Георгия


В конце января 400+ сотрудников Selectel получили письмо с приглашением в программу лояльности от LAZZON:

yuk8helf3rjdp9kwl78f2nwycwa.png


Само собой, рассылка оказалась инсценированной фишинговой атакой.

Рассмотрим внимательнее текст:

kdidhk6pepdw-inmkjzalkdpbic.png


Пример типичного фишинга. На это указывает ряд моментов:

  1. Домен отправителя ошибочен.
    Вместо »@selectel.ru» написано »@selectl.ru». Хорошая попытка. Особенно если учесть мелкий шрифт в десктопной версии Gmail и плохое зрение у части сотрудников.
  2. Сомнительное качество письма.
    Текст перенасыщен акцентами на уникальность предложения, банальное обогащение и необходимость срочного решения.


Несмотря на явные признаки обмана, часть сотрудников перешла по ссылке в письме, которая вела на гугл-форму с фейковой анкетой LAZZON Premier.

qivwhr7axwj8xutfzvdtq4yzhzy.png
Форма состояла из 12 пунктов:
  1. Адрес электронной почты*
  2. Компания*
  3. Город проживания*
  4. ФИО*
  5. Должность*
  6. Пол*
  7. Дата рождения*
  8. Контактный телефон*
  9. Пользовались ли ранее сервисом LAZZON?*
  10. Интересуют ли Вас рассылка персональных предложений в рамках LAZZON Premier?*
  11. Уровень дохода в месяц
  12. Предложения на какие категории товаров Вам наиболее интересны?


Сотрудники отдела информационной безопасности постарались сделать анкету подозрительной: отсутствовали ссылки на официальный сайт и валидация о согласии на обработку данных — все это как-то несерьезно для компании типа LAZZON.

Самое главное: зачем LAZZON знать уровень дохода анкетируемого?

Внимательный сотрудник должен был закрыть анкету. Но в тот день бдительность подвела многих.

zntrac0bcn-vsdpjiux2db2mhwg.png

Результаты фишинг-теста LAZZON Premier.

В «рыболовную сеть» попали и руководители. Возможно, это можно объяснить тем, что сотрудник в компании недавно.

Однако распределение по стажу неочевидное:

chqm-fccshvrow7hverjjnzsj8a.png


Похоже, письмо получилось слишком правдоподобным. Один сотрудник отправил 13 анкет на 39 000 рублей. Ему пришлось задействовать целый кладезь аккаунтов: в ход пошли запасные почты и аккаунты близких.

Но не все испытуемые провалили тест. Нашлись и те, кто сообщил в корпоративные мессенджеры о подозрительном письме. Первые предупреждения поступили через 19 минут после начала фишингового теста.

Хотелось узнать, прибавили ли сотрудники в бдительности после инсценировки атаки. Нужно было провести повторный тест.

Второй тест: «Пенькофф Бизнес»


В конце октября 2021 года команда ИБ провела еще один тест под рабочим названием «Зарплатный проект Пенькофф Бизнес».

Получилось такое письмо:

dy5845sya-dszmlp9x2xtohxgb4.png


Расшифровка текста
Уважаемые коллеги! Спешим вас обрадовать — мы договорись об отличных условиях зарплатного проекта в банке-партнере Пенькофф.

Мы уверены, что в новых бизнес-условиях каждый сможет найти что-нибудь свое, что ему однозначно понравится. Детальные условия в презентации по ссылке.

Доступ к подписке Pro будет предоставляться сотрудникам бесплатно.

Вы сможете перенести ваши действующие кредитные продукты в Пенькофф к зарплатному проекту и подключить к услугам до 3-х членов семьи.

Если рассматриваете возможность перехода, необходимо заполнить анкету банка.

В следующий вторник (8 ноября) в 13:00 состоится встреча с представителем Пенькофф банка, на которой вы сможете задать все возникающие вопросы.


У внимательного сотрудника сразу должны появиться вопросы.

В этом письме «запинок» было много:

  1. Домен отправителя ошибочен.
    Вместо »@selectel.ru» написано »@selectel.ru.com».
  2. Информационный спам-баннер.
    Обращайте внимание на предупреждения от электронной почты.
  3. Подозрительная ссылка.
    В Selectel используют гугл-формы, когда как ссылка вела на аналоговый сервис от Яндекс.
  4. Ошибка в дате.
    Мошенники часто допускают подобные очепятки.
  5. Неактуальная должность.
    Коллеги отправителя знают, что его давно повысили.


Ссылка из письма вела на анкету участника зарплатного проекта от Пенькофф. Там предлагалось оставить паспортные данные, адрес проживания, сведения о семье, уровень дохода, контакты и т.д.

Результаты


Во втором фишинг-тесте участвовали 600+ участников. Из них 20% перешли по ссылке в сообщении. Саму форму заполнили 17%, что в три раза меньше, чем в тесте с LAZZON Premier. А первое сообщение об атаке поступило в корпоративный чат через 1 минуту после начала теста.

Однако в каждой отправленной анкете были сведения о доходе.

Также 6 человек заполнили опциональные поля о родственниках. Тем самым «слили» персональные данные своих близких.

В этот раз показатели по трудовому стажу презентативней: группа «старичков» (более 5 лет работы) не поддалась соблазну получать зарплату на карту Пенькофф.

zywid2xjv69jkuanp2ohavkhkyg.png


Сотрудники, провалившие первый тест, в 99% случаев не дали себя обмануть повторно. Нашелся только один человек, преданный своей невнимательности.

1hdqmj1bvguax5hnugdz0ci_jbw.jpeg


Как не клюнуть на наживку


Нельзя утверждать, что знающего человека фишинг не затронет. Можно легко обмануть технаря и опытного айтишника — это хорошо показал эксперимент.

Важно понимать, что организаторы фишинг-атак могут быть хорошо знакомы с психологией и физиологией человека. «Плохое» письмо придет скорее к вечеру, когда мозг человека устал, и будет содержать либо пугающее, либо долгожданное сообщение.

От ошибок никто не застрахован, но можно держать в голове несколько правил:

  1. Обращайте внимание на данные отправителя.
    При использовании почты или мессенджера убедитесь в достоверности сведений о собеседнике: почтовый домен, номер телефона, логин, ссылка на профиль и др.
  2. Проверяйте ссылки и вложения.
    Иногда для утечки данных достаточно перейти по ссылке в сообщении. Аналогичная ситуация и с вложениями. Не скачивайте сомнительные файлы. Как минимум, нужно смотреть на их расширение. Советуем проверять подозрительные ссылки и файлы на вирусы в специальных программах. Например, через онлайн-сервис Dr.Web.
  3. Не торопитесь и попробуйте проверить информацию.
    Если возникли подозрения, что вас пытаются обмануть — пропустите сообщение. Подумайте, как можно проверить информацию на достоверность. Не нужно принимать поспешных решений.


Чтобы прокачать каждое из качеств, можно пройти несколько онлайн-тестов по определению фишинговых атак. Рекомендуем подборки вопросов от Group IB, Kaspersky, Raiffeisen и Tinkoff.

Если вам интересна тема информационной безопасности, читайте другие наши тексты:

Anonymous покушаются на бургеры. DDoS-2022: ждать ли новые серии атак
Подслушано: кибербезопасность в дата-центрах
Как просканировать сетевой периметр сервиса с помощью open source- инструментов

© Habrahabr.ru