МОСКВА, 14 ноя — ПРАЙМ. Хакеры чаще всего начинают атаки на российские топливно-энергетические компании через вредоносные письма, замаскированные под деловую переписку, говорится в отчете компании Positive Technologies.
"Семь из девяти рассматриваемых группировок проникают в инфраструктуру компаний путем рассылки фишинговых писем. Злоумышленники отправляют сотрудникам компании электронные письма, которые замаскированы под обычную деловую переписку или рассылку, например, под официальное приглашение на профильную конференцию или письмо от партнера", — сказано в исследовании.
По данным Positive Technologies, как минимум 17% сотрудников попадаются на уловки киберпреступника. При этом в случае предварительного взлома подрядчика или партнера атакуемой организации злоумышленник получает возможность изучить переписку и даже отправить зловредное письмо с реального почтового адреса, а это (да еще если и тема переписки совпадает) увеличивает шанс открытия такого письма до 100%, прокомментировали РИА Новости руководитель отдела аналитики информационной безопасности компании Евгений Гнедин.
Если же фишинг не срабатывает, группировка переходит к другим техникам и будет применять разные методы до тех пор, пока не достигнет своей цели, указывают эксперты компании.
Впрочем, в этом отношении ТЭК не является исключением.
"Фишинг – один из наиболее распространенных методов атаки на любую организацию вне зависимости от отрасли из-за того, что в этой атаке используется человеческий фактор. Когда сотрудник скачивает файл из письма и запускает его, происходит заражение системы, и киберпреступник получает контроль над компьютером. Сотрудник при этом может даже и не заметить, что сделал что-то не то", — подчеркнул Гнедин.