СОЦІАЛЬНІ МЕРЕЖІ: АКТУАЛЬНІ КІБЕРЗАГРОЗИ ТА СПОСОБИ ЗАХИСТУ

18.05.2021 284

Сегодня трудно представить свою жизнь без социальных сетей. Миллионы людей активно используют их не только для развлечения, но и для бизнеса, прямых коммуникаций с клиентом, сбора различной аналитики и даже поиска работы.

Но в последние годы социальные сети все чаще привлекают киберпреступников. Злоумышленники прибегают к этим каналам общения, поскольку с их помощью поиск целей для атаки становится тривиальным, быстрым и не требующим особых усилий. Мошенники создают фейковые учетные записи и распространяют вредоносный контент в беспрецедентных масштабах и с невиданной эффективностью.

Эксперты указывают на целый ряд исключительно опасных и разрушительных кибератак, проведенных с использованием социальных сетей в последнее несколько лет. Все они свидетельствуют о растущей потребности в защите корпоративных ИТ-платформ от рисков нападения через соцсети. Ниже приведены лишь некоторые из этих наиболее нашумевших атак.

/></figure></div><p><strong>Фишинговая атака на госслужащих США</strong></p><p>В начале 2017 года российские хакеры отправили более 10 тысяч фишинговых сообщений через социальные сети служащим госорганов США, причем каждая ссылка была связана с вредоносным ПО, позволяющим злоумышленнику получить контроль над устройством жертвы.</p><p><strong>Утечка из </strong><strong>Vevo</strong> <strong>через фишинг-атаку </strong><strong>LinkedIn</strong></p><p>В сентябре 2017 года стриминговый сервис Vevo был взломан злоумышленниками. Как оказалось позже, один из сотрудников был «пойман на удочку» фишинговой приманкой через сеть LinkedIn. В результате хакеры смогли получить и предать огласке конфиденциальные данные компании общим объемом свыше 3 ТБ. Профессиональная социальная сеть LinkedIn позволила преступникам быстро идентифицировать нужного сотрудника в конкретной организации и отправить ему персонализированное сообщение – и все это в рамках профессиональной сети для найма работников.</p><p><strong>Ложная знаменитость</strong></p><p>В июле 2017 года была вскрыта еще одна масштабная мошенническая операция злоумышленников. Суть ее в том, что хакеры создали интересную фальшивую личность – лондонского фотографа по имени Миа Эш, и вышли через него на сотрудников нескольких корпораций. Через социальные сети злоумышленники распространяли троянское ПО, позволяющее удаленно управлять компьютером жертвы. При этом фейковая знаменитость использовала учетные записи в нескольких популярных социальных сетях.</p><p><strong>Финансовая преступность в социальных сетях</strong></p><p>В августе 2016 года исследователи ZeroFOX раскрыли обширный теневой мир финансовых преступлений в социальных сетях, в котором злоумышленники охотились на подписчиков различных банков, предлагая им фиктивные финансовые услуги, в том числе замену банковской карты и перевод денег. Масштабы мошенничества огромны: почти четверть миллиона сообщений только в одной социальной сети. Но подобные проблемы были найдены во всех крупных социальных сетях, что ежегодно приводило к убыткам в сотни миллионов долларов.</p><p><strong>Вредонос </strong><strong>HAMMERTOSS</strong> <strong>используется для атаки на Белый дом</strong></p><p>В июле 2015 года антивирусные аналитики обнаружили вредоносную программу HAMMERTOSS, которая способна автоматически искать в социальных сетях профили, соответствующие заданным критериям, и далее позволяет киберпреступникам рассылать зловреды через сообщения в социальных сетях. Группа злоумышленников, стоящая за этим вредоносным ПО, несет ответственность за нападения на Белый дом, Государственный департамент США и правительства многих стран, например, Норвегии. Такой новый подход к распространению заражений в социальных сетях указывает на необходимость анализа социальных медиа как вектора атаки полного жизненного цикла.</p><p><strong>Взлом сети </strong><strong>LinkedIn</strong><strong>, опубликованы 117 миллионов учетных данных</strong></p><p>Стоит отметить, что социальные сети используют не только как канал для взлома других систем — сами социальные медиа также поддаются взломам. Согласно информации <em>HasIBeenPwned</em><em>.</em><em>com</em>, дамп данных LinkedIn в 2016 году стал седьмым по величине за всю историю интернета и содержал огромное количество скомпрометированных учетных данных. Утечка, которая произошла в 2012 году, привела к хищению 117 миллионов комбинаций электронной почты и паролей, впоследствии проданных на черном рынке.</p><h3>Методы защиты для конечных пользователей</h3><p>Чтобы минимизировать воздействие фишинга, возможный захват аккаунтов и другие целевые атаки в сфере социальных сетей, эксперты рекомендуют ограничить взаимодействие с пользователями, о которых вы мало что знаете и не можете им доверять.</p><ul><li>Не нажимайте на ссылки и не загружайте вложенные файлы, отправленные через социальные сети.</li><li>Эксперты по безопасности должны пояснить сотрудникам, какая информация должна или не должна публиковаться в социальных сетях или быть видимой публично.</li></ul><p>Кроме того, специалисты рекомендуют внедрить автоматизированный инструмент защиты в социальных сетях, чтобы обезопасить сотрудников, руководителей и бизнес от угроз со стороны социальных сетей. Об этом пункте мы расскажем более подробно.</p><p><strong>Автоматизация защиты</strong></p><p>Если обучение пользователей тому, что можно и что нельзя делать в социальных сетях, является первым заслоном от киберугроз, то межсетевые экраны нового поколения (NGFW) могут стать вторым чрезвычайно важным заслоном от атак. Преимущества NGFW в том, что они предоставляют множество средств для автоматизированной защиты от киберугроз в социальных сетях.</p><p>Например, в рамках защиты от фишинга NGFW способны контролировать ссылки на веб-ресурсы, которые высылают пользователям компании, и блокировать их, если это фишинговые адреса.</p><p>Благодаря работе функции Application control web 2.0 у системного администратора появляется возможность запретить пользователям компании писать посты в социальных медиа. При этом они могут получить разрешение просматривать любые интересующие их страницы в Facebook и других сетях.</p><p>Отдельно необходимо акцентировать, что межсетевые экраны нового поколения способны проверять вложения, рассылаемые через сообщения в социальных медиа, на вирусы и обеспечивать защиту от хищения паролей. Лучшими решениями в данном сегменте являются Palo Alto Networks и <a href=Fortinet.

Вторым этапом автоматизации защиты пользователей являются системы защиты конечных точек, такие как Endpoint Protection от Symantec, Trend Micro и другие. В случае если пользователь социальной сети получает от якобы «френда» ссылку на сайт, система проверяет этот веб-ресурс по репутационным базам на наличие фишинга или других возможных киберугроз. Вдобавок контроль проходят все файлы, присланные в личных сообщениях либо скачанные по ссылке.

Мы предлагаем решения  Fortinet  и Palo Alto Networks,  а также  Endpoint Protection от Symantec, Trend Micro по оптимальным ценам, обеспечивая  внедрение и техническую поддержку.

За более детальной информацией и по вопросам размещения заказа, Вы можете обратиться к менеджерам компании ITbiz Solutions!