Журнал "Information Security/ Информационная безопасность" #2, 2024

Фишинг, о котором мы даже не подозревали Российские аналитики все чаще упо- минают вэйлинг (whaling, китобойный промысел), но чем так опасны подобные атаки? В отличие от массово рассылае- мых стандартных фишинговых писем хакеры практикуют персональные сообщения, нацеливаясь исключительно на топ-менеджмент: собственника ком- пании, генерального директора, его заместителя, члена совета директоров или высокопоставленного менеджера. Задача – выманить у жертвы ценную финансовую или корпоративную инфор- мацию, к которой у них есть доступ. Ценность этих данных сполна компен- сирует издержки на предварительный сбор максимально возможно доступной информации об объекте атаки (обычно из социальных сетей и других открытых источников). Выделить вэйлинг как особый класс атак весьма непросто, поскольку больше 90% всех таких кибератак начинаются с классического фишинга. Причем тра- диционные методы защиты редко помо- гают предотвратить вэйлинг, так как он всегда нацелен на конкретного сотруд- ника и обычные спам-фильтры его попросту не замечают. Кто делает ставку на вэйлинг? Отдельные хакеры и высококвалифи- цированные группировки, в том числе близкие к государственным структурам, изначально ориентированы на получение значительной прибыли от целенаправ- ленных атак. Как следствие, они потен- циально готовы нести значительные издержки, подготавливая их тщательно и неторопливо. Само по себе резкое смещение вектора таких атак в сторону России пока еще не привело к стабиль- ным финансовым результатам для зло- умышленников, но это представляется лишь делом времени. Не будем забывать и о том, что инфор- мация об атаках на крупный российский бизнес, а также госкомпании и госструк- туры традиционно не является общедо- ступной. Сделаем дополнительную поправку на высокую квалификацию отечественных ИБ-специалистов, осо- бенно занятых в защите значимых пред- приятий, в том числе КИИ с весьма жесткой регламентацией необходимых организационно-методических меро- приятий. За последние годы они обес- печили защиту на уровне явно выше средней температуры по больнице, тем более от простых атак. А вот менее подготовленные и только набирающиеся опыта хакеры, пользуясь готовыми и тиражируемыми инструмен- тами, в последнее время как раз успеш- но работали по вполне традиционному сценарию быстрой массовой атаки по площадям, то есть атаковали весь спектр российских компаний, от крупного до среднего и малого бизнеса, а также всех доступных для атак юридических, да и физических, лиц. По сходному сценарию использовали тот же инструментарий и более квали- фицированные хакеры, попутно стараясь нащупать дополнительные уязвимости. Со временем стал проявляться интерес к переходу на атаки с более четким тар- гетированием. Они были реализованы во многом благодаря ранее используе- мым методикам индивидуализации фишинговых атак для конкретных VIP- клиентов. Это как раз и есть признаки вэйлинга как более сложного и продви- нутого варианта фишинга. Апробиро- ванные наработки по нему можно легко адаптировать, не разрабатывая инстру- ментарий с нуля. Почему отечественный Private Banking так хорошо разбирается в вэйлинге? Готовыми методиками, позволяющи- ми эффективно защищаться от вэй- линга, сейчас располагают в первую очередь частные банкиры, представ- ляющие не только западный, но и оте- чественный Private Banking. Вообще фокус обслуживания VIP-клиентов в последние годы стал сильно смещаться как раз в сторону ИБ. Поэтому об объ- единении усилий в рамках защиты от более продвинутого фишинга в нынеш- них условиях все чаще говорят на про- фильных конференциях и семинарах, а специалисты пытаются формализо- вать специфику российского вэйлинга, тем более что и сам российский Private Banking серьезно заинтересован в парт- нерском взаимодействии по этому вопросу с любыми компетентными сто- ронами, определяя это направление как одно из стратегически значимых для своего нынешнего развития. Все дело в том, что самая выгодная мишень для вэйлинга – собственник средних промышленных предприятий еще с начала 2000-х гг. является давним и успешным клиентом российского Private Banking. Из потенциального VIP он эволюционировал в одного из наибо- лее приоритетных клиентов. Для эффек- тивного привлечения и обслуживания такого собственника отечественный Pri- vate Banking перешел на управление не только его личным состоянием, но и его бизнесом, развившись в программу кор- поративной лояльности. Такой собственник централизованно замыкает на самого себя решение не только стратегических, но и оперативных вопросов, в лучшем случае – на ограни- ченный круг лиц, которые не обязательно являются профессионалами, но которым он доверяет. Несмотря на высокие внут- ренние издержки на поддержание подоб- ной избыточной и неоптимальной орга- низационно-управленческой структуры, в определенных случаях она вполне успешно обеспечивает устойчивость биз- неса. Прежде всего это проявляется при попытках враждебных поглощений, а также в кризисных ситуациях. Начиная с 2009 г. почти непрерывная стагнация в российской экономике, уси- ленная введением первых санкций 66 • УПРАВЛЕНИЕ Кто зарабатывает на вэйлинге в России? а последние пару лет мы привыкли к тому, что Россия стала одной из самых атакуемых стран, а отечественный бизнес – желанной целью не только для целенаправленных, но и массовых кибератак. Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга. З Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ Фото: Антон Косицын

RkJQdWJsaXNoZXIy Mzk4NzYw