Министерство образования Республики Беларусь
Отдел по образованию Ивацевичского райисполкома
Государственное учреждение образования
"Речковская средняя школа"
Профилактика преступлений, совершаемых с использованием возможностей глобальной компьютерной сети Интернет
В условиях становления общества информация обретает особую ценность, а вопросы безопасности становятся все более актуальными. Несмотря на преимущества и блага, которые создаются за счет цифровизации общества, в этом процессе есть и негативная сторона - преступления в сфере высоких технологий.
В настоящее время наряду с тенденцией роста противоправных деяний существенно увеличивается и количество принимаемых решений о возбуждении уголовных дел о хищениях денежных средств субъектов хозяйствования, в том числе государственных предприятий Республики Беларусь, путем так называемых ВЕС-атак (Business Email Compromise).
ВЕС - это атака, при которой злоумышленники начинают переписку с сотрудником предприятия или организации с целью завоевать его доверие и убедить выполнить действия, идущие во вред интересам субъекта хозяйствования или его клиентов. Зачастую используются взломанные аккаунты сотрудников или адреса, которые визуально похожи на официальные адреса как субъекта хозяйствования, так и его партнеров, но отличаются на несколько символов (к примеру: «кulа@tеlliko.соm», вместо «кulа@tеliko.соm»). Черты таких атак - высокий уровень подготовки, наличие знаний о структуре субъекта хозяйствования и ее процессах, использование приемов социальной инженерии.
Порой атака проходит в несколько этапов. Злоумышленники при помощи фишинга похищают учетные данные рядового сотрудника, имея конечную цель - его более высокопоставленный коллега. Чаще всего атакующих интересуют деньги субъекта хозяйствования, но бывает и так, что их цель - получить доступ к конфиденциальной информации, например к клиентским базам или разработкам.
Справочно: для проведения ВЕС-атаки злоумышленники всегда тщательно собирают данные о жертве и позднее используют их, чтобы завоевать ее доверие. Некоторые такие атаки становятся возможными из-за того, что атакующие легко находят в открытом доступе имена и позиции сотрудников, их местоположение, даты отпусков, списки контактов и другие данные. Используется достаточно широкий арсенал технических приемов и методов социальной инженерии, чтобы войти в доверие к жертве и совершить мошеннические операции.
В 2021 г. следственными подразделениями столицы возбуждено 9 уголовных дел, связанных с ВЕС-атаками, в результате чего злоумышленники завладели денежными средствами различных предприятий на общую сумму более 1 000 000 рублей.
Справочно: «Лаборатория Касперского» сообщает, что за май - август 2021 года значительно увеличилось число целевых ВЕС-атак на российские компании. Как следствие, в ближайшее время прогнозируется значительное увеличение указанных атак на субъекты хозяйствования Республики Беларусь.
К примеру, в июне 2021 года на электронный почтовый ящик сотрудника одного из предприятий г. Минска поступило электронное письмо от контрагента иностранного государства, содержащее требование оплатить доставку товара на новый расчетный счет. В последующем данный сотрудник подготовил дополнительное соглашение, содержащее измененные реквизиты счета для оплаты товара, а после его подписания руководством (без изучения и анализа) денежные средства в сумме более 200 000 Евро зачислены на расчетный счет злоумышленника, открытый в иностранном банковском учреждении.
Установлено, что в указанный период к электронному почтовому ящику предприятия осуществлен несанкционированный доступ, письма, поступавшие на почтовый ящик от контрагента (партнера), перенаправлялись злоумышленнику, который и вел переговоры от имени контрагента. Также имели место случаи, когда к электронному письму, сообщающему об изменении реквизитов расчетного счета для оплаты, поступали вложения с приложением договора с печатью и подписью руководителя контрагента (зачастую могут содержать вредоносное программное обеспечение).
Так, в 2021 г. сотрудник одной из столичных организаций посредством переписки по электронной почте вел переговоры с представителем иностранной компании (партнера) по вопросам оплаты за поставку оборудования. При этом представитель иностранного партнера направил электронное письмо, сообщив об изменении реквизитов расчетного счета для оплаты. В ходе переписки сотрудник белорусской организации, не убедившись в принадлежности нового счета фактическому поставщику, подготовил приложение к договору с измененными реквизитами для оплаты и направил его в адрес иностранной компании. В последующем от контрагента поступило отсканированное приложение к договору с печатью и подписью руководителя иностранной компании (поддельное), на основании которого произведен платеж на расчетный счет злоумышленника. Однако указанные денежные средства были возвращены банковским учреждением, поскольку наименование бенефициара не соответствовало действительности. После этого сотрудник сообщил об этом злоумышленнику, который, в свою очередь, отправил новый договор, содержащий иные реквизиты для оплаты, на который в последующем и были зачислены денежные средства в сумме более 10000 Евро.
Установлено, что сотрудник организации никакой переписки по факту заключения дополнительного соглашения с партнером не вел, а общался в сети Интернет с неизвестным пользователем, использующим адрес электронной почты, не принадлежащий иностранной компании, отличающийся на 1 букву в доменном имени. При этом имя пользователя электронного почтового ящика в обоих случаях в почтовом клиенте отображалось идентично (одинаково).
Совершению указанных преступлений способствовали компьютерная неграмотность сотрудников субъектов хозяйствования, отсутствие механизмов контроля и проверки электронной информации, поступающей от контрагентов, конкретных лиц, ответственных за соответствующие направления служебной деятельности, а также несоблюдение требований законодательства, в том числе, Директивы Президента от 11.03.2004 № 1 «О мерах по укреплению общественной безопасности и дисциплины», Закона от 10.11.2008 № 455-3 «Об информации, информатизации и защите информации» и Указа Президента от 16.04.2013 № 196 «О некоторых мерах по совершенствованию защиты информации».
Анализ деятельности злоумышленников на территории Республики Беларусь показал, что они маскируются под бренды различных субъектов хозяйствования, их партнеров и контрагентов, используют массовые фишинговые рассылки для доставки популярных вредоносных программ под видом заказов, запросов данных о товарах и необходимости их оплаты и даже предложений помощи в борьбе с коронавирусом.
Обычно также письма содержат призывы к активным действиям пользователя (представить адресату конфиденциальные данные, произвести оплату за услуги и товар, как правило, на новый расчетный счет по ранее заключенным договорам поставки).
Для рассылки фишинговых писем преступники используют инструменты Gammadyne Mailer Turbo-Mailer, платформу MailChimp, в том числе для того, чтобы узнать, открывалось ли жертвой полученное письмо. Также применяются ранее взломанные электронные почтовые ящики для осуществления новых фишинговых атак, в том числе на партнеров конкретных субъектов хозяйствования.
Основная масса случаев хищения денежных средств субъектов хозяйствования в Республике Беларусь связана с человеческими ошибками, поскольку совершение атаки происходит постепенно.
Злоумышленник сначала изучает предполагаемую жертву, собирает необходимые справочные данные. Затем переходит к завоеванию доверия, вынуждая жертву неосознанно нарушить правила безопасности: предоставить доступ к компьютерным сетям, хранилищам данных, раскрыть конфиденциальную информацию.
Справочно: социальная инженерия особенно опасна, поскольку она использует человеческие ошибки, а не уязвимость ПО, которые гораздо менее предсказуемы, чем угрозы вредоносных программ.
Основными способами совершения указанных преступлений являются :
Справочно: фишинг богат не только ложными ссылками, но и прикрепленными файлами к электронному письму, которые содержат вирусное ПО для заражения компьютера и получения доступа к информации с него.
Справочно: в целях избежания утечки данных и материальных расходов, необходимо на постоянной основе инструктировать сотрудников о средствах защиты информации.
С целью предотвращения совершения преступлений рассматриваемой категории необходимо:
Следует обращать внимание на URL-адрес ресурса, поскольку при фишинге адрес сайта отличается на 1-2 буквы, цифры или символа. Получая электронные письма, необходимо анализировать не только содержимое, но и имя отправителя и электронный почтовый ящик, с которого оно поступило;