Как реагировать на угрозы: Как ответить на угрозу 🚩 как отвечать шуточно на угрозы 🚩 Общение

Содержание

Статья за угрозу и запугивание — что предусматривает и когда применяется

Психологическое насилие над человеком с целью добиться требуемого для себя результата можно охарактеризовать как запугивание, которое может осуществляться различными способами — при помощи виртуальной сети, лично или же с помощью других способов передачи информации. Российским уголовным законодательством за это предусмотрена ответственность согласно положениям статьи за угрозу и запугивание гражданина.

Уголовное наказание непременно последует даже за неосторожные высказывания угрозы причинения вреда здоровью или же последующего убийства, без непосредственной реализации последующих действий, поскольку государство заинтересовано в том, чтобы создать для гражданина максимальную правовую защиту.

Как составить заявление в правоохранительные органы для защиты от посягательств на жизнь и здоровье

Запугивание по статья УК РФ 119 является одним из наиболее тяжких преступлений против личности, поэтому, лучше всего незамедлительно обратиться в полицию, чтобы соответствующие органы провели проверку и дали правовую оценку ситуации. В заявлении потребуется указать координаты отделения, ваши контактные данные. Далее, будет нужно в лаконичной форме изложить:

  • все ключевые моменты и время происшествия;
  • уточнить все фразы, которые предшествовали событию, а также отношения с гражданином и примерные причины состоявшегося конфликта;
  • в конце ставится дата и роспись подачи заявления.

В заявлении обязательно указывается вся требуемая информация по делу, координаты третьих лиц, если угроза была передана через них, а само заявление можно передать полицейским одним из следующих способов:

  • прийти в отделение лично и составить заявление;
  • через официального представителя гражданина;
  • заказным письмом с уведомлением;
  • посредством портала Госуслуг.

Все необходимые меры должны быть предприняты правоохранительными органами в течение 10 дней с момента обращения гражданина. Если ничего не было сделано, то можно обращаться в прокуратуру. Здесь уже можно указать следующие данные — подкуп должностного лица, непринятие меры при наличии необходимой доказательной базы, а также отсутствие официального решения по данному вопросу в сроки, установленные законодательством.

Определение понятия запугивания и наказание за его совершение

Вне зависимости от методов запугивания человека, это является психологическим насилием над личностью, особенно над несовершеннолетним. Такие слова или письменные свидетельства часто оставляют негативный отпечаток на психике и крайне важно не допускать безнаказанности лиц, которые их реализуют. Современное российское законодательство согласно своим нормам, предусматривает последовательное привлечение к ответственности всех лиц, которые совершили подобное деяние вне имеющейся зависимости от формы реализованного правонарушения и ситуаций, при которых оно произошло. Наказание, согласно статье 119 УК РФ за угрозы бывает следующим:

  • привлечение к осуществлению принудительных работ сроком более чем 480 часов;
  • реальное лишение свободы сроком до 2 лет, если оно сопряжено с действиями, которые осуществлены с опасностью для потерпевшего;
  • штрафы.

Как доказать наличие угроз или запугивания гражданина?

Статья 119 УК РФ предусматривает наказание, если факт угрозы официально доказан наличием свидетельских показаний или же зафиксирован при помощи других источников информации, в том числе электронных. Как доказать факт запугивания — вот основная проблема, которая порой препятствует возможности наказания за совершенное преступление. Среди осуществленных способов угроз, можно разделить возможности их доказательства на следующие:

  • высказывание угрозы лично — можно приложить видеозапись или же пригласить свидетелей, которые могут подтвердить факт произнесения угрожающих слов;
  • угрозы жизни посредством телефонной беседы — понадобится предоставить распечатку разговора, взятую из телефонной компании;
  • распечатку бесед из социальных сетей, или же переданных к вам посредством электронной почты.

Важно!

К уликам, которые помогут установить ответственность за запугивание, можно приложить собственноручно написанную характеристику третьего лица или же свидетельские показания, которые помогут узнать истину.

Состав преступления

Статья 119 УК распространяет свое действие на случаи, когда

  1. угроза убийством или же последующим причинением тяжкого вреда вашему здоровью была высказана не в состоянии психологического возбуждения;
  2. потерпевший имеет важные основания предположить, что злоумышленник может на самом деле осуществить ее;
  3. у злоумышленника было огнестрельное или холодное оружие, которым планируется осуществить угрозу.

Наказание за преступление может наступить, если в ходе бытовой ссоры злоумышленник продемонстрировал прямой умысел на совершение преступления. В бытовом конфликте, подобная фраза, не подкрепленная какими-либо другими угрожающими действиями может и не являться весомым обстоятельством к возбуждению уголовного дела.

Важно!

Отвечать по закону за свои слова должен каждый субъект, достигший возраста 16 лет и не имеющий психологических отклонений. У данной статьи УК всегда имеется объективная сторона преступления, заключенная в прямом умысле совершения правонарушения.

Специфика совершения преступления

Степень наказания за совершенное правонарушение зависит от того, начал ли претворять злоумышленник, ведь чаще всего угрозы произносятся в состоянии сильного эмоционального возбуждения или нахождении человека в неадекватном состоянии. При этом, закон определяет следующие факторы, которые помогают установить истину в этом деле:

  • был ли у злоумышленника план сломить психическую волю потерпевшего;
  • хотел ли преступник вызвать чувства страха за свою жизнь;
  • хотел ли подавить волю потерпевшего.

Важно!

При совершении правонарушения учитываются смягчающие или ужесточающие наказание признаки — ксенофобия, расовая неприязнь. Смягчают наказание за преступление такие факторы, как первый проступок, несовершеннолетие злоумышленника, доказанное состояние аффекта, отсутствие реальных приготовлений к совершению преступлений.

  • Не нашли ответа на свой вопрос? Узнайте, как решить именно Вашу проблему — позвоните прямо сейчас:
  • Федеральный номер —
  • Московская обл, г Москва —
  • Ленингр. обл, г Санкт-Петербург —
  • Это абсолютно бесплатно и быстро!

Разве можно не реагировать на угрозу чипизации и 5G?

На полях публикации дорогого нашего друга протоиерея Максима Первозванского продолжаются споры. Мне задали вопрос, и я отвечаю. Отвечаю как редактор «Фомы». Понимаю, что всех не переубедить. Но всё же прочитайте, подумайте над тем, что написано ниже:

Вы спрашиваете: неужели вы не сознаёте, что мы переживаем , не замечаете признаков отхода от веры? Отвечаю: конечно же, видим эти признаки и, безусловно, понимаем, что мир переживает эту самую апостасию.

Только давайте (простите за тавтологию) начнем с начала. Прежде всего апостасия проявляется, и всё острее, в уклонении от исполнения заповедей Божиих. И Декалога, и евангельских Христовых слов. Это происходит особенно остро в некогда традиционно христианских обществах, но Россия не исключение. Анализируя посты, комментарии и некоторые письма людей, которые считают себя борцами за дело Церкви, я иногда с ужасом думал: «А читал ли этот человек Евангелия? Другие книги Нового Завета? Думал ли над смыслом того Символа веры, который, возможно, знает наизусть и со всеми произносит в храме?..»

Апостасия начинается с непонимания, насколько важно следовать церковному Писанию и Преданию во всяком жизненном обстоянии. Если заповеди — это для кучки святых, а мы, как некоторые говорят, «живем на земле», то есть считаем всё это красивыми фразами, то вот она — основа апостасии. С этого она и начинается.

Сам характер обсуждения слухов и вбросов, кстати, тоже несет дух уклонения от православно-христианского, церковного идеала. В сторону истерии, распространения слухов и отрицания того, что мы на словах произносим в храме всякий раз: «Верую во Единую Святую Соборную и Апостольскую Церковь».

Мне кажется важным, чтобы наши читатели четко разделили две темы: рожденный свирепой борьбой международных корпораций миф — и реальные гримасы тотального контроля и цифровизации.

Чипизация через вакцину от коронавируса с активацией через установки 5G — вброс, типичная фейковая «новость». А усиление контроля и цифровизация, «пожирающая» людей и человеческие отношения, — это правда. Это есть на самом деле. Церковь назвала эти реальные явления опасными, и именно из такой оценки надо исходить.

Что и как при этом делать? Вернусь к этому позднее. Тут лишь повторю: различайте фейки и пиар — и то, что по-настоящему требует нашей гражданской и одновременно христианской позиции.

Напишу честно: читая то,

что пишут и как пишут люди, я глубоко сомневаюсь, что страстное обсуждение драки американских телекоммуникационных компаний с китайской «Хуавей» и тому подобные войны миллиардеров (это на самом деле так, но спорщики часто об этом не знают), приносит хоть кому-то хоть какую-то пользу. В чём она? Что делает человек, бесконечно перепощивая то, что к нам попало в переводе с американского английского?

Намного больше было бы пользы, если перечесть Евангелие и книги Нового Завета. Тот же Апокалипсис. Его, кстати, следует толковать строго в святоотеческой, церковной традиции. Там ничего (!) не сказано о том, будто худшее из зол — возможность управлять нашим телом и напрямую зомбировать нас. Там дано значительно более простое и важное для христианин предупреждение. Что их, христианин, будут искушать благами и возможностями, либо угрожать лишить благ, добиваясь прямо и без экивоков — отречения от Христа.

Сознательного. Без гипноза или воздействия чипов. Прогресс и технологии тут, безусловно, важны для нас. Но не как способ принуждения, а как источник искушения и способ слежки и — если человек остаётся верен Христу — репрессий. Какие были и раньше, в разные века. И носили — безо всяких технологий — не менее страшный и тотальный характер. И многие искушались и отрекались. И Апокалипсис в этом смысле ничего не меняет по существу.

Если из человека делают послушного робота, который хочет сказать «Слава Богу!», а вместо этого произносит невольно хулу на Спасителя, то тут разновидность пытки, а не то, о чем писал святой апостол и евангелист Иоанн Богослов.

Он заканчивает Откровение словами радости: Ей, гряди, Господи Иисусе! В то время как настроение людей, которые писали и пишут об Апокалипсисе, предварительно насмотревшись пугающих роликов, — это страх, уныние, неверие в благодать Церкви и непослушание священноначалию.

Пишущие не спасают и не спасаются. Напротив: они легко могут стать жертвой лжеучителей, младостарцев, уползти в леса и пещеры с угрозой для своего здоровья и жизни. Я вижу людей, которые могут даже не заметить, как оказались вне Церкви. Настолько их сознание сосредоточено на вышках, вакцинации и чипах.

Означает ли всё это, будто я считаю, что христианам надо уклониться от борьбы с недостойным и опасным использованием технологий? Нет, категорически. Но бороться смогут именно те, кто трезво оценивают картину, не верят вбросам, имеют нужный уровень знаний, осваивают и применяет законные (законные!) методы, какие выработало и постоянно вырабатывает гражданское общество.

Если 5G и иные подобные технологии опасны для здоровья, то значит, они нарушают права граждан, а также несут экологические проблемы. И надо пользоваться тут законными способами противодействия.

Вспомните, как святой апостол Павел решил вопрос с напавшими на него толпами в Иерусалиме? Он подошел к римскому офицеру и сказал: меня хотят убить, но я римский гражданин (это означало, что он находится «железно» под защитой закона). И там солдат мгновенно подняли, чтобы отогнать гонителей и под мощной охраной помочь Павлу выйти из города. Кесарю кесарево, Богово Богу. Вот, что мы видим в этой части Деяний из Нового Завета. Яркий и ясный пример.

Вот чему надо следовать, защищаясь, христианину, который не забывает, что он при этом гражданин своей страны.

А апостасия начинается с того, что человек, решая, изучать ли ему церковную традицию и книги Священного Писания, либо следить за мистически окрашенными фейками и речами врагов Церкви, выбирает второе.

«Появится смысл куда-нибудь рвать». Как в России реагируют на угрозы блокировки Telegram

Глава Роскомнадзора Александр Жаров заявил, что ведомство может заблокировать популярный мессенджер Telegram, если его администрация и создатель Павел Дуров продолжит нарушать российское законодательство. Чтобы этого не произошло, Дуров должен предоставить данные для внесения Telegram в реестр организаторов распространения информации.

Открытое письмо Жаров опубликовано на сайте Роскомнадзора. В своем обращении чиновник пишет, что у Telegram есть одна простая задача, однко администрация мессенджера не торопится ее выполнять. Поэтому за неимением альтернатив Роскомнадзор может принять решение о блокировке Telegram.

Должен констатировать, что в настоящий момент все имеющиеся возможности официальной коммуникации с командой мессенджера Telegram исчерпаны… Время, отведенное Роскомнадзору законом на принятие решения, истекает. Поэтому я публично обращаюсь к команде Telegram и лично Павлу Валерьевичу Дурову: исполните российское законодательство

— глава Роскомнадзора Александр Жаров.

Реакция интернет-сообщества не заставила себя ждать. Заявление Роскомнадзора не оставило равнодушным ни простых пользователей, ни авторов популярных телеграмм-каналов, ни даже сильных мира сего.

Глава Чесни Рамзан Кадыров даже предложил сторонам площадку для переговоров в Грозном — все ради того, чтобы и Telegram не заблокировали, и Роскомнадзор отсался доволен.

Широкая интернет-аудитория в основном не оценила заявлений Роскомнадзора.

Многие уверены, что блокировки не произойдет. А если произойдет, то Дуров что-нибудь придумает.

А кто-то думает, что будет лучше без этого вашего Telegram.

Журналист Илья Варламов рассказал «360», что, скорее всего, блокировки мессенджера не произойдет, а поведение Роскомнадзора выглядит «истерично» и «непрофессионально».

Позиция Роскомнадзора выглядит излишне эмоциональной. Позиция Павла Дурова известна давно, он много раз говорил, что никаких контактов у него не будет, нигде он регистрироваться не будет, и вообще все эти «правила» он не признает. Совершенно непонятна истерика с этими открытыми письмами, угрозами. Понятно, что никакого ответа они не получат, а официальное ведомство, которое пишет такие письма, выглядит несерьезно

— Илья Варламов.

Жураналист крайне сомневается, что «дойдет до дела» и Telegram заблокируют. Если это невиданным образом произойдет, аудитория мессенджера, которую Варламов считает прогрессивной, быстро найдет себе альтернативу. В целом, блокировка Telegram — бесполезный шаг.

Он напомнил, что многие чиновники пользуются Telegram для проведения своих переговоров, и недаром — сейчас мессенджер считается одним из самых безопасных

Журналист и автор популярного Telegram-канала Максим Коненеко считает, что есть масса способов обойти блокировку, и кто как не прогрессивная аудитория мессенджера Дурова готов к этому. По его мнению, мессенджером не перестанут пользоваться. Это возможно лишь в том случае, если Telegram «сотрут с лица земли».

Есть только один способ убрать Telegram — удалить его из магазинов приложений. У Роскомнадзора это ну очень вряд ли получится. Если мы представим себе, что проснемся, а Telegram исчез — то останется идти только туда, куда пойдет аудитория. Бессмысленно переходить куда-то в одиночестве

— Максим Кононеко.

Эксперт Института развития информационного общества Сергей Шапошников считает, что полная блокировка Telegram невозможна — формальный блок можно обойти, а для полной нужны веские поводы и согласие Павла Дурова, который очевидно, его не предоставит.

Полная блокировка выходит за рамки стандартных процедур, принятых в развитых странах

— Сергей Шапошников.

Что делать, если вам угрожают?

Наверное, каждый человек хоть раз оказывался с такой малоприятной ситуацией, когда в его адрес поступали угрозы. Очевидно, что большинство из них не представляют реальной опасности. Это могут быть небрежно брошенные в запале спора слова или просто неудачная шутка. Разберёмся, какая ответственность предусмотрена для угрожавшего и что делать, если вы оказались в такой ситуации.


   Угроза как самостоятельное преступление

Угроза – это разновидность психического насилия в виде донесённого до иного лица намерения причинить ему вред. При этом угроза может быть выражена в любой форме: не только устно или письменно, но и жестами, а также безмолвной демонстрацией оружия.

Довольно часто лица, которым поступают угрозы и которые хотят решить конфликт в правовом поле, обращаются в правоохранительные органы с заявлением о совершении в отношении них преступления, предусмотренного ст. 119 УК РФ – «Угроза убийством или причинением тяжкого вреда здоровью». Обычно всё заканчивается на стадии доследственной проверки в порядке ст. ст. 144-145 УПК РФ, и, получив копию постановления об отказе в возбуждении уголовного дела, «потерпевшие» сетуют на неэффективность правоохранителей. Такая неутешительная статистика связана, в первую очередь, не с нежеланием сотрудников правоохраительных органов выполнять свои обязанности, а с крайне малым правоприменительным потенциалом указанной статьи.

В соответствии со ст. 8 УК РФ к уголовной ответственности может быть привлечено только лицо, совершившее деяние, содержащее все признаки состава преступления. Рассмотрим отдельные признаки, которым должна отвечать «преступная угроза». 

Во-первых, это должна быть именно угроза убийством или причинением тяжкого вреда здоровью. Угрозы иного характера, например, порчи имущества, указанный состав преступления не образуют. В то же время не совсем понятна логика законодателя, выбравшего в качестве составообразующего признака угрозу причинения именно тяжкого вреда здоровью. Например, перелом носа чаще всего квалифицируется как вред здоровью средней степени тяжести (п. 4 Правил определения степени тяжести вреда, причинённого здоровью человека, утверждённых Постановлением Правительства РФ от от 17.08.2007 № 522). Таким образом, высказанная угроза «сломать нос» формально под признаки рассматриваемого преступления не подпадает.

Во-вторых, угроза должна быть совершена с умыслом, направленным на восприятие потерпевшим реальности угрозы. Это предполагает, что угрожавший намеренно высказывал её с целью устрашения потерпевшего (Определение Конституционного Суда РФ от 23.03.2010 № 368-О-О). Соответственно, неудачная шутка лица, не преследовавшего указанные цели, преступлением не является.

В-третьих, потерпевший должен воспринимать угрозу реально, должны быть объективные основания опасаться её осуществления (Апелляционное определение Верховного Суда РФ от 14.05.2013 № 51-АПУ13-3). Если угроза носит дистанционный характер (по телефону, в интернет-переписке), то следует также исходить из личностных характеристик угрожавшего и адресата, их взаимоотношений. Так, угроза ранее судимого за убийство агрессивного соседа вполне может быть воспринята как реальная, а вот незнакомого человека из другого города, бросившего фразу в пылу интернет-дискуссии, – вряд ли.

Таким образом, несмотря на «многообещающее» название, круг ситуаций, когда ст. 119 УК РФ применима, крайне ограничен.

   Угроза как способ совершения иных преступлений

Часто угроза и, как следствие, чувство страха, боязни, дискомфорта и тревоги не являются самоцелью угрожавшего: таким способом он пытается достичь иного преступного результата. Угроза, наряду с физическим насилием, выступает в качестве элемента состава многих преступлений. Однако в контексте нашей статьи следует обратить внимание на ещё два состава преступлений: ст. 163 УК РФ – «Вымогательство» и ст. 179 УК РФ – «Принуждение к совершению сделки или к отказу от её совершения» (далее – принуждение). Отграничить эти два состава на практике зачастую крайне сложно. В качестве признаков, позволяющих это сделать, в частности, называются безвозмездность вымогательства и придание вида законной сделки принуждению. Для нас же больший интерес представляет угроза как способ их совершения. В отличие от преступления, предусмотренного ст. 119 УК РФ, список «возможных угроз» расширен:
1) Угроза применения насилия. В контексте данных статей тяжесть возможного причинения вреда не конкретизирована.
2) Угроза уничтожения или повреждения чужого имущества. Имущественные угрозы ограничены лишь уничтожением или повреждением; угроза хищения имущества законодателем не предусмотрена, что даёт злоумышленникам «возможность для маневра».
3) Угроза распространения сведений, которые могут причинить существенный вред правам и законным интересам потерпевшего или его близких. При этом не имеет значения, соответствуют ли действительности эти сведения (Постановление Пленума Верховного Суда РФ от 04.05.1990 № 3 «О судебной практике по делам о вымогательстве»).

В остальном же все вышесказанное  об угрозе применимо и к данным составам преступления.

   Что вам следует сделать в этой ситуации?

Как мы уже разобрались, далеко не все угрозы являются преступными. Однако не всегда реальность угрозы можно оценить сразу, да и в целом у добропорядочного гражданина нет такой обязанности. В том случае если вам или вашим близким поступают угрозы, которые причиняют дискомфорт, следует обратиться в правоохранительные органы (по общему правилу в полицию) с соответствующим заявлением.

В заявлении необходимо подробно изложить факты поступающих угроз, информацию об угрожавшем или лице, которое вы подозреваете. Помните, что за заведомо ложный донос также предусмотрена уголовная ответственность, поэтому все изложенные в заявлении доводы должны соответствовать действительности, а ваши предположения должны быть именно предположениями, а не голословными обвинениями. Кроме того, вы можете заранее позаботиться о доказательственной базе: принести распечатки электронных писем, sms-сообщений, назвать очевидцев угроз. Даже если уголовное дело возбуждено не будет, для многих злоумышленников самого вызова к сотруднику правоохранительного органа и малоприятной беседы с ним хватает, чтобы угрозы прекратились.

Если существует возможность решить конфликт иным законным способом, следует прибегнуть и к нему, например, обратиться к администратору интернет-ресурса, указав на пользователя, от которого поступают угрозы, с целью его блокировки. Если подобные «шутки» стали причиной ваших психических или даже физических страданий, то вы также вправе обратиться в суд с иском о компенсации морального вреда (ст. 151 ГК РФ).

В заключение можно отметить, что под таким, казалось бы, простым словом, как «угроза», скрывается огромное количество различных жизненных ситуаций, каждая из которых имеет своё оптимальное решение.

Как реагировать на DDoS-выкуп Примечание

DDoS-атаки с выкупом возвращаются. В последние несколько недель атаки хакерских сетей возобновились с новой силой, при этом особенно пострадали финансы, электронная коммерция и вертикали поставщиков услуг.

С середины августа Radware отслеживает несколько запросов о вымогательстве от злоумышленников, выдающих себя за «Fancy Bear», «Armada Collective» и «Lazarus Group». Это глобальная кампания, об угрозах которой сообщают организации в сферах финансов, путешествий и электронной коммерции в странах Азиатско-Тихоокеанского региона, Европы, Ближнего Востока и Африки и Северной Америки.

DDoS-атаки могут происходить в любое время, с приложенной запиской о выкупе или без нее, а инструменты DDoS-наемного использования упрощают злоумышленникам запуск атак с помощью нескольких щелчков кнопки. Однако записка с требованием выкупа DDoS может быть особенно напряженной, особенно если она сопровождается огромным требованием оплаты.

Тем не менее, ущерб от записки о выкупе DDoS часто может быть ограничен, если с ним бороться заранее. Вот несколько советов по обращению с запиской о выкупе DDoS, если вы ее получите:

Не платите

Плата за DDoS-атакующие может нанести ущерб на нескольких уровнях и на самом деле не гарантирует, что они оставят вас в покое.

Radware не рекомендует платить выкуп, поскольку нет гарантии, что злоумышленники будут соблюдать условия, и он «идентифицирует» целевую организацию как организацию, которая готова платить под угрозой. Выплата выкупа финансирует злонамеренную операцию и позволяет злоумышленникам улучшить свои возможности и мотивирует их продолжить свою кампанию.

[Вам также может понравиться: Сохраняйте простоту: выбор правильной стратегии защиты от DDoS-атак]

Одна из ключевых проблем, связанных с записками о выкупе DDoS, заключается в том, что невозможно определить, кто на самом деле стоит за ними.Хотя во многих записках с требованием выкупа утверждается, что они принадлежат хорошо известным группам, таким как «Fancy Bear» или «Armada Collective», было много случаев, когда они были отправлены самозванцами. Такие записки часто отправляются большой группе адресатов, и отправители просто рассчитывают на то, что некоторые из жертв будут платить вслепую, тем самым позволяя отправителю получать хорошую зарплату, фактически ничего не делая.

Еще одна причина не платить злоумышленнику заключается в том, что на самом деле это не гарантирует, что злоумышленник оставит вас в покое. В прошлом были случаи, когда жертвы платили, но все равно подвергались нападениям.

Самое главное, уплата выкупа DDoS сообщает злоумышленникам, что здесь есть желающая жертва, и увеличивает их аппетит. Опять же, были случаи, когда жертва платила выкуп только для того, чтобы злоумышленники возвращались с более высокими требованиями о большем количестве денег.

[Вам также может понравиться: Почему вы должны пересмотреть меры по предотвращению DDoS-атак со стороны поставщиков общедоступного облака]

Передайте информацию по

Часто записки о выкупе DDoS отправляются адресату «вслепую» с использованием общедоступной электронной почты адреса.Получателями этих заметок часто являются не соответствующие заинтересованные стороны в области сетевой безопасности и ИТ, а случайные люди в организации. Фактически, во многих записках о выкупе есть инструкция передать эту угрозу соответствующим людям.

В результате организации должны проактивно информировать своих сотрудников об опасностях DDoS-атак с выкупом и о том, что делать в случае, если записка о выкупе доходит до них. Полезно создать центральный адрес электронной почты или контактное лицо, которое, как известно, отвечает за безопасность сети, и объяснить, что все соответствующие угрозы должны передаваться им.

Установление четкого владельца и своевременный и быстрый обмен соответствующей информацией может значительно помочь организации подготовиться к получению выкупа DDoS и значительно снизить риск атаки.

Проверить наличие атаки с предварительным курсором

Многие заметки о выкупе включают угрозу меньшей атаки с предварительным курсором, якобы для демонстрации возможностей злоумышленников и жизнеспособности угрозы выкупа.

Вот почему так важно проверять сетевые журналы на наличие пиков трафика, указывающих на небольшую DDoS-атаку.Эти журналы обычно могут быть проверены сетевой группой организации, группой безопасности, интернет-провайдером или поставщиком облачной безопасности.

Несмотря на то, что Radware рекомендует не платить выкуп в случае атаки, свидетельство атаки до курсора может указывать на жизнеспособность угрозы и на то, как цель должна быть подготовлена.

[Вам также может понравиться: 5 мифов о DDoS в 2020 году]

Обратите внимание, что свидетельство — или отсутствие — атаки до курсора не обязательно означает, что атака будет или не последует.Radware видел случаи, когда не было атаки до курсора, несмотря на угрозу одного, и другие случаи, когда были доказательства атаки до курсора, но более крупная атака не последовала. Тем не менее, поиск признаков атаки с предварительным курсором может быть полезным индикатором серьезности угрозы.

Оповестите своего провайдера безопасности

Независимо от серьезности риска, вы должны предупредить своего провайдера безопасности об угрозе и попросить их совместно с вами отслеживать активность атак.

Оповещение вашего провайдера безопасности может дать ему время для подготовки, более тщательного мониторинга вашего трафика и применения дополнительных механизмов безопасности, если они необходимы.

Если у вас еще нет специального решения для очистки от DDoS-атак, сейчас хорошее время подумать о его развертывании.

[Вам также может понравиться: Как оправиться от DDoS-атаки]

Сохраняйте бдительность

Наконец, ничто не заменит поддержание бдительности.DDoS-атаки могут произойти в любой момент, независимо от того, сопровождаются они заметкой или нет. Однако записка о выкупе DDoS увеличивает риск и усиливает необходимость комплексной защиты от DDoS-атак.

Используйте эту угрозу как возможность применить некоторые передовые методы защиты от DDoS-атак:

  • Составьте список всех уязвимых активов, таких как приложения, IP-адреса, серверы, центры обработки данных и местоположения
  • Установите приоритет списка активов для быть защищенным и оценить, какие активы являются критически важными и требуют дополнительной защиты
  • Сформулируйте и выполните план реагирования на DDoS с заранее определенными шагами того, что делать до, во время и после атаки
  • Разверните выделенную защиту от DDoS, поддерживаемую ведущий поставщик защиты от DDoS-атак, обладающий возможностями и опытом обработки крупных и сложных атак.
  • Проверьте SLA по защите от DDoS-атак и убедитесь, что ваш провайдер безопасности принимает — и принимает меры — к значимой защите. и следует воспринимать со всей серьезностью.Однако выполнение этих нескольких мер здравого смысла может очень помочь в надлежащей подготовке и ответных действиях, если за угрозой последует DDoS-атака.

    Загрузите «Альманах хакеров» Radware, чтобы узнать больше.

    Загрузить сейчас

    Как ответить, когда ваш сотрудник просит повышения

    Один из ваших подчиненных хочет больше денег. Он говорит, что ему недоплачивают. Или он думает, что выполняет работу сверх своего нынешнего звания. Независимо от того, держите ли вы в руках кошелек своей команды или организации, это сложная ситуация для менеджеров.Как вам ответить?

    Что говорят эксперты
    Независимо от того, кто обращается с просьбой, ваш звездный исполнитель или средний исполнитель, вы, вероятно, почувствуете разочарование или раздражение, если вас поставят на такую ​​должность. «Большинство менеджеров так и поступают», — говорит Дик Гроте, консультант по управлению эффективностью и автор книги How to Be Good at Performance Appraisal . Это связано с тем, что вопрос компенсации редко бывает простым, говорит Карен Диллон, автор книги HBR Guide to Office Politics .«Как менеджер, вы начинаете с импрессионистической картины, показывающей, как людям платят и справедливо ли это», — говорит она. «Кроме того, редко когда вопрос о надбавке полностью зависит от вас, и вам нужно учесть сотни вещей. При таком решении всегда есть волновые эффекты ». Вот как тщательно вести разговор, чтобы добиться наилучшего результата для вас, сотрудника и вашей компании.

    Не реагируйте сразу
    Если вы похожи на большинство людей, ваше первое желание будет заключаться в том, чтобы сказать, считаете ли вы, что сотрудник заслуживает повышения или нет: «Вы полностью это заслужили!» или «Вы с ума сошли?» Но прикусите язык.«На самом деле вы очень мало что можете сказать в данный момент», — говорит Гроте. «Нет никакой пользы от того, чтобы сразу сказать« нет », и вы не можете сказать« да », не посоветовавшись сначала с начальником или отделом кадров» Не поддавайтесь желанию сказать что-то вроде «Это не мне решать» или «Я не могу это решить», что подрывает ваш авторитет. И следите за выражением лица и языком тела, а также за своими словами. «Не выглядеть сердитым, сопротивляющимся или раздраженным, даже если вы так себя чувствуете», — добавляет Диллон.

    Спрашивайте дополнительную информацию
    Вашей первой реакцией, независимо от того, заслуживает ли ваш сотрудник повышения зарплаты, должно быть любопытство.Гроте предлагает «простое предложение из трех слов»: Расскажите подробнее . «Это указывает на то, что вы не отклоняете запрос, и дает вам больше информации о том, откуда пришел человек», — говорит он. Делайте заметки, пока этот человек говорит вам, почему он заслуживает повышения заработной платы. «Ничто не говорит о том, что« я отношусь к тебе серьезно », больше, чем записывание». При необходимости задавайте уточняющие вопросы, добавляет он. «Цель состоит в том, чтобы получить достаточно информации, чтобы вы могли затем изучить, является ли это уместным запросом.Оставаясь нейтральным, объясните, что вы изучите этот вопрос: «Спасибо, что обратил на это мое внимание. Я хочу тщательно обдумать это. Я свяжусь с вами в течение двух недель «. «Вы хотите« выиграть как можно больше времени », чтобы провести исследование и поговорить с соответствующими людьми, — говорит Диллон.

    Признайте смелость человека
    «Это эмоционально насыщенный разговор, — говорит Гроте. «Каким бы неудобным это ни казалось для вас, непосредственному подчиненному кажется в пять раз больше.«Обычно перед запросом на повышение зарплаты возникает много размышлений и мучений, и независимо от того, насколько« настойчиво или грубо может показаться спрашивающий », скорее всего, он чувствует себя уязвимым, — говорит Диллон. Поэтому, даже если вы раздражены, признайте, что то, что они делают, требует смелости. «Этот человек дает вам возможность сохранить его, вместо того, чтобы пойти и найти другую работу», — говорит Гроте. Так что вам также следует «быть благодарным».

    Будьте внимательны к менее прямым запросам
    «Не все выйдут и скажут, что хотят повышения.Они могут намекнуть о том, как усердно они работали, или даже упомянуть, что им позвонил хедхантер », — предупреждает Диллон. Отнеситесь к этим косвенным сигналам серьезно. Некоторым людям неудобно прямо спрашивать (а женщины гораздо реже просят повышения, чем мужчины), и вы не хотите терять кого-то ценного. «Разумно обращать внимание на эти намеки и, возможно, даже задавать дополнительные вопросы, особенно если вы считаете, что этот человек может оказаться в опасности», — говорит она. У Диллона однажды был непосредственный подчиненный, который пришел на работу в костюме и галстуке, гораздо более формальном, чем его обычная одежда.Он извинился, но она знала, что он был на собеседовании. «Это заставило меня задуматься о том, что мне нужно сделать, чтобы удержать его, и я подумала о повышении зарплаты», — говорит она.

    Оцените аргументы
    После того, как вы закончили начальный разговор, вам предстоит решить, что делать. Гроте говорит, что соответствующий запрос — это запрос, в котором «человек может продемонстрировать, что его вознаграждение и его стоимость не коррелируют, или, говоря простым языком, его зарплата не соответствует тому, что он заслуживает.Подумайте как о внутренней справедливости (справедливо ли платят человеку по сравнению с его коллегами?), Так и о открытом рынке (получает ли человек, выполняющий эту работу в другой компании, аналогичную оплату?). Соберите как можно больше информации, например данные о зарплатах в вашей отрасли. Диллон говорит, что вы также должны учитывать, насколько этот человек важен для вас, вашей команды и компании. «Подумайте о карьерной траектории человека. Вы хотите вознаграждать и продвигать по службе в стимулирующем темпе и поддерживать их желание совершенствоваться », — говорит она.

    Знайте пределы
    Некоторые аргументы в пользу повышения заработной платы не выдерживают критики.«Это не должно происходить из-за того, что человеку нужно больше денег или он чувствует себя лучшим человеком в отделе», — говорит Гроте. И запрос не должен основываться на краткосрочных усилиях. «То, что кто-то покончил с собой в рамках специального проекта, не означает, что он заслуживает большего. Не путайте героический спринт с неизменно высокими результатами, — говорит Диллон. Безусловно, такая работа заслуживает награды и признания, но вы можете дать разовый бонус, позволить человеку посетить престижную конференцию или предоставить дополнительный отпуск.«Есть целый набор инструментов, которые вы можете дать сотруднице, которые говорят:« Я ценю вас », и это не обязательно приведет к увеличению ее ежемесячной зарплаты», — говорит Диллон.

    Вы также должны иметь в виду, что существует предел того, сколько вы можете заплатить кому-либо на определенной должности. «Работа имеет ценность независимо от исполнителя. Если этот человек хочет зарабатывать больше денег, ему, возможно, придется взять на себя другую работу, в идеале в рамках вашей организации », — говорит Гроте.

    Поговорите с нужными людьми
    Поговорите со своим начальником и отделом кадров, чтобы получить дополнительную информацию о системе вознаграждения в вашей организации и справедливости текущей заработной платы сотрудника.Вы можете сказать, например: «Я разговаривал с Шоном, и он специально просил меня о повышении. Я сказал, что мне нужно выяснить, уместно ли это, и я надеюсь, что вы поможете мне разобраться в этом ». Гроте говорит, что преимущество этого заключается в том, что вы «перекладываете ответственность на эксперта, который скажет вам, уместен ли запрос». Но будьте готовы. Это не всегда может быть однозначным ответом. Гроте говорит, что, хотя у многих крупных корпораций есть четкие правила, у большинства других нет.«В компаниях, меньших, чем мировые генеральные директора, и больших, чем семейные пары, может даже не быть сотрудника по персоналу. Менеджеры изо всех сил пытаются понять это ».

    Go to bat
    «Если у вас хороший исполнитель, и вы беспокоитесь о его удержании, вы хотите пойти навстречу этому человеку», — говорит Грот. Диллон отмечает, что отделу кадров часто легко сказать «нет», тем более что они не знают сотрудника так хорошо, как вы. Постарайтесь сделать так, чтобы привратникам было как можно проще сказать «да».«С годами я научился не принимать« нет »в качестве ответа. Мне пришлось проявить изобретательность и взять деньги в одном месте, чтобы использовать их для повышения », — говорит она. Излагайте свою аргументацию четко и подкрепляйте свои аргументы как можно большим объемом информации. «Они должны верить, что вы принимаете объективное решение и не собираетесь возвращаться на следующий день и просить повышения зарплаты для другого члена команды», — говорит Диллон.

    Хорошие новости
    Если вы сможете повысить зарплату, у вас может возникнуть соблазн вернуться и сказать: «У меня отличные новости.Мы даем вам деньги! » или «Вы правы, что вам недоплачивают. Ваша следующая зарплата будет увеличена «. Но и Диллон, и Гроте считают, что это ошибка. Если станет известно, что «вы можете получить прибавку, просто попросив ее, и у вас будет очередь за дверью», — предупреждает Гроте. Вместо этого объясните, что вы поделились просьбой с отделом кадров и руководством, что все внимательно изучили и обсудили, было ли повышение оправданным, и что вы коллективно решили поднять им зарплату.«В конце всего процесса вы хотите, чтобы человек почувствовал, что он заработал это, продемонстрировав свою ценность, а не выпрашивая больше денег», — говорит Гроте. Вы даже можете попросить его продолжать демонстрировать свою ценность, расширяя сферу своей роли. В конце концов, говорит Диллон, цель состоит в том, чтобы «помочь им расти и продолжать повышать ценность компании».

    Сообщение плохих новостей
    Если вы не можете повысить зарплату, не жалейте слов. Выходи и скажи: «У меня для тебя плохие новости.Гроте предлагает прояснить, какое исследование проводили вы, HR или ваш начальник, чтобы человек понял, что ее запрос был серьезно воспринят: «Мы посмотрели, как ваша зарплата соотносится с зарплатой людей в компании и на внешнем рынке, и мы обнаружили что ваша зарплата соответствующая. По этой причине мы не будем вносить никаких изменений в вашу компенсацию ». Постарайтесь демистифицировать для них процесс. «Для большинства людей компенсация — это черный ящик», — объясняет Гроте. «Вы можете оказать большую услугу своим людям, рассказав им, как это работает» в своей компании.В то же время «не заставляйте их чувствовать себя плохо, если они спрашивают», — говорит Диллон. И не говорите плохого о человеке или его работе.

    Если вы не согласны…
    Сообщить непосредственному подчиненному о том, что он не получает повышения, особенно сложно, если вы не согласны с этим решением. Вы можете вернуться к тем, кто звонил, еще раз объяснить, почему вы думаете, что повышение заслуживает внимания, и попросить их помочь вам понять, в чем вы ошибаетесь. Но если ответ остается, у вас нет другого выбора, кроме как «принять его и сообщить неприятные новости своему непосредственному подчиненному», — говорит Гроте.«На руководящей должности вам всегда придется иметь дело с разочарованием людей». И не пытайтесь бросить начальство под автобус. Гроте предлагает вам сказать: «Мы очень серьезно отнеслись к вашей просьбе. Я решил, что ваша компенсация уместна «. Обязательно подчеркните, насколько вы цените этого человека и его вклад, чтобы он по-прежнему был мотивирован вернуться и выполнить свою работу.

    Наметьте путь вперед
    Если вам пришлось отклонить запрос, подумайте о том, чтобы объяснить человеку, как он может повысить свою ценность и заработать повышение в будущем.«Дайте конкретные дела в течение следующих шести месяцев, чтобы вы могли снова поговорить», — говорит Диллон. Не давайте никаких обещаний, но обязательно соблюдайте график, который вы наметили. Диллон говорит, что однажды она сказала одному сильному исполнителю из своей команды, что рассмотрит его просьбу о повышении зарплаты через три месяца после того, как она сначала отклонила его, но затем «полностью забыла» о разговоре. «Когда четыре с половиной месяца спустя он сказал мне, что уходит на другую работу, я пыталась изо всех сил доставить ему то, что он хотел, но этого было слишком мало, слишком поздно», — говорит она.

    Принципы, которые следует запомнить

    До :

    • Относитесь к человеку с уважением на протяжении всего процесса, даже если считаете, что повышение зарплаты незаслуженно
    • Выражаю признательность за мужество, которое потребовалось, чтобы сделать запрос
    • Попросите вашего менеджера или HR предоставить надбавку тому, кого, по вашему мнению, заслуживает

    Не надо :

    • Сразу скажите да или нет; вместо этого запросите дополнительную информацию
    • Удовлетворить запрос, не поясняя, что он был заработан и что теперь у вас более высокие ожидания от этого человека
    • Попытайтесь обвинить в своей неспособности удовлетворить запрос на начальство: взять на себя ответственность, даже если вы не согласны с решением

    Пример № 1: Объясните причины отказа.
    Карл Самсон — руководитель проекта в строительной компании в Миннеаполисе (имена и подробности изменены).Один из его сотрудников, Тодд, работал прорабом, занимаясь небольшими проектами, но ему хотелось взять на себя большую роль. «Он периодически напоминал мне, что это было не лучшее использование его навыков», — вспоминает Карл. «Он не был неприятным, но было ясно, что он не хотел оставаться в этом положении навсегда». Поэтому, когда в конце прошлого года появилась другая должность бригадира, Карл был рад предложить ее Тодду. Поскольку это была аналогичная работа с тем же названием, он предположил, что ему не нужно повышать зарплату Тодду.Но когда он предложил переключиться, Тодд сказал, что был на нескольких собеседованиях и получил три хороших предложения о работе. «Он не назвал точную сумму, просто он сказал, что предлагал больше денег и хотел быть уверенным, что его ценят в нашей фирме», — объясняет Карл. «Я сказал ему:« Если ты хочешь сделать конкретный запрос, я буду счастлив рассмотреть его и посмотреть, что я могу сделать »».

    Тодд просил еще 6000 долларов в год. Карл сразу подумал: Это довольно скромный , но отреагировал не сразу.Хотя решения о зарплате для его группы находились в его компетенции, он все же хотел, чтобы ею руководил президент компании Сэм. Во время этого обсуждения Карл объяснил, что, по его мнению, Тодд заслужил повышение, особенно если его обязанности увеличились, и что в бюджете есть деньги, чтобы дать его ему. «Я чувствовал себя комфортно, потому что мой отдел мог потратить дополнительные деньги на удержание талантливого мастера».

    Но из-за слабого финансового положения компании Сэм колебался. «По его мнению, повышение зарплаты в то время не было обязательным, — вспоминает Карл.Президент хотел, чтобы Тодд пересмотрел запрос, и напрямую поговорил с ним, чтобы объяснить ситуацию. Карл почувствовал облегчение: «Я не хотел быть марионеткой, и он бы знал, что я попугая кого-то другого».

    После разговора с Сэмом Тодд согласился отозвать свой запрос и остаться в компании, в значительной степени потому, что компания предлагала преимущества и больше возможностей для продвижения по службе. Карл надеется, что позже он сможет повысить зарплату бригадиру, но пока они хорошо работают вместе.«Мы обсудили это достаточно, чтобы он был на борту. Похоже, он останется ».

    Пример №2: аргументы в пользу удержания клиентов
    Фил Брукс недавно возглавил отдел из 35 человек в небольшой технологической компании. Когда он спросил одну из своих сотрудников, Шерил, о ее работе и о том, куда она надеется пойти в отделе (имена и детали были изменены), «она небрежно упомянула, что считает, что ей недоплачивают, и что люди продолжают давать ей больше работы, — говорит Фил.

    Поскольку она была одной из лучших в команде, он серьезно отнесся к этому комментарию и сказал ей, что рассмотрит его. Он провел быструю контрольную оценку, чтобы сравнить ее зарплату с зарплатой других сотрудников организации, и провел несколько исследований, чтобы увидеть, какие компании платят людям на сопоставимых должностях. Он сразу понял, что Шерил действительно недоплачивают. «Мне было ясно, что ей нужна корректировка, тем более что она казалась опасной для бегства, учитывая ее высокую нагрузку», — говорит он.

    В своей компании главный операционный директор, финансовый директор и директор по персоналу принимают решения о компенсации вместе и обычно предоставляют повышение только во время проверки в конце года. Но Фил чувствовал, что у него есть веские доводы в пользу повышения Шерил вне цикла занятий. «Это настоящая боль — вести эти разовые переговоры, но я не думал, что это может ждать». Он хотел дать ей более высокий титул в знак «признания работы, которую она уже выполняла, поскольку у нее было 10 непосредственных подчиненных».

    Поскольку он был новичком в своей должности руководителя группы, он поговорил с другими менеджерами, чтобы определить, кто из трех лиц, принимающих решения, лучше всего откликнется на его просьбу.Ответом был главный операционный директор. Он решил, что начнет с этого, проверит свои аргументы, а затем перейдет к двум другим. Главный операционный директор поддержал его и помог ему убедить остальных.

    Когда Фил сообщил Шерил хорошие новости, он также попросил ее подумать о том, как она могла бы улучшить свои результаты — не делая больше, а лучше управляя, делегируя больше полномочий и полагаясь на свою команду. Она была в восторге и согласилась поработать над своими управленческими навыками.

    Предотвращение фишинговых атак: как определить и избежать фишинговых атак в 2019 году

    Группа экспертов по информационной безопасности обсуждает наиболее распространенные фишинговые атаки и способы их предотвращения.

    Фишинговые атаки — одна из наиболее распространенных проблем безопасности, с которыми сталкиваются как отдельные лица, так и компании при обеспечении безопасности своей информации. Будь то получение доступа к паролям, кредитным картам или другой конфиденциальной информации, хакеры используют электронную почту, социальные сети, телефонные звонки и любые другие формы связи, которые они могут использовать для кражи ценных данных. Бизнес, конечно же, является особенно стоящей целью.

    Чтобы помочь компаниям лучше понять, как они могут действовать, чтобы не стать жертвами фишинговых атак, мы попросили ряд экспертов по безопасности поделиться своим мнением о наиболее распространенных способах, которыми компании подвергаются фишинговым атакам, и о том, как компании могут их предотвратить.Ниже вы найдете ответы на заданный нами вопрос:

    «Как компании становятся жертвами фишинговых атак и как они могут их предотвратить?»

    Познакомьтесь с нашей группой экспертов по безопасности данных:



    Тиффани Такер

    @ChelseaTech

    Тиффани Такер — системный инженер в Chelsea Technologies. Она проработала в сфере информационных технологий около 10 лет. Она имеет степень бакалавра компьютерных наук и степень магистра в области администрирования и безопасности информационных технологий.

    Единственная ошибка компаний, которая делает их уязвимыми для фишинговых атак, — это …

    Отсутствие необходимых инструментов и неспособность обучить сотрудников их роли в области информационной безопасности.

    Сотрудники обладают квалификацией и общими знаниями, которые имеют решающее значение для успеха нарушения безопасности компании. Одним из способов получения злоумышленником этой защищенной информации является фишинг. Целью фишинга является сбор конфиденциальной информации с целью использования этой информации для получения доступа к другим защищенным данным, сетям и т. Д.Успех фишера зависит от установления доверия с его жертвами. Мы живем в эпоху цифровых технологий, и сбор информации стал намного проще, поскольку мы уже давно прошли дни, когда ныряли в мусорные корзины.

    Злоумышленники используют различные методы фишинга:

    • Встраивание ссылки в электронное письмо, которое перенаправляет вашего сотрудника на незащищенный веб-сайт, запрашивающий конфиденциальную информацию
    • Установка трояна через вредоносное вложение электронной почты или объявление, которое позволит злоумышленник для использования лазеек и получения конфиденциальной информации
    • Подмена адреса отправителя в электронном письме, чтобы он выглядел как надежный источник и запрашивал конфиденциальную информацию
    • Попытка получить информацию о компании по телефону, выдавая себя за известного поставщика компании или ИТ-отдел

    Вот несколько шагов, которые компания может предпринять, чтобы защитить себя от фишинга:

    • Обучите своих сотрудников и проведите учебные занятия с имитацией сценариев фишинга.
    • Разверните фильтр спама, который обнаруживает вирусы, пустых отправителей и т. Д.
    • Держите все системы в актуальном состоянии с помощью последних исправлений безопасности и обновлений.
    • Установите антивирусное решение, запланируйте обновление сигнатур и отслеживайте статус антивируса на всем оборудовании.
    • Разработайте политику безопасности, которая включает в себя, помимо прочего, срок действия пароля и сложность.
    • Разверните веб-фильтр для блокировки вредоносных веб-сайтов.
    • Зашифруйте всю конфиденциальную информацию компании.
    • Преобразование электронной почты в формате HTML в текстовые сообщения электронной почты или отключение сообщений электронной почты в формате HTML.
    • Требовать шифрование для сотрудников, работающих на дому.

    Компания может предпринять несколько шагов для защиты от фишинга. Они должны следить за текущими стратегиями фишинга и подтверждать, что их политики безопасности и решения могут устранять угрозы по мере их развития. Не менее важно убедиться, что их сотрудники понимают типы атак, с которыми они могут столкнуться, риски и способы их устранения.Информированные сотрудники и должным образом защищенные системы играют ключевую роль в защите вашей компании от фишинговых атак.


    Артур Зильберман

    @laptopmd

    Артур Зильберман эмигрировал из Минска, Беларусь, и вырос в Шипсхед-Бэй, Бруклин. Он получил степень бакалавра наук. Он получил степень бакалавра компьютерных наук в Нью-Йоркском технологическом институте, что позволило ему сделать карьеру корпоративного ИТ-менеджера, а затем поставщика компьютерных услуг. Артур Зильберман — генеральный директор LaptopMD, одного из основных продуктов технологического сообщества Нью-Йорка с 1999 года.

    Единственная ошибка компаний, из-за которой они становятся жертвами фишинговых атак, — это …

    Небрежное использование Интернета.

    Компании становятся жертвами фишинговых атак из-за неосторожного и наивного просмотра веб-страниц. Внедрение политики, предотвращающей доступ к определенным сайтам, значительно снижает вероятность нарушения безопасности предприятия.

    Также важно обучить ваших сотрудников тактике фишеров. Сотрудники должны быть обучены вопросам безопасности как часть их ориентации.Сообщите им, чтобы они с осторожностью относились к электронным письмам с вложениями от людей, которых они не знают. Сообщите им, что ни один надежный веб-сайт не будет запрашивать их пароль по электронной почте. Кроме того, людям нужно внимательно следить за тем, какие браузеры они используют. Прочтите все URL-адреса справа налево. Последний адрес — настоящий домен. Защищенные URL-адреса, которые не используют https, являются мошенническими, как и сайты, начинающиеся с IP-адресов.


    Майк Мейкл

    @mike_meikle

    Майк Мейкл является партнером SecureHIM, консалтинговой и образовательной компании, которая предоставляет клиентам тренинги по кибербезопасности по таким темам, как конфиденциальность данных и способы минимизировать риск утечки данных.Он работал в сфере информационных технологий и безопасности более пятнадцати лет и выступал на национальном уровне по вопросам управления рисками, управления и безопасности. Он работал с Intel, McAfee, Financial Times, HIMSS и другими компаниями из списка Fortune 500. Он также публикуется как писатель со статьями, опубликованными в American Medical News, CNBC, CIO Magazine, Los Angeles Times и Chicago Tribune. Он имеет сертификаты сертифицированного специалиста по безопасности информационных систем (CISSP), специалиста по управлению проектами (PMP) и «Зеленый пояс шести сигм».

    Есть несколько человеческих и технологических факторов, которые компании должны учитывать, чтобы не стать жертвами фишинговых атак:

    Что касается нарушений безопасности и социальной инженерии, то некоторые из наиболее громких нарушений (Target, Sony) были спровоцированы фишинговые кампании. В случае Target третья сторона была скомпрометирована через электронную почту, что позволило злоумышленникам в конечном итоге получить доступ к сети Target.

    Фишинг / китинг — один из ключевых компонентов социальной инженерии.Электронные письма составлены так, чтобы напоминать корреспонденцию из надежного источника (правительства, юриста, отдела кадров, банка и т. Д.) И часто заставляют людей нажимать на вредоносную встроенную ссылку. Более изощренные фишинговые письма запускают скрытый код, если письмо просто открывается на целевом компьютере.

    Сотрудники должны убедиться, что они понимают риски при открытии вложений электронной почты или переходе по ссылкам из незнакомых источников, поскольку они могут привести к заражению вредоносным ПО или вирусами. Лучше всего это изложить в эффективной образовательной программе по вопросам безопасности.

    Важным компонентом защиты от фишинга является обучение сотрудников, которое действительно работает. Большинство тренингов по безопасности, которые сегодня проводятся на предприятии, проводятся либо ежегодно, либо в целях ориентации сотрудников. Если обучение проводится онлайн, сотрудники быстро просматривают контент, игнорируя большую часть информации. Обычно это делается во время обеда во время просмотра другого контента. Если на самом деле проводится лично, тренинг обычно представляет собой набор слайдов PowerPoint мелким шрифтом, рассказываемых незаинтересованным оратором в течение часа.Предприятию действительно нужна эффективная программа обучения, образования и повышения осведомленности (TEA) для обеспечения безопасности.

    Существует несколько различных технологических подходов к борьбе с фишинговыми атаками. Некоторые продукты отправляют тестовые фишинговые электронные письма корпоративному персоналу, которые затем предоставляют руководству службы безопасности показатели эффективности их программ обучения борьбе с фишингом. Их качество может быть разным, но Wombat — популярный продукт в этой сфере.

    Другой технологический подход заключается в использовании эвристического продукта для определения того, является ли электронное письмо мошенническим.Показатели успеха этих решений неоднозначны. Они отфильтровывают многие очевидные мошенничества, но оставляют без изменений более продуманные электронные письма. IronPort — лидер в этой нише. Помимо попыток контролировать эксплойты социальной инженерии, компании также могут управлять рисками, инвестируя в страхование ответственности за кибербезопасность. Рентабельность инвестиций для этого типа политики должна быть сопоставлена ​​с бизнес-моделью, хранящимися данными и потенциальным ущербом, который они могут понести в случае утечки данных.


    Стив Спирман

    @HipaaSolutions

    Стив Спирман — основатель и главный консультант по безопасности компании Health Security Solutions.Он работает в сфере здравоохранения с 1991 года, когда начал работать с Patient Care Technologies, поставщиком решений для электронных медицинских карт. В качестве главного консультанта по безопасности Стив продолжает заниматься анализом рисков HIPAA для клиентов и деловых партнеров. В дополнение к своим обязанностям в Health Security Solutions, Стив также является членом Консультативного совета по здравоохранению Ingram Micro, спикером Comp-TIA и консультантом региональных центров расширения штата, таких как CITIA и GA-HITREC. среди прочего.Стив проживает в Клемсоне, Южная Каролина, со своей женой Джин, их тремя детьми и Джипси, собакой InfoSec Media Wonder Dog.

    Единственное, что компании должны помнить для защиты от фишинговых атак, — это …

    Для защиты от этих атак требуется скоординированный и многоуровневый подход к безопасности:

    • Обучите сотрудников распознавать фишинговые атаки, чтобы не нажимать на вредоносные ссылки. Например, если домен ссылки, на которую вас направляют, не совпадает с предполагаемым доменом компании, то ссылка является поддельной.
    • Многие фильтры спама могут быть включены для распознавания и предотвращения попадания электронных писем из подозрительных источников в почтовые ящики сотрудников.
    • Следует развернуть двухфакторную аутентификацию, чтобы хакеры, скомпрометировавшие учетные данные пользователя, никогда не получили доступ.
    • Надстройки и расширения браузера могут быть включены в браузерах, которые не позволяют пользователям переходить по вредоносным ссылкам.

    Фишинг — это метод, используемый для взлома компьютеров и кражи конфиденциальной информации у отдельных лиц, выдавая себя за электронное письмо от или веб-сайт доверенной организации.Например, человек получает электронное письмо от банка получателя с просьбой подтвердить определенную информацию в веб-форме, которая имитирует веб-сайт банка. Будучи захваченными хакерами, данные позволяют им получить доступ к банковской информации получателя. В качестве альтернативы веб-ссылка может содержать вредоносный код для компрометации компьютера цели. Одна из причин, по которой фишинговые атаки усложняются, заключается в том, что они могут распространяться путем взлома адресных книг электронной почты скомпрометированных компьютеров.Таким образом, может показаться, что электронное письмо было отправлено известным и надежным источником.

    Подмножество высокоэффективной формы фишинг-атаки — это целенаправленная фишинговая атака, при которой хакер исследует намеченную цель и включает в электронное письмо детали, которые делают его более достоверным. Детали могут, например, относиться к корпоративному социальному мероприятию за предыдущий месяц, которое было опубликовано на общедоступном веб-сайте. Защититься от таких атак может быть чрезвычайно сложно, о чем свидетельствуют заметные и чрезвычайно дорогостоящие утечки конфиденциальной информации со стороны Target, Home Depot и регионального медицинского центра Baylor.


    Фрэнк Брэдшоу

    @ fmb_3

    Фрэнк Брэдшоу — президент Ho’ike Technologies.

    Единственная ошибка, из-за которой компании становятся жертвами фишинговых атак, — это …

    Несоблюдение этого двухэтапного подхода:

    1. Надежные политики безопасности

    Вы устанавливаете правила того, как вы должен отвечать на странные или неуместные электронные письма и запросы. Ваша политика также должна указывать людям, что делать, если они увидят что-то неуместное.Теперь вы спрашиваете, что такое странное или неуместное электронное письмо или запрос?

    2. Тренинг по вопросам безопасности.

    Расскажите своим сотрудникам, как выглядят хорошие электронные письма. Попробуйте научить и показать людям, как обычно выглядят плохие электронные письма.

    Приурочить к этому обучение — тестирование. Выполняйте попытки фишинга против своих сотрудников, чтобы оценить их уровень изощренности в обработке попыток фишинга. Это поможет вам узнать, готовы ли ваши сотрудники справиться с таким вторжением. Также проверьте свое руководство, чтобы увидеть, адекватно ли они обеспечивают соблюдение политик.

    На самом деле, в конце концов, обучение пользователей — это то, что снизит успешность атак, а тестирование позволит убедиться, что безопасность и / или руководство знают, как на них реагировать.


    Дэйв Джеванс

    @davejevans

    Дэйв Джеванс — генеральный директор, председатель и технический директор Marble Security. Он также является председателем Рабочей группы по борьбе с фишингом — консорциума, состоящего из более чем 1500 компаний, предоставляющих финансовые услуги, интернет-провайдеров, правоохранительных органов и поставщиков технологий, занимающихся борьбой с преступным ПО, мошенничеством в электронной почте и кражей личных данных в Интернете.APWG проводит eCrime, ежегодный симпозиум по исследованию электронных преступлений, который проходит в Барселоне, Испания.

    Защита BYOD и обучение конечных пользователей имеют решающее значение для защиты от фишинговых атак.

    Новый вектор угрозы, представленный тенденцией BYOD, заключается в том, что приложения на мобильных устройствах сотрудников могут получать доступ к их адресным книгам и экспортировать их на сайты в Интернете, подвергая контакты злоумышленникам, которые используют их для целевого целевого фишинга. Одним из важных шагов для предприятий является предотвращение доступа потенциальных злоумышленников к корпоративному каталогу, который включает имена, адреса электронной почты и другую личную информацию о сотрудниках.Рекомендуется установить программное обеспечение мобильной безопасности на пользовательские устройства, которое сканирует приложения и предотвращает доступ пользователей к корпоративным сетям, если у них есть приложения, нарушающие конфиденциальность.

    Еще одним шагом является защита мобильных пользователей от посещения фишинговых сайтов, даже если они находятся в сети Wi-Fi, которую компания не контролирует. Эти меры защиты должны быть реализованы на сетевом уровне, потому что фильтрации электронной почты недостаточно. Фишинговые и целевые фишинговые атаки могут осуществляться через корпоративную электронную почту, через личную электронную почту пользователя, которая может быть подключена к его мобильному устройству, или через SMS-сообщения пользователю.Мобильные пользователи должны быть подключены через виртуальные частные сети (VPN) к службам, обеспечивающим безопасную систему доменных имен (DNS) и занесение в черный список для предотвращения доступа к фишинговым сайтам.

    Кроме того, оказывается, что сами пользователи часто являются лучшим каналом для обнаружения фишинговых атак, сообщения о них и защиты от них. Важной практикой, которую следует внедрить предприятиям, является создание систем, в которых пользователи могут быстро и легко сообщать о фишинг-атаке, направлять ее в ИТ-отдел, фильтровать и помещать в систему, чтобы ИТ-специалисты могли быстро и легко добавить ее в черные списки, которые защитит как внутренних сотрудников, так и тех, кто работает удаленно или на мобильных устройствах.


    Грег Скотт

    @DGregScott

    Грег Скотт работает в Infrasupport Corporation. Недавно он опубликовал художественную книгу Bullseye Breach о крупном ритейлере, который потерял 40 миллионов номеров кредитных карт из-за некоторых российских преступников.

    Когда дело доходит до защиты от фишинговых атак, необходимо помнить …

    Все, что требуется, — это один сотрудник, чтобы проглотить наживку.

    В компании с, скажем, 1000 сотрудников, это 1000 возможных векторов атаки.ИТ-отдел может настроить фильтрацию входящего спама и исходящую веб-фильтрацию. Они могут проводить учения по безопасности, образовательные кампании и тратить огромные суммы денег на подробный мониторинг трафика. Все это полезно, но достаточно одного человека, чтобы однажды проявить беспечность и стать жертвой онлайн-мошенничества — что должно быть настоящим названием для фишинг-атаки.

    Итак, как их предотвратить, — неправильный вопрос. Лучше спросить, как ограничить ущерб, который может нанести любая успешная фишинговая атака.Здесь несколько недорогих приемов принесут большую награду. В розничной торговле — изолируйте эти POS-терминалы от остальной сети. Совместное использование должно стать частью практики безопасности во всем мире. Это нелогично, но лучший способ защититься от нападения — рассказать, как работают все средства защиты. В деталях.

    В криптографии алгоритмы являются общедоступными. Их все знают. Вот почему сегодня у нас есть сильная криптография — все сохранившиеся алгоритмы были проверены коллегами и общественностью, атакованы и усилены.ИТ-директора должны действовать аналогичным образом. Открыто обсуждайте меры безопасности, выставляйте их на всеобщее и независимое рассмотрение, проводите публичные анализы инцидентов после вскрытия, публикуйте результаты и при необходимости корректируйте методы.

    Плохие парни уже рассматривают, обсуждают и исследуют безопасность в тени. У плохих парней есть целая цепочка поставок, направленная на улучшение их способности грабить, в комплекте с дискуссионными форумами и специалистами по всем видам темных дел. У плохих парней есть неограниченное время и творческий потенциал, а у хороших парней нет стрельбы и нет людей.Какой ИТ-директор в здравом уме хотел бы выстоять против такого противника? Умные, хорошие парни должны объединять свои силы для общего блага.


    Джаред Шемански

    @nuspirenetworks

    Руководитель группы аналитики безопасности Джаред Шемански работает в Nuspire Networks.

    Техника фишинга, вероятно, является одним из самых простых и сложных способов остановить, потому что …

    Этот тип атаки основан на рассылке множества случайных электронных писем и тем самым вынуждает людей нажимать на открывающуюся ссылку целую франшизу на уязвимости.Кроме того, существует целевой фишинг, который представляет собой персонализированные электронные письма, которые отправляются лицу, находящемуся на более высоком уровне в организации, у которого есть больший доступ, чем у обычных целей фишинга.

    Советы по предотвращению фишинга состоят из нетехнических мер безопасности, поскольку пользователь должен щелкнуть ненадежный источник, который входит через внешнюю среду. Лучший, а иногда и единственный способ решить эту проблему — показать сотрудникам, как читать электронную почту, тем самым уменьшив реакцию коленного рефлекса.

    Вот еще несколько советов, которыми можно поделиться с пользователями электронной почты:

    Если электронное письмо пришло напрямую от знакомого или источника, которому вы обычно доверяете, перешлите сообщение этому же человеку напрямую, чтобы убедиться, что он действительно был правильным отправителем.Это означает, что не нужно просто отвечать на электронное письмо с любой информацией, запрошенной в электронном письме.

    Точно так же, когда вы получаете электронное письмо от надежного источника и оно кажется фишинговым (каламбур), позвоните этому человеку напрямую и подтвердите, что письмо было от него.

    Вы сможете проверить, что является законным, а что нет, перетащив курсор на отправителя электронной почты, а также на любые ссылки в электронном письме. Если ссылки являются вредоносными, они, скорее всего, не будут соответствовать электронному письму или описанию ссылки.


    Луис Чапетти

    @CudaSecurity

    Луис А. Чапетти (Luis A. Chapetti) — инженер-программист и специалист по данным в Barracuda. Луис является частью центральной разведывательной группы Barracuda, где он носит различные шляпы, связанные с системами репутации IP, базами данных Spydef и другими важными средствами безопасности в системе защиты Barracuda Real-time.

    Единственная ошибка компаний, из-за которой они становятся жертвами фишинговых атак, — это …

    Сегодня фишинг стал примерно таким же распространенным явлением, как обычный спам в 2004 году, что означает, что никто не застрахован от возможного фишинга. атака.Один из новых способов, который мы видели, — это кампании, в которых используются встроенные электронные таблицы Excel. Спамеры разбивают слова на отдельные ячейки, чтобы обойти средства защиты от спама. При просмотре в электронном письме он выглядит как типичное вложение HTML, но его гораздо сложнее проанализировать.

    Вот несколько советов, которые помогут избежать подобных атак:

    • Всегда относитесь к своему паролю электронной почты, как к ключам от королевства, потому что это то, что нужно спамерам.
    • Используйте короткую фразу для пароля (чем длиннее, тем лучше, а может быть проще), а не несколько символов, и регулярно меняйте ее.
    • Никогда не сообщайте свои пароли электронной почты, если вы не авторизуетесь на веб-сайте вашего поставщика услуг электронной почты.
    • Никогда не нажимайте на ссылки в электронном письме — всегда вводите адрес прямо в адресную строку.
    • Регулярно обновляйте антивирус, антиспам и т. Д. На рабочем столе.

    Феликс Одиги

    @InspiredeLearn

    Феликс Одиги — генеральный директор Inspired eLearning.

    Самое важное, что нужно помнить, чтобы не стать жертвой фишинговых атак…

    Образование — ключ к успеху.

    Независимо от того, что люди читают или видят в новостях, когда это фишинговое письмо попадает в почтовый ящик, они, честно говоря, не знают, что отличает это письмо от реального сообщения. Чтобы повысить осведомленность о фишинге, компании должны регулярно проверять сотрудников с помощью поддельных фишинговых писем. Этот метод позволяет сотрудникам распознать, что реально, а что является фишинговой атакой.

    Независимо от того, насколько безопасна платформа ИТ-безопасности компании, безопасность компании зависит от ее пользовательской базы.К сожалению, скомпрометированные учетные данные представляют собой подавляющее большинство взломов (более 90%), а фишинговые и целевые фишинговые атаки являются причиной большинства этих взломов. Итак, имея весь инвестиционный капитал, направленный на защиту ИТ-инфраструктуры, как компании могут предотвратить открытие сотрудниками фишинговых писем? Лучший ответ — непрерывное практическое обучение сотрудников.


    Абхиш Саха

    Абхиш Саха — специалист по платежам в MerchantSuite. На протяжении своей двадцатилетней карьеры он консультировал некоторые из крупнейших австралийских и мировых компаний в области розничной торговли через Интернет, правительственных агентств и биллеров.Он имеет обширный опыт в ведущих разработках в области электронной коммерции, технологий, бизнес-банкинга, управления рисками, безопасности и платежных шлюзов.

    Защита от фишинговых атак требует, чтобы компании не отставали от постоянно растущей угрозы фишинга.

    Фишинг стал гораздо более изощренным, чем подозрительное электронное письмо, побуждающее случайного человека щелкнуть ссылку или предоставить свои личные данные. Обычно фишинг направлен на нацеливание на человека.

    Вот три основных метода фишинга, с помощью которых компании могут получить информацию о нескольких лицах:

    1. Фишинг на основе DNS ставит под угрозу ваши файлы хоста или доменные имена и направляет ваших клиентов на ложную веб-страницу для ввода своих личных или платежных данных.
    2. Фишинг с внедрением контента связан с криминальным контентом, таким как код или изображения, который добавляется на ваш сайт или веб-сайт ваших партнеров для сбора личной информации от ваших сотрудников и клиентов, такой как данные для входа. Этот тип фишинга часто нацелен на людей, которые используют один и тот же пароль на разных веб-сайтах.
    3. При фишинге типа «человек посередине» преступники размещаются между веб-сайтом вашей компании и вашим клиентом. Это позволяет им собирать всю информацию, которую вводит ваш клиент, например личную информацию и данные кредитной карты.

    Четыре способа защиты компаний от фишинговых атак:

    • Использование сертификата SSL для защиты всего трафика на ваш веб-сайт и с него. Это защищает информацию, передаваемую между вашим веб-сервером и браузером ваших клиентов, от перехвата.
    • Будьте в курсе, чтобы быть в безопасности в любое время. Вы и ваши поставщики должны установить все последние исправления и обновления для защиты от уязвимостей и проблем безопасности.Это включает в себя хостинг веб-сайтов, программное обеспечение для корзины покупок, блоги и программное обеспечение для управления контентом.
    • Регулярно проводите обучение своих сотрудников по вопросам безопасности, чтобы они знали и могли определять фишинговые атаки, вредоносные программы и угрозы социальной инженерии.
    • Используйте безопасную страницу оплаты. Это лучший способ снизить риск для данных карт ваших клиентов. Используйте поставщика платежных шлюзов, который имеет актуальные сертификаты PCI DSS и ISO 27001 от независимых аудиторов. Это гарантирует постоянную защиту платежных данных ваших клиентов.

    Jayson Street

    @PwnieExpress

    Джейсон — известный спикер конференции и автор книги «Dissecting the hack: The F0rb1dd3n Network». Он выступал на конференциях DEFCON, DerbyCon, UCON и в нескольких других «против» и колледжей по различным вопросам информационной безопасности. Он — рейнджер информационной службы Pwnie Express.

    Компании становятся жертвами фишинговых атак как с образовательной, так и с технической точки зрения.

    С точки зрения образования, предприятия неправильно готовят конечных пользователей, и им необходимо обучать сотрудников новым методам взлома.Компании традиционно хорошо обучили сотрудников стандартным фишинговым электронным письмам, которые часто плохо сформулированы и плохо выполнены, что упрощает их обнаружение. Однако достижения в области целевого фишинга сделали атаки целенаправленными, актуальными и персонализированными с помощью социальных сетей.

    Уже недостаточно следить за грубо сформулированными электронными письмами — получатели также должны учитывать контекст, контент и отправителя, особенно если речь идет о денежных транзакциях. Крайне важно согласованное обучение, чтобы научить сотрудников быть бдительными, не переходя по подозрительным ссылкам или не скачивая вложения.Чтобы проверить подлинность, сотрудники должны провести перекрестную проверку, отправив отдельное повторное электронное письмо, отправив текстовое сообщение предполагаемому отправителю или даже позвонив, чтобы подтвердить, что письмо отправлено из правильного источника.

    С технической точки зрения слишком многие компании разрешают полный выход из сети, создавая лазейки для внешних мер безопасности. Хорошо структурированная система безопасности должна иметь строгие политики, определяющие использование входящего и исходящего шлюзов через межсетевой экран. Но предприятия могут не только отслеживать то, что поступает в сеть, им необходимо лучше отслеживать и ограничивать трафик, исходящий из сети, с помощью инструментов DLP и сканирования исходящей электронной почты.


    Патрик Петерсон

    @AgariInc

    Патрик — дальновидный лидер Agari и пионер в сфере электронной почты. Он присоединился к IronPort Systems в 2000 году и определил устройства защиты электронной почты IronPort. Он изобрел SenderBase IronPort, первую в отрасли службу репутации. В 2008 году, после приобретения Cisco компании IronPort, Патрик стал одним из 13 стипендиатов Cisco, где он руководил передовыми исследованиями в области киберпреступности, сосредоточенными на расследовании спама, шпионского ПО, вредоносных программ, веб-эксплойтов и кражи данных.

    Чтобы избежать уязвимости к фишинговым атакам, нужно помнить …

    Фишинговые атаки происходят постоянно. Если кто-то подошел к вам на улице и сказал, что у него есть для вас посылка, вы бы сказали «нет», спасибо и ушли. Когда люди получают электронные письма, в которых говорится, что у FedEx есть пакет для вас, они думают, что, поскольку он находится на экране компьютера, им следует щелкнуть ссылку или открыть вложение. Хорошее практическое правило — принимать те же меры предосторожности, которые вы принимаете в Интернете, как и в реальном мире.

    Аналогичным образом, когда дело доходит до паролей, если вы случайно забыли свой, вы можете сбросить его, ответив на личные вопросы. Когда-то эти вопросы были безопасными, но теперь многие ответы можно найти в ваших учетных записях в социальных сетях: дата рождения, родной город, средняя школа и т. Д. Подумайте о том, чем вы делитесь в социальных сетях, с точки зрения пользы для киберпреступников.

    Любая компания может расценить недавние нарушения безопасности как более предостерегающие рассказы о необходимости кратких мер безопасности для защиты данных компании и потребителей.Очень важный аспект безопасности электронной почты — убедиться, что ваш поставщик услуг электронной почты использует такие технологии, как DMARC. Это единственный протокол аутентификации электронной почты, который гарантирует, что поддельные электронные письма не доходят до потребителей и помогают поддерживать репутацию компании. Поставщики высшего уровня, такие как Google, Yahoo, Microsoft и AOL, используют его, чтобы остановить фишинг.


    Дэниел ДиГриз

    @MadPipe

    Дэниел ДиГриз — цифровой стратег и генеральный директор MadPipe, которая помогает компаниям решать человеческие проблемы с помощью процессов и технологий.Он имеет степень магистра в области учебных технологий и несколько десятилетий опыта работы в технических областях в компаниях из списка Fortune 500.

    Единственная ошибка компаний, которая делает их уязвимыми для фишинговых атак, — это …

    Компании с авторитарной иерархией подвергаются большему риску фишинговых атак, потому что сотрудники склонны сотрудничать с схемами, которые кажутся авторитетными. Это также верно в некоторых организационных культурах, где не одобряются просьбы о помощи, есть некоторая степень взаимного недоверия или менее совместная модель работы.Когда сотрудники университета получают электронное письмо, в котором говорится, что кто-то пытается завладеть вашей учетной записью электронной почты; пожалуйста, обновите свою информацию, это идеальное сочетание авторитетных инструкций, предупреждений и паники по поводу того, кто смотрит на вашу работу. Короче говоря, мотивация щелкнуть очень высока.

    Обращение за помощью к ИТ-специалистам может вызвать обратную реакцию, поэтому кто-то щелкает мышью, и достаточно одного уязвимого получателя, чтобы дать экспедиции фишинга то, что ей нужно для успеха. Шансы возрастают, когда есть группы сотрудников, которым не хватает базового уровня технической грамотности.Объявления о фишинге могут охватывать только один или два примера эксплойтов, но фишинг легко адаптируется. Двумя вариантами снижения риска, которые не исключают друг друга, являются культурные изменения в организации и обязательный стандарт технической грамотности для всех сотрудников и подрядчиков, имеющих доступ к организационным ресурсам.


    Грег Келли

    @VestigeLtd

    Грег Келли — технический директор Vestige, Ltd, компании, оказывающей услуги компьютерной криминалистики и реагирования на утечки данных для организаций.

    Единственная ошибка компаний, из-за которой они становятся жертвами фишинговых атак, — это …

    Во-первых, их сотрудники недостаточно осторожны, чтобы сомневаться, следует ли им открывать вложение или переходить по ссылке на сайт без проверки. что вложение является законным, а веб-сайт действителен. У сотрудников, вероятно, есть ложное чувство безопасности, что их антивирус поймает любое вложение, если оно плохое. Сотрудники также не смотрят, куда их отправит URL-адрес, по которому они собираются щелкнуть, и, когда они попадают на сайт, они не проверяют адрес на предмет действительности или если их браузер сообщает о правильно аутентифицированном сертификате SSL.

    Во-вторых, плохие парни хорошо разбираются в социальной инженерии. Они проводят исследования компаний, читают блоги, новостные статьи и другую информацию, чтобы определить, кто работает в компании, какой у них адрес электронной почты, какова их должность и с кем они могут общаться. В результате получатель получает хорошо продуманное письмо с адресным фишингом.

    Эти атаки невозможно предотвратить, но их можно уменьшить. Компаниям следует обучать своих сотрудников использованию электронной почты и обнаружению фишинговых атак.Это обучение следует проводить при приеме на работу новых сотрудников, и каждый должен проходить периодические курсы повышения квалификации. Компании также должны проверять, какую информацию они публикуют, и тщательно продумывать, какая информация должна быть опубликована, а какая нет.


    Дэвид Тинг

    @imprivata

    Дэвид Тинг — технический директор Imprivata.

    Единственная ошибка компаний, из-за которой они становятся жертвами фишинговых атак, — это …

    Большинство организаций усилили защиту периметра, но злоумышленники обратились к использованию уязвимости, присущей сотрудникам.Например, целевые фишинговые атаки используют искусно замаскированные запросы на получение учетных данных (например, для установки исправления безопасности или обновления программного обеспечения Microsoft Office), чтобы заставить ничего не подозревающих сотрудников ввести свои имена пользователей и пароли. В основе целевого фишинга и подобных атак лежит ответственность пользователей за определение разницы между законным экраном и вредоносным ПО, запрашивающим данные для входа. Даже для хорошо информированных пользователей эта задача становится все труднее по мере того, как злоумышленники становятся все более изощренными.Когда сотрудники остаются ответственными за определение законности запроса, результаты могут быть плачевными — достаточно одного или двух пользователей, чтобы скомпрометировать всю систему.

    Чтобы решить эту проблему, организации могут использовать многоуровневый подход к безопасности. Например, система единого входа (SSO) и строгая аутентификация избавляют сотрудников от необходимости когда-либо вручную вводить пароли для доступа к системам, приложениям или информации. Если в организации есть система единого входа и у сотрудника запрашиваются учетные данные, велика вероятность, что это фишинговая атака.Более того, эти системы можно настроить таким образом, чтобы ваши сотрудники даже не могли вручную вводить пароли, даже если бы захотели, потому что их строки паролей были бы им неизвестны.


    Том Клэр

    @AWNetworks

    Том Клэр руководит корпоративным маркетингом и маркетингом продуктов в Arctic Wolf и привносит в команду более 20 лет управления маркетингом безопасности. До прихода в Arctic Wolf он руководил маркетингом продуктов в компании Websense для их решений безопасности TRITON и Blue Coat для их безопасных веб-шлюзов.

    Единственная ошибка компаний, из-за которой они становятся жертвами фишинговых атак, — это …

    Люди будут открывать и нажимать на ссылки электронной почты, тем более, когда они ожидают получения электронного письма для доставки, ИТ-предупреждения или уведомление о сезонном налоговом статусе. Фишинг и целевой фишинг занимают высокие места в отчетах об анализе безопасности, потому что эта тактика работает. Многовековое помещение охраняемого периметра с профилактической защитой прошло. Требуется баланс между превентивной и детективной защитой.Проще говоря, превентивная охрана обнаруживает заведомо плохое, а затем детективам нужно найти неизвестное, например, скрытые инфекции, открытые уязвимости, которые можно использовать, неправильные конфигурации и риски безопасности.

    Начните с предположения, что будут переходить по фишинговым ссылкам электронной почты, что дает кибер-злоумышленникам возможность обойти вашу превентивную защиту. Тогда возникает вопрос — постоянно ли вы отслеживаете детективную защиту? Твердый базовый уровень мониторинга обеспечит нормальный диапазон для определения аномальной активности.Статистические и поведенческие базовые показатели — одна из форм машинного анализа, плюс распознавание образов, подписи и белый список. Более продвинутый анализ использует модели корреляции данных, часто предоставляемые в решениях для управления информацией и событиями безопасности (SIEM).

    Детективная защита также находит ценность в визуализации, предоставляя человеческому глазу возможность обнаруживать аномалии намного быстрее, чем машинный анализ. В узких случаях, таких как мошенничество, эффективен машинный анализ, однако для сложных постоянных угроз (APT), часто представляемых через фишинговые электронные письма, требуется более широкий обзор и глубина.Аналитикам в области безопасности необходима способность поиска, анализа и отслеживания с аналитическим складом ума.

    Если люди будут переходить по фишинговым ссылкам электронной почты, вам необходимо собрать и просмотреть данные, чтобы увидеть инфекции и гнусную активность в вашей сети. Задайте себе простой вопрос: каково соотношение вашей превентивной и детективной защиты? Это простое соотношение, вероятно, ответит на вопрос о предотвращении и обнаружении фишинговых атак.


    Билл Хо

    @Biscom

    Билл — генеральный директор Biscom, ведущего поставщика решений для безопасной передачи файлов, факсов и корпоративной синхронизации и совместного использования файлов для предприятий.Он имеет более чем 20-летний опыт работы в сфере высоких технологий, возглавляя инициативы по обеспечению безопасности, и совсем недавно участвовал в группе Гарвардской школы бизнеса по кибербезопасности.

    Фишинговые атаки — очень эффективные инструменты, потому что они нацелены на людей.

    Хотя большинство из нас знает, что нигерийским принцам действительно не нужен кто-то, кто помогал бы им переводить деньги, многие из сегодняшних фишинговых писем сложны — они выглядят законными. Но многие люди даже не знают, что такое фишинг, поэтому, как и многие другие схемы, хакеры рассылают огромное количество фишинговых писем в надежде, что найдутся люди, которые ответят и предоставят свою конфиденциальную информацию.

    Программное обеспечение для защиты от спама может помочь — оно либо проверяет известных злоумышленников, либо использует какую-то эвристику, которая помогает им определить, является ли электронное письмо фишинговой атакой или спамом. Но вы не можете набирать их слишком много, иначе они создадут много ложных срабатываний, и вы пропустите некоторые законные электронные письма.

    Обучение сотрудников (включая всех), вероятно, является наиболее эффективным способом борьбы с этими атаками. Убедитесь, что люди знают, что большинство компаний не будут запрашивать конфиденциальную информацию по электронной почте или не заставят вас входить в учетную запись.Кроме того, при наведении курсора на ссылку часто отображается веб-сайт — а если он показывает какой-то странный URL, то, скорее всего, это подделка. В случае сомнений вы можете позвонить предполагаемому отправителю электронного письма и узнать, законно ли оно. Я определенно делал это несколько раз, и письма не были спамом.


    Люк Чжэн

    @luke_zheng

    Люк является ведущим инженером в Stanza и в прошлом инженером в Microsoft и Tesla. Он выпускник Карнеги-Меллона CS.

    На мой взгляд, единственная ошибка, которую допускают компании, ведущие к фишинговым атакам, — это…

    Компании среднего и крупного размера часто повторно пересылают электронные письма, которые изначально были отправлены одному или двум людям. Однако получателей может быть много, что увеличивает вероятность того, что несколько человек нажмут на одно письмо. Учитывая случай фишингового письма, шансы открытия / исходящих кликов в подобной модели значительно возрастают. Хороший способ предотвратить этот сценарий — не только установить фишинговые фильтры для любых входящих писем, но и предотвратить повторную пересылку писем нескольким людям или спискам рассылки.

    В небольших компаниях (стартапах) основатели часто обращаются к основателям через электронную почту. Они также часто используют один и тот же адрес электронной почты основателя для входа на широкий спектр веб-сайтов. Вероятность фишинга увеличивается с увеличением количества входящих писем. После того, как конкретное электронное письмо отправлено с использованием личности основателя, легитимность увеличивается, когда оно отправлено другим в компании. Это приведет к увеличению шансов исходящих кликов даже для небольшой группы людей. Хороший способ предотвратить это — не связывать один адрес электронной почты в качестве логина для многих веб-сайтов и не связывать учредителей с такими адресами.


    Дерек Двилсон

    Дерек Двилсон — эксперт по безопасности и поверенный. Дерек всю свою жизнь увлечен технологиями и безопасностью. Он получил юридическое образование в Техасском университете и руководил предприятиями Texzon Utilities в области безопасности, информационных технологий и права. В настоящее время он консультирует предприятия по вопросам безопасности.

    Чтобы предотвратить успех фишинговых атак, компании должны помнить …

    Фишинг — это проблема двух направлений.Во-первых, хакер может получить ценный доступ к одной учетной записи с помощью успешной попытки фишинга. Во-вторых, если сотрудник использует один и тот же пароль для нескольких учетных записей компании, то теперь хакер получил доступ к большому количеству конфиденциальных данных компании.

    На первом фронте есть несколько предупреждающих знаков, на которые следует обратить внимание. Часто Gmail выводит предупреждение возле строки темы, если отправитель электронной почты выглядит фальшивым. Вторая линия защиты — ваш браузер. Если вы посещаете, например, поддельный сайт PayPal, вы можете увидеть всплывающее окно или значок, указывающие на что-то подозрительное.Сотрудники должны быть обучены обращать внимание на эти предупреждающие знаки. Но их также следует научить никогда не передавать конфиденциальную информацию по телефону или просто щелкая ссылку в электронном письме. Вместо этого, если вам звонит компания, выпускающая кредитную карту, перезвоните им по номеру, указанному на обратной стороне кредитной карты. Если вы получили электронное письмо от PayPal, не переходите по ссылке. Вместо этого перейдите напрямую в PayPal.

    На втором фронте можно обезопасить компанию с помощью таких инструментов SSO, как LastPass и Yubikey. LastPass Enterprise позволяет сотрудникам беспокоиться только о запоминании одного пароля, создавая уникальный пароль для каждого входа в систему.Если вы используете только один пароль для каждой учетной записи, то банк паролей хакера будет полезен только для этой взломанной учетной записи. А поскольку компании часто знают о взломах и уведомляют общественность, LastPass может легко сообщить вам, какие пароли учетных записей необходимо изменить.

    Но помимо проверки того, что каждый сотрудник использует свой пароль LastPass ТОЛЬКО для LastPass, есть еще один уровень защиты, который вы должны установить: YubiKey. YubiKey действует как второй фактор в «двухфакторной аутентификации».Это гарантирует, что никто не сможет взломать вашу учетную запись LastPass. Если все ваши пароли создаются через LastPass, а YubiKey добавляет уровень защиты LastPass, то взломать ваши учетные записи будет очень сложно.


    Амит Ашбель

    @Checkmarx

    Амит Ашбель — менеджер по маркетингу продукции в Checkmarx в Израиле.

    На мой взгляд, единственная ошибка, которую допускают компании, приводящие к фишинговым атакам, это …

    Фишинговые атаки — это не то, чем они были раньше.В старые времена спамеры и мошенники использовали для рассылки массовых рассылок по электронной почте, приводя людей на поддельный веб-сайт. С тех пор методы были адаптированы. В настоящее время все более популярными становятся тактики целенаправленных атак.

    Это работает так:

    1. Отметьте свою цель — Что вы хотите получить? Деньги, информация, PII, номера CC.
    2. Выберите свою цель — Найдите подходящего вице-президента, директора или высшего звена. Выбор цели зависит от того, чего вы хотите достичь.
    3. Выполните проверку биографических данных — играет в гольф, женат, двое детей, любимая машина, скоро юбилей и понравился цветок.com на FB.
    4. Начните атаку — отправьте поздравительное письмо с сайта flowers.com со ссылкой на бесплатный подарок к годовщине.

    Идея состоит в том, чтобы завоевать доверие жертвы, используя информацию, с которой она чувствует себя в безопасности. Возьмите это и добавьте бесплатный подарок с вредоносной ссылкой, и вы получите успешную целевую фишинговую атаку. Ссылка может загружать вредоносное ПО для финансовых или шпионских целей или может обманом заставить жертву выдать свой номер CC или другую конфиденциальную информацию.

    Spear-фишинговые атаки требуют большей подготовки, но имеют больший процент успеха.

    Как защитить организацию:

    1. Используйте четкие инструкции — если вы знаете отправителя, не решайтесь. Если вы не знаете отправителя, обратитесь в ИТ-отдел или удалите письмо.
    2. Обучайте сотрудников безопасному использованию Интернета.
    3. Инвестируйте в меры безопасности на случай, если ваши сотрудники совершат ошибку … они сделают это.
    4. Проанализируйте свои внутренние процессы разработки, чтобы убедиться, что ваши внутренние приложения нелегко использовать, будь то данные о сотрудниках или финансовые отчеты.

    Эшли Швартау

    @SecAwareCo

    Эшли Швартау работает в компании Security Awareness более десяти лет, имея опыт работы на всех этапах творческого процесса, от концептуализации и проектирования до реализации и доставки. Она работает над каждым отдельным клиентским проектом, который приходит к вам, помогая компаниям сделать информационное обучение эффективным, будь то короткие информационные видеоролики и специальные модули электронного обучения или крупная глобальная информационная кампания.Ее специальности — монтаж видео, графический дизайн и творческое решение проблем. Когда она не придумывает новые способы представить старые идеи, она пишет художественную литературу, много смотрит Netflix и гуляет со своими кошками во дворе.

    На мой взгляд, самый важный шаг, который компании должны предпринять для защиты от фишинговых атак, это …

    ОБУЧАЙТЕ своих пользователей.

    Напоминайте им об этом регулярно. Это не одноразовая ситуация. Нам всем нужны напоминания на регулярной основе, чтобы пить воду, есть овощи, вставать, когда мы слишком долго сидим, перерабатывать… нам также нужны напоминания об изменении наших паролей и о том, что нужно искать в фишинговых письмах.Тем более, что фишинговые письма становятся все изощреннее.

    ТЕСТИРУЙТЕ своих пользователей.

    Это можно сделать несколькими способами. Викторины (после обучения), игры или периодические фишинговые кампании против них. Такие компании, как PhishMe и PhishLine, предлагают такие виды услуг, которые позволяют создавать фишинговые кампании, которые сообщают вам, сколько людей перешли по ссылкам, чтобы вы могли предложить им дополнительные меры по исправлению ситуации и обучение.

    Компании становятся жертвами фишинговых атак из-за того, что не обучают своих сотрудников и полагают, что люди знают больше, чем они.Многие люди оставляют свой здравый смысл дома или просто слишком много думают о работе и щелкают слишком быстро. Они что-то видят и щелкают вместо того, чтобы думать, что это выглядит не совсем правильно … Людям нужно замедлиться и подумать, прежде чем нажимать, а компаниям нужно информировать своих пользователей о рисках фишинговых писем. Если сотрудники не понимают рисков, связанных с переходом по фишинговым ссылкам, почему они собираются остановиться? Если вы проинформируете их о рисках (как для компании, так и для сотрудников на личном уровне) и научите их, что искать в фишинговых письмах, то количество кликов снизится.


    Питер Мёллер

    @S_H_Law

    Питер Мёллер — директор по маркетингу в Scarinci Hollenbeck, LLC, юридической фирме с 5 офисами и 55 юристами, которая имеет обширную практику кибербезопасности и защиты данных в Нью-Йорке / Нью-Джерси / округ Колумбия. Он является ключевым двигателем маркетинговых инициатив компании, включая внедрение полномасштабной платформы лидогенерации Web 2.0. Он возглавляет команду маркетинга, поставщиков и технологий для стимулирования роста бизнеса и повышения узнаваемости бренда.

    На мой взгляд, единственная ошибка, которую допускают компании, ведущие к фишинговым атакам, — это…

    Фишинговые атаки очень изощренны и тактичны, они могут иметь множество различных форм связи. Большинство фишинговых атак осуществляется в форме электронной почты, хотя они также могут осуществляться через веб-сайты, обычную почту или по телефону. Компании, как правило, становятся жертвами атак, если они: 1. Не обучают своих сотрудников и 2. Не имеют системы, которая может помечать сообщения, которые могут быть вредоносными.

    Предотвратить фишинговые атаки несложно, но для этого требуется обучение и наличие планов по защите вашей компании, если что-то случится.Прежде всего, жизненно важно обучить ВСЕХ ваших сотрудников лучшим методам работы с Интернетом и электронной почтой. Обучение ваших сотрудников позволит им ставить под сомнение сообщения, которые кажутся неправильными, а также позволит им следовать передовым методам, чтобы исследовать полученное сообщение. Попросите кого-нибудь, кто знает о фишинге, помочь сотрудникам отследить сомнительные сообщения. Обязательно научите всех сотрудников никогда не переходить по ссылкам и не открывать электронные письма с файлами определенных типов, например.EXE-файлы. Всегда открывайте отдельные веб-вкладки и исследуйте электронную почту, отправителя или ссылки, которые поступают. Чаще всего вы будете получать немедленные результаты поиска, в которых информация помечается как спам или является вредоносной. Одного обучения сотрудников недостаточно. Необходимо проводить постоянные напоминания и обновления. Когда будет обнаружена попытка фишинга, сообщите об этом своим сотрудникам, чтобы они могли ознакомиться с тем, как они выглядят и ощущаются. Если ваш персонал будет на борту и будет следить за мошенничеством такого типа, это повысит ваши шансы на защиту вашей компании в целом.


    Ник Сантора

    @Curricula

    Ник Сантора — главный исполнительный директор Curricula, компании по обучению и повышению осведомленности в области кибербезопасности со штаб-квартирой в Атланте, штат Джорджия. До Curricula Ник работал экспертом по кибербезопасности в North American Electric Reliability Corporation (NERC), агентстве, которое обеспечивает безопасность и надежность основных электрических систем в Северной Америке.

    На мой взгляд, единственное, что компании должны делать, чтобы оставаться защищенными от фишинговых атак…

    Непрерывное обучение и осведомленность в области кибербезопасности. Нас ежедневно поощряют не разговаривать с незнакомцами, быть осторожными с тем, что мы едим, откладывать деньги на пенсию, говорить «пожалуйста» и «спасибо» и т. Д. Как часто мы усиливаем существующие угрозы кибербезопасности и регулярно обучаем наших сотрудников ? Пока организации не проявят инициативу по обучению своих сотрудников, мы продолжим наблюдать тревожно высокий уровень вовлеченности в фишинговые электронные письма.


    Энн П. Митчелл

    @annepmitchell

    Энн П.Митчелл — адвокат по вопросам права и политики в области Интернета, эксперт по безопасности в Интернете и возглавляет Институт общественной политики в области социальных сетей (ISIPP).

    Вот то, о чем редко говорят, и тем не менее, это способ, которым компании регулярно становятся жертвами фишинговых атак …

    Почти каждая почтовая программа использует раздел «От» во входящем сообщении для отображения «понятное имя» контакта (например, Энн Митчелл, а не [email protected]) и фотография. Все, что для этого требуется, — это подделка известного адреса электронной почты фишером, и получатель автоматически доверяет ему, даже не подозревая, что это может быть кто-то другой, не говоря уже о мошеннике.Фактически, именно так Medidata была использована фишингом на более чем 4 миллиона долларов. (Мы написали это здесь.) Итак, чтобы предотвратить такого рода фишинг или, по крайней мере, не упростить его для мошенников, мы рекомендуем компаниям отключить отображение понятных имен и изображений контактов в своих почтовых клиентах.


    Том Кемп

    @Centrify

    @ThomasRKemp

    Том Кемп — соучредитель и генеральный директор Centrify, ведущего поставщика облачных привилегий Zero Trust Privilege для защиты современных предприятий.

    Я лично видел всплеск попыток мошенничества со стороны генерального директора, когда мошенники используют социальную инженерию и целевой фишинг, чтобы заставить руководителей переводить средства мошенникам …

    Возвращаясь к 2015 году и продолжая сегодня, кто-то в Centrify получает электронное письмо от Тома Кемпа, генерального директора с просьбой помочь инициировать банковский перевод на ежемесячной основе. Эта частота шагов увеличилась до еженедельного или двухнедельного опыта.

    Мошенники теперь также становятся более целенаправленными с точки зрения того, с кем они контактируют.Исторически сложилось так, что они выполняли простой поиск в LinkedIn или Google, а затем преследовали менеджера по персоналу, клерка по заработной плате или финансового директора. Но теперь они знают о нашей организации немного больше. Возможно, это связано с недавними взломами компаний B2B, которые собирают много информации о сотрудниках компаний.

    Что делать?

    1. Обучите сотрудников мошенничеству со стороны генерального директора.
    2. Всегда снимайте трубку и звоните, чтобы подтвердить запрос вне диапазона, даже если вы думаете, что генеральный директор может рассердиться.
    3. Реализуйте многофакторную аутентификацию для критически важных бизнес-приложений.

    Новейшая технология, которую предлагают поставщики средств защиты от спама и электронной почты, — это возможность для решений безопасности, чтобы выдавать предупреждение, когда они видят входящее сообщение электронной почты.

    Например, система защиты электронной почты, которую Centrify использует для внутренних целей, создает сообщение, Предупреждение: отображаемое имя, используемое в этом письме, совпадает с именем внутреннего сотрудника в строке темы. Помечать такие типы электронной почты очень полезно, и я настоятельно рекомендую включить этот переключатель.


    Джейкоб Акерман

    @SkylinkDC

    Джейкоб Акерман — технический директор в Центрах обработки данных SkyLink в Неаполе, Флорида.

    Самая большая угроза кибербезопасности для предприятий исходит от их сотрудников …

    Люди представляют собой наибольшую угрозу безопасности. Люди — это цель. Я рекомендую компаниям проверять своих сотрудников с помощью поддельных фишинговых писем. Подобные упражнения повышают уровень осведомленности и подготовленности в команде.

    Люди — самый простой способ получить доступ, особенно с учетом всех замечательных технологических инструментов, таких как межсетевые экраны и т. Д.Например, такая простая вещь, как стикер на мониторе компьютера с записанным именем пользователя и напоминанием пароля. может быть всем, что нужно хакеру для проникновения в вашу сеть. Хакер может слегка повернуть камеру телефона, чтобы сделать снимок. посреди обычного разговора с коллегой за столом.

    Ваши ИТ-специалисты не защитят вас от спецодежды! Если у вас есть сторонняя уборка офиса, кондиционер и другие продавцы, идущие пешком в офисе (особенно в нерабочее время) любая информация о пароле, оставленная на рабочих местах, представляет собой риск.

    Не позволяйте сотрудникам записывать пароли и хранить их в ящике или под клавиатурой. Кроме того, владельцы бизнеса или технологические лидеры находящиеся в доме первого этажа должны регулярно обходить периметр на открытом воздухе и проверять, что видно через окна. Вы можете быть удивлены, какую информацию сотрудники видят на своем рабочем месте.

    Владельцы бизнеса должны беспокоиться не только об угрозах безопасности, исходящих от компьютерных скриптов, фишинговых писем, программ-вымогателей, вредоносных программ и т. Д.но отсутствие проверки и обеспечения соблюдения политики паролей происходит прямо перед ними ежедневно. Все это недорогие профилактические приемы, которые сильно влияют на защиту бизнеса.


    Эйдан Симистер

    @LepideSW

    @aidansimister

    Проработав в ИТ-индустрии на различных должностях чуть более 22 лет, Эйдан является ветераном в этой области. В частности, Эйдан знает, как создавать глобальные команды для поставщиков безопасности и соответствия, часто с самого начала.После прихода в Lepide в 2015 году Эйдан внес свой вклад в ускоренный рост на рынках США и Европы.

    Отсутствие образования сотрудников является основной причиной того, что сотрудники переходят по фишинговым ссылкам …

    Фишинговые электронные письма становятся все более сложными и целенаправленными. Благодаря огромному количеству пляжей с данными, произошедших за последний год, киберпреступники могут адаптировать атаку для конкретного человека.

    Первое, с чего нужно начать, — это обучить всех сотрудников, менеджеров и третьих лиц обнаруживать фишинговые электронные письма, и убедитесь, что они полностью осознают свои обязанности по обеспечению безопасности.Если ваши сотрудники знают, как обнаружить потенциальную фишинговую атаку, у них будет гораздо меньше шансов попасться на это. Один из лучших способов убедиться, что ваши сотрудники бдительны при обнаружении потенциальных фишинговых писем. заключается в проведении моделирования. Разослать всем сотрудникам незаконное электронное письмо с просьбой перейти по ссылке, а затем отслеживать, кто и сколько людей проходят через это.

    По возможности используйте многофакторную аутентификацию, чтобы предотвратить доступ злоумышленника к вашей системе. даже если им удастся получить доступ к учетным данным пользователя.Наделяйте сотрудников минимальными привилегиями, необходимыми для выполнения их работы. Это, по крайней мере, минимизирует поверхность атаки, если злоумышленнику удастся получить учетные данные сотрудника. F или, например, если один из ваших младших сотрудников станет жертвой фишинг-атаки, последствия будут минимальными, так как их уровни доступа должны быть ограничены. Однако, если старший администратор станет жертвой той же атаки, вредоносная программа может использовать привилегии учетной записи домена для воздействия на серверы, конечные точки и конфиденциальные данные по всей сети.


    Майк Бейкер

    @ Mosaic451

    Майк Бейкер — основатель и управляющий партнер Mosaic451, поставщика услуг управляемой кибербезопасности (MSSP), обладающего опытом построения, эксплуатации и защиты некоторых из самых безопасных сетей в Северной Америке. . Бейкер имеет десятилетия наблюдения за безопасностью и опыта работы в правительстве США, коммунальных службах и критической инфраструктуре.

    Фишеры часто проводят исследования перед атакой…

    Хакеры исследуют веб-сайт целевой компании и социальные сети и узнают о сотрудниках компании, их должностях и обязанностях в компании, даже их личные интересы и хобби — все, что они могли использовать, чтобы фишинговое письмо выглядело более искренним.

    Фишинг стал отличным спортом для киберпреступников, потому что он предлагает простой, но очень эффективный вектор кибератак. которая использует в своих интересах самую уязвимую добычу — людей! Одна из человеческих уязвимостей, которую используют фишеры, — это желание сотрудников угодить начальству или авторитетным лицам.Сотрудников следует поощрять задавать вопросы о любых запросах, которые кажутся «невыполненными», даже если кажется, что запрос исходит от высшего руководства.

    Поскольку фишеры просматривают веб-сайты компаний и сети социальных сетей в поисках личной информации о руководителях и сотрудниках, а также информации о деятельности компании, такие как новые клиенты и новые рынки — предприятиям (или кому-либо еще) следует с осторожностью относиться к тому, что они публикуют в сети. Точно так же организации должны информировать своих сотрудников об опасностях размещения слишком большого количества информации на их личных сайтах.Хакер, желающий запустить фишинговую атаку, может также проверить личные каналы социальных сетей сотрудников.

    Какие шаги могут предпринять организации, чтобы защитить себя от фишинговых атак?

    Организации не могут полагаться на фильтры спама в электронной почте для предотвращения фишинга. В то время как спам-фильтры перехватывают большинство обычного фишинговые сообщения, самозванец письмо часто обходит их, потому что только несколько сообщений электронной почты отправляется в то время, и они не содержат формулировки, фильтры спама поднимают на (как «порно»). Хакерам нужно время, чтобы они выглядели как законная деловая переписка.

    Знайте явные признаки фишинговых писем. Хотя фишеры идут на все, чтобы их электронные письма выглядели законными, Многие атаки происходят из-за границы, а электронные письма составлены хакерами, не владеющими английским языком. В результате электронное письмо может содержать британское правописание, содержать пунктуационные, орфографические или грамматические ошибки или иметь странную формулировку. Приветствие или закрытие также могут быть отключены. Также внимательно проверьте адреса для ответов и обратите внимание на поддельные домены, которые лишь немного отличаются от фактического домена компании.

    Установите протоколы для банковских переводов, платежей и разглашения конфиденциальной информации. Внедрить платежную систему, которая требует, чтобы заказ на поставку был одобрен как менеджером, так и финансовым специалистом; процесс одобрения транзакций, превышающих определенную сумму в долларах, с участием нескольких лиц; и проверка по телефону всех запросов на перевод средств и любых изменений платежной информации поставщика. Аналогичным образом, раскрытие данных сотрудника W-2 и другой конфиденциальной информации должно быть предметом одобрения нескольких сторон и процесса проверки, который гарантирует, что сторона, запрашивающая данные, имеет законное право и законную причину для доступа к ним.Кроме того, политика компании должна запрещать передачу очень конфиденциальной информации — будь то номера банковских счетов или номера социального страхования сотрудников — по электронной почте.

    Регулярно проводите тестирование на проникновение. Организации должны иметь своих сотрудников по внутренней безопасности или пользоваться услугами поставщика управляемых услуг безопасности (MSSP), чтобы проводить регулярные тесты на проникновение, специально направленные на методы социальной инженерии, такие как фишинг. В этих тестах «хорошие парни» рассылают «фишинговые» электронные письма сотрудникам и руководителям, чтобы узнать, нажимают ли они на них или сообщают о них.Результаты могут быть использованы для обучения сотрудников и, при необходимости, для ограничения доступа к системе определенных пользователей.

    Развивайте здоровый скептицизм. В этом помогает установление строгих и конкретных протоколов аутентификации; если сотрудники знают, что такое протокол компании, они смогут лучше распознавать запросы, которые не соответствуют ему. Но это никогда не сработает на 100%, поэтому организациям нужна защита конечных точек вместе с мониторингом / фильтрацией контента.


    Джеки Реднур Брукман

    @myworkdrive

    Джеки Реднур Брукман — директор по маркетингу MyWorkDrive.

    Компании и организации легко становятся жертвами фишинговых атак, часто во время …

    Срочно проверяют электронную почту компании на своих телефонах и устройствах и не проверяют должным образом электронное письмо с указанием щелкнуть ссылку. Прежде чем они узнают об этом, они по незнанию сбросили пароль или предоставили некоторую информацию, которая позволяет злоумышленнику проникнуть и скомпрометировать сеть их компании. Этот сценарий стал заголовком во время президентской кампании 2016 года, когда менеджер кампании Клинтона Джон Подеста получил фишинговое письмо, похожее на запрос Gmail на изменение пароля по соображениям безопасности.За считанные минуты в руки хакеров попали тысячи писем.

    Этого сценария можно было бы избежать с помощью простого протокола безопасности паролей, который активно отправлял сообщения и соблюдался персоналом. В частности, любой запрос на обновление пароля, ссылки на электронную почту безопасности и т. Д. Следует направлять ИТ-специалистам и сотрудникам службы безопасности для проверки, а затем пользователь полностью удаляет электронное письмо из почтового ящика.

    Еще лучше — решение предполагает вообще не использовать какую-либо общедоступную облачную платформу для электронных писем с высоким уровнем риска, высокопрофильных учетных записей и высокоуровневой защищенной связи.В этом сценарии помогло бы использование сервера Exchange, установленного за брандмауэрами. Строгая политика использования компьютера должна быть создана, отправлена ​​сообщения и соблюдена для любой организации, большой или маленькой в ​​этот цифровой век. Это включает в себя несколько простых правил, таких как запрет на переход по ссылкам или вложениям от кого-либо неизвестного и незнакомого.

    Агрессивная защита от вредоносных программ должна быть в сети, постоянно обновляться и работать. Утечка данных и предотвращение потери данных должны быть частью любой структуры предприятия, и для любых удаленных входов в систему и ситуаций удаленного рабочего стола необходимо соблюдать строгий протокол, поскольку управление мобильными устройствами становится частью безопасности корпоративной сети.


    Идан Уди Эдри

    @iuedry

    Идан Уди Эдри — генеральный директор Trustifi, компании, предлагающей программное обеспечение как услуга, предлагающей запатентованную почтовую систему с почтовым штемпелем, которая шифрует и отслеживает электронную почту. До того, как приступить к работе с шифрованием электронной почты, Идан более восьми лет проработал офицером ВВС Израиля, достиг звания капитана и руководил сотнями профессионально подготовленных военнослужащих в создании и эксплуатации современных информационных систем. Являясь авторитетным специалистом в области информационных технологий и безопасности данных, Idan имеет 13 официальных сертификатов от самых известных ИТ- и телекоммуникационных организаций.

    Киберпреступники становятся умнее в своих атаках, и в этом году значительно увеличилось количество утечек электронной почты и компрометации данных …

    Существуют дополнительные меры безопасности, которые необходимо всегда обеспечивать. Год за годом количество кибермошенников увеличивается из-за вредоносных программ и целевых фишинговых кампаний. Чтобы предотвратить этот тип атаки от компрометации вашей информации, ЧРЕЗВЫЧАЙНО важно обращать внимание на то, откуда приходят электронные письма. Многие кибер-мошенники подделывают массовые электронные письма крупных компаний с похожей темой или содержанием, надеясь, что вы этого не заметите.Всегда смотрите на адрес электронной почты; это позволит вам сразу узнать, пришло ли письмо из надежного источника или нет. Если вы не уверены, не загружайте вредоносные файлы в электронном письме и не нажимайте на них по небрежности, что приведет к загрузке программ-вымогателей или других вредоносных программ на компьютер.

    Люди часто не знают о другом методе фишинга, который кибер-злоумышленники используют для доступа к вашей информации, а именно о Wi-Phishing. Хакеры часто используют Wi-Phishing, чтобы обманом заставить вас войти в неправильную сеть, чтобы получить вашу информацию.Всегда обеспечивайте конфиденциальность своей сети с серверами, защищенными брандмауэрами и антивирусным / вредоносным ПО. При использовании общедоступного Wi-Fi всегда проверяйте, что вы выбрали наиболее легитимную сеть. Также лучше выбрать безопасную сетевую точку доступа, для которой требуется какой-то пароль для доступа к использованию. Большинство ноутбуков и сотовых устройств имеют собственные возможности подключения к сети. Если вы когда-нибудь сомневаетесь в своей безопасности, вы можете попробовать этот вариант. Это будет не очень быстро, но будет безопаснее.


    Крис Гонсалес

    @ MyIT1

    Крис Гонсалес — один из ведущих сетевых стратегов на юго-востоке США, имеющий многочисленные сертификаты и десятилетия консультирования в строго регулируемых отраслях, включая банковское дело, здравоохранение и производство.Он присоединился к My IT в 2012 году в качестве операционного менеджера компании и дослужился до главного технического директора. а теперь главный операционный директор. В 2016 году Крис был назван одним из тех, за кем стоит наблюдать в сфере технологий в Новом Орлеане.

    Компании, большие и малые, становятся жертвами фишинговых атак, потому что они полагаются на один или два механизма, такие как брандмауэр и спам-фильтр, и считают их пуленепробиваемыми …

    Ни один уровень кибербезопасности не защищен от проникновение, особенно при атаках нулевого дня (когда вирус обнаруживается впервые).Мы применяем несколько уровней безопасности, включая брандмауэры, электронную почту и веб-фильтрацию, операционный центр безопасности, поиск угроз и обучение пользователей.

    Обучение пользователей было одним из наиболее эффективных способов устранения угроз, поскольку атаки могут проскочить через оборудование и программное обеспечение. Многие фишинговые атаки не содержат ссылок или вложений, поэтому они не поднимают никаких флагов с помощью спам-фильтров и других методов защиты.

    Кроме того, фишинговые атаки работают, потому что в компаниях неэффективны процессы утверждения.Бухгалтерский учет никогда не должен отправлять деньги куда-либо, а HR не должен отправлять конфиденциальные данные по электронной почте с запросом от генерального или финансового директора без подтверждения другими средствами, такими как текст, телефонный звонок или просто прогулка по коридору и разговоры с человеком.


    Майкл Бренгс

    @Optimal_IdM

    Майкл Бренгс — признанный эксперт по управлению идентификационной информацией и отраслевой докладчик, который развертывает решения для управления идентификационной информацией более 20 лет и в настоящее время является управляющим партнером Optimal IdM.Г-н Бренгс учился в Университете Южной Флориды, где получил степень в области информационных систем управления и является сертифицированным специалистом Microsoft.

    Во-первых, фишинговые электронные письма создаются таким образом, чтобы они выглядели законными, например, в качестве отображаемого имени отправителя в электронном письме указывается служба поддержки клиентов Банка Америки … есть, может быть что-то совсем другое. Некоторые распространенные красные флажки для идентификации фишингового сообщения электронной почты:

    • Обязательно просмотрите все гиперссылки, наведя на них курсор, прежде чем щелкнуть.Текст гиперссылки может выглядеть корректно, но фактический URL-адрес перенаправления может быть чем-то поддельным.
    • Ищите орфографические ошибки или плохую грамматику. Многие мошенники не являются носителями английского языка и допускают грамматические ошибки.
    • Никогда не отказывайтесь от какой-либо личной информации из нежелательного электронного письма. Если ваша интуиция говорит, что это подозрительно, вероятно, это фишинг.
    • НЕ нажимайте на вложения из неизвестных источников. Если это ваш корпоративный адрес электронной почты, сообщите об этом своему ИТ-персоналу.

    Если вы получили фишинговое письмо, удалите его, не нажимайте ни на какие гиперссылки.Не отвечайте на электронное письмо. Очистите корзину. Оповестите свой корпоративный ИТ-отдел о том, что вас атакуют фишинг. Если вы попались на фишинговую аферу, повторно установите пароль для того сайта, на который, как вы думали, вы входили. НЕ используйте пароль, похожий на пароль другого сайта. Внимательно следите за этим аккаунтом в течение как минимум 90 дней ежедневно. Если это был банковский или другой деликатный характер, свяжитесь с их ИТ-отделом и сообщите им о ситуации.


    Марк Энзор

    @ geeks_2_you

    Марк Энзор — президент консалтинговой компании Geeks 2 You.Марк провел последние 22 с лишним года, работая над кибербезопасностью для малого и среднего бизнеса.

    Фишинговые атаки стали повседневной угрозой для каждой организации, и в ближайшее время они не замедлятся …

    Проблема в том, что они работают исключительно хорошо. Злоумышленники даже начали атаки Spear Phishing; это атаки с высокой степенью направленности. Я видел поддельные электронные письма, похожие на то, что они исходили от генерального директора организации, которые отправлялись непосредственно в отделы расчетов с поставщиками, с просьбой о банковских переводах на случайные банковские счета, с просьбой сообщить мне, только когда они будут завершены и что срок их выполнения истек. .Когда генеральный директор требует, чтобы вы что-то сделали, вы привыкли делать это немедленно, а не задавать вопросы. Так как же нам решить эти серьезные угрозы?

    Основной ответ заключается в том, что ИТ-отделам необходимо моделировать атаки и обучать жертв. Существует множество сервисов тестирования фишинга, которые позволят командам ИТ / кибербезопасности для создания поддельных фишинговых атак и рассылки их всем сотрудникам организации. Затем он сообщит, кто стал жертвой атаки и щелкнул ссылку или предоставил свой пароль.Затем ИТ-специалисты могут подвергнуть этих жертв специальному обучению, чтобы они знали, на что обращать внимание и как не стать жертвой в будущем. Это единственное комплексное решение, работоспособность которого можно проверить.

    Другие усилия могут и должны быть предприняты для обновления межсетевых экранов электронной почты и добавления специальной фильтрации для распространенных фишинговых атак. Когда дело доходит до специализированных электронных писем с целевым фишингом, их всегда будет сложно остановить. Чем больше исследований проведет злоумышленник, тем больше шансов, что его атака увенчается успехом.Злоумышленники быстро узнают об этом и станут только лучше обходить фильтры спама / фишинга и достигать своих целей. Следует предпринять другие усилия, чтобы обучить персонал всегда дважды или втрое проверять все банковские переводы. Наконец, учетные записи электронной почты должны иметь обязательный срок действия пароля, равный 90 дням, поэтому сотрудники должны часто менять свои пароли. Это автоматически исправит любые пароли, которые могли быть взяты во время фишинг-атаки, и в конечном итоге заблокирует злоумышленников.


    Аарон Бирнбаум

    @SeronSecurity

    Аарон С. Бирнбаум — начальник службы безопасности в Seron Security. Г-н Бирнбаум имеет почти 30-летний опыт продаж, партнерских отношений и маркетинга для потребителей и бизнеса. Он работал с компаниями любого размера — от Fortune 500 до стартапов и имеет большой опыт работы в различных отраслях. Г-н Бирнбаум обладает уникальной способностью инициировать «беспроигрышные» дискуссии, ясно и кратко объяснять, как работают технологии, на детальном, «легком для понимания» уровне, а также успешно работать со многими разными типами людей.Как основатель и руководитель CITM, г-н Бирнбаум помогал множеству малых и средних компаний, разрабатывая бизнес-планы, маркетинговые стратегии, программы продаж и рекомендуя новые технологии. Он работал в широком спектре отраслей и имеет личные отношения со многими компаниями из списка Fortune 500, включая AOL / Time Warner, Amtrak, MCI / WorldCom / Verizon, Burger King, Citicorp, Coors Brewing Company, Hill & Knowlton, P&G, Coca-Cola. , Bank of America, Weiden + Kennedy, Puma и Nike.

    Существует несколько различных причин, по которым предприятия становятся жертвами фишинговых атак …

    Три наиболее популярных из них: неадекватное обучение безопасности, отсутствие политик безопасности и отсутствие надлежащего использования социальных сетей. Проводя регулярные тренинги по вопросам безопасности для сотрудников, компания может значительно снизить их риск и подверженность этим атакам.

    Фишинг — это метод получения доступа к сети, частной информации человека или компании с подразумеваемым намерением причинить вред.Существует «целевой фишинг» — нацеливание на конкретного человека, обычно после сбора данных на веб-сайтах социальных сетей, «клонирующий фишинг» — когда пользователя вводят в заблуждение законно выглядящим электронным письмом, содержащим вложение или плохую ссылку, «Мошенничество со стороны генерального директора» или «китобойный промысел» — когда целью является высокопоставленное лицо в компании и просит сотрудника предоставить устную или письменную конфиденциальную информацию, либо его убеждают отправить деньги или информацию имитирующему лицо или внешнему источнику. Обычный фишинг — это атака, при которой пользователю предлагается загрузить вложение или посетить копию авторитетного сайта, но размещенного в другом домене.Существуют также приемы, называемые «вишинг» и «сглаживание», в которых используются одни и те же методы для голосовой почты, SMS или текстовых сообщений.

    Самая популярная цель может быть достигнута путем убеждения пользователя загрузить вредоносное программное обеспечение (вредоносное ПО), компрометирующее сеть, в которой работает пользователь. Это можно сделать, замаскировав вложение электронной почты под обычным именем (например, «spreadsheet.xlw» или «file.pdf»), или направив пользователя щелкнуть ссылку, чтобы перейти на то, что, по его мнению, является безопасным сайтом. Типичным примером может служить уведомление от вашего банка о том, что ваша учетная запись была взломана, и вам нужно щелкнуть ссылку, чтобы сбросить пароль.Когда вы щелкаете ссылку в электронном письме, вы попадаете на веб-сайт, который очень похож на настоящий сайт, но размещен в другом месте. Примером этого может быть запрос на обновление вашего пароля на 1inkedIn.com или Linked1n.com вместо настоящего веб-сайта LinkedIn.com. Пользователи, которые не обращают пристального внимания, могут легко стать жертвами этих уловок.

    Лучший способ бороться с этими угрозами — обучать целевых пользователей. Программы обучения по вопросам безопасности могут помочь научить пользователей хорошим привычкам, и за ними следует отправлять поддельные электронные письма для тестирования пользователей.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *