Обзор сети Интернет

Интернет, социальные сети, популярные сервисы, электронная почта (e-mail) и еще немного информации о web-пространстве современного мира

Главное меню

Хакеры вербуют сотрудников сотовых компаний для проведения атак

Поставщики телекоммуникационных услуг являются популярной целью для кибер атак. Эти компании обслуживают и управляют глобальными сетями передачи данных, а также сохраняют огромные объемы конфиденциальных данных. Это делает такие компании чрезвычайно привлекательной мишенью киберпреступников, заинтересованных в получении финансовых выгод, спонсируемых правительственными группировками и даже конкурентами.

Вышки операторов сотовой связи, обвешанные принимающими и передающими антеннами

Для достижения своих целей киберпреступники часто используют сотрудников сотовых компаний в качестве «инструмента» для проведения атак, который поможет им получить доступ к сети телекоммуникационной компании и выполнить вредоносные действия.

Из нового исследования, проведенного Kaspersky Lab и B2B International, следует, что 28% всех кибератак, направленных на телекоммуникационные компании, были связаны с вовлечением сотрудников компании.

В отчете были исследованы популярные способы вербовки сотрудников для участия в криминальных действиях, связанных с телекоммуникационной отраслью, и показано, для чего используются такие люди.

Компромитирование сотрудников

Исследователи из «Лаборатории Касперского» выявили два самых популярных метода вовлечения работников телекоммуникационной отрасли в преступные схемы:

– используя общедоступные или украденные ранее данные, компрометирующие сотрудников компании, преступники склоняют их к передаче корпоративных учетных данных, предоставлению сведений, касающихся систем внутренней защиты и других конфиденциальных данных;

– вовлечение сотрудников осуществляется с помощью киберпреступных форумов или услуг, так называемых, «черных рекрутеров». Такие лица получают комиссию за свои услуги и передают информацию о сотрудниках, которые могут быть уязвимы для шантажа.

Метод шантажа приобрел популярность после многочисленных инцидентов нарушения безопасности данных в интернете, таких как утечка данных клиентов сайта Ashley Madison. Благодаря такой утечки злоумышленники получают материал, который могут использовать для того, чтобы запугать жертв или поставить их в неловкое положение.

Наиболее востребованные сотрудники

По словам исследователей из «Лаборатории Касперского», если планируется атака на поставщика услуг мобильной связи, преступники будут искать сотрудников, которые могут обеспечить быстрый доступ к корпоративным данным или способных помочь в создании дубликатов SIM-карты. Если целью атаки является поставщик интернет-услуг, то преступники будут пытаться идентифицировать людей, которые могут позволить получить информацию о внутренней IT-инфраструктуре жертвы.

Однако, вышеперечисленные угрозы могут принимать любые формы. Исследователи из «Лаборатории Касперского» наблюдали два необычных примера. В первом случае участие сотрудника телекоммуникационной компании вызвало утечку, включающую телефонные разговоры 70 миллионов заключенных, многие из которых представляли собой нарушение адвокатской тайны. В другом случае инженер технической поддержки был замечен на популярном форуме DarkNet, где похвастался своими возможностями перехвата СМС-сообщений, содержащих одноразовые пароли для двухфакторной аутентификации, необходимых для входа в систему учетных записей клиентов на популярном финансовом сервисе.

В целях обеспечения защиты компании от угроз со стороны собственных сотрудников«Лаборатория Касперского» рекомендует следующие действия:

  • Вы должны организовать для сотрудников обучение ответственному поведению в области кибербезопасности и угроз, с которыми они должны быть осторожны, а также ввести твердую политику в отношении использования корпоративных ИТ-ресурсов.
  • Следует обратиться к специалистам, которые предлагают улучшенный анализ угроз. Такая информация позволит понять, почему киберпреступники могут быть заинтересованы атакой на компанию, и определить, может ли кто-то из персонала помочь злоумышленникам.
  • Необходимо ограничить доступ к самой конфиденциальной информации и системам.
  • Необходимо регулярно проводить аудит безопасности корпоративной ИТ-инфраструктуры.


  • Категория:
  • Автор:
  • Рейтинг:
    0.0/0

Никто не решился оставить свой комментарий.
Будьте первым, поделитесь мнением с остальными.
avatar