Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

В Cofense фиксируют рост числа злоупотреблений кодированием URL на шлюзах безопасности имейл (Secure Email Gateway). Эти защитники обычно слепо доверяют ссылкам, обработанным такими же SEG, и потенциально опасные письма доходят до получателей.

Кодирование или перезапись вставленных в сообщения URL на уровне шлюза применяется для того, чтобы можно было просканировать их, прежде чем получатель совершит переход. К сожалению, далеко не все SEG в таких случаях выполняют проверку, либо она выявляет только домен коллеги по цеху, совершившего преобразование.

Искушенные спамеры давно обнаружили эту возможность обхода защиты, однако редко ее используют: для успеха кампании придется кодировать все созданные URL, проще раздобыть еще 1000 имейл-адресов для проведения рассылок.

Однако в минувшем квартале число попыток столкнуть SEG лбами, по данным Cofense, заметно возросло, особенно в мае. Свои ссылки злоумышленники обычно кодировали с помощью следующих инструментов:

  • VIPRE Email Security,
  • Bitdefender LinkScan,
  • Hornet Security Advanced Threat Protection URL Rewriting,
  • Barracuda Email Gateway Defense Link Protection.

Темы поддельных писем отличались разнообразием, но чаще всего реципиента просили завизировать документ (предложение партнерства, условия контракта, отчет о компенсациях, табель для отдела кадров и т. п.) либо уведомляли о попавшем в карантин сообщении. Чтобы придать фейкам убедительность, спамеры использовали имена Microsoft и DocuSign.

Пресечь такие злоупотребления, по словам экспертов, непросто: в большинстве SEG не предусмотрена опция игнора кодировок, выполненных аналогичными защитниками. Корпоративным пользователям могут помочь только просвещение и тренинги.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

80% увольняющихся пытаются прихватить данные компаний

Согласно статистике, полученной по итогам анализа 230 инцидентов, выявленных при пилотном внедрении DLP-системы Solar Dozor в 2024 году, 8 из 10 увольняющихся сотрудников пытаются забрать доступные им информационные активы, в том числе конфиденциальные данные.

Почти в половине случаев (38%) сотрудники, готовящиеся покинуть компанию, стремятся заполучить сведения о клиентах и партнёрах.

Как отмечают в ГК «Солар», подобные данные являются особенно востребованными и представляют повышенный интерес для конкурентов, которые стараются получить их любыми способами. Для этого нередко используются методы внедрения «своих» сотрудников либо попытки получения информации с помощью манипулятивных техник.

На втором месте по популярности находится интеллектуальная собственность, интерес к которой проявляют 22% увольняющихся сотрудников. В отдельных сегментах рынка, таких как IT, фармацевтика и другие отрасли, где ценность интеллектуальных разработок особенно велика, доля подобных попыток еще выше.

Замыкают тройку лидеров маркетинговые материалы, на которые приходится 18% случаев. Утечка этой информации также способна нанести серьёзный финансовый ущерб организации.

В 14% случаев предметом интереса являются материалы, разработка которых требует значительных трудозатрат. Это локальная нормативная база и другая документация, регулирующая внутренние бизнес-процессы компании. Владение такой информацией существенно повышает ценность сотрудника на новом месте работы.

Еще в 8% случаев сотрудники пытаются вынести любую доступную информацию, не разбирая её ценности. В ГК «Солар» отмечают, что именно данная категория представляет наибольшую угрозу, так как таким образом наружу могут попасть крайне чувствительные конфиденциальные сведения, сам факт утечки которых компания узнаёт лишь тогда, когда информация уже стала публичной.

«Если говорить о каналах вывода данных увольняющимися сотрудниками, то чаще всего используются съемные носители и файлообменные сервисы. Эти каналы позволяют выгружать большие массивы информации, включая архивы документов, конструкторскую документацию и стратегические планы. Важно не только контролировать сами каналы передачи данных, но и отслеживать аномальное поведение сотрудников, особенно в нерабочее время. Например, внезапный рост количества файловых операций или повышенный исходящий трафик в вечернее время могут свидетельствовать о попытках несанкционированного выноса информации», — пояснил Дмитрий Мешавкин, руководитель продукта Solar Dozor ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru