Доксинг дегеніміз не? Доксинг қаупі таралуда

Доксинг дегеніміз не Доксинг қаупі таралуда
Доксинг дегеніміз не Доксинг қаупі таралуда

Зиянды пайдаланушылар тұрақты қауіп топтары (APT) пайдаланатын кейбір озық әдістерді өздерінің техникаларына бейімдеу өте жақсы жұмыс істейтінін анықтады. Касперский зерттеушілерінің пікірінше, назар аударатын тағы бір мақсатты қауіп - бұл ұйымға және оның қызметкерлеріне зиян келтіру және пайда табу мақсатында құпия ақпаратты жинау процесі. Қоғамдық ақпараттың, деректердің ағып кетуі мен технологиялардың таралуы қызметкерлерден ақшаны, сондай-ақ құпия ақпаратты бопсалауды бұрынғыдан да жеңілдетеді.

Доксингтік шабуылдарда жиі қолданылатын әдістердің бірі Business Email Compromise (BEC) шабуылдары болып табылады. BEC шабуылдары қылмыскерлер компанияның бір бөлігі сияқты қызметкерлер арасында электрондық пошта тізбегін бастайтын мақсатты шабуыл ретінде анықталады. Касперский 2021 жылдың ақпан айында осындай 1.646 шабуылды анықтады және қоғамды ұйымдардың ақпаратын жария ететін доксинг шабуылдары туралы ескертті. Жалпы, мұндай шабуылдардың мақсаты тұтынушылардан құпия ақпаратты ұрлау немесе ақшаны ұрлау болып табылады.

Kaspersky зерттеушілері қылмыскерлер ақша жинау және мақсатты ұйымдардың қызметкерлерін еліктеу үшін шынайы электрондық пошталарға өте ұқсас электрондық пошталарды пайдаланатын жағдайларды үнемі талдайды. Дегенмен, BEC шабуылдары ұйымға зиян келтіру үшін жалпыға қолжетімді ақпаратты пайдаланатын шабуылдың бір түрі ғана. Фишинг немесе профильдеу сияқты салыстырмалы түрде ашық әдістерден басқа, креативті, технологияға бағытталған тәсілдер де кең таралған. Мұндай шабуылдар алдында қылмыскерлер әлеуметтік желілерде және басқа жерлерден таба алатын, қызметкерлердің аты-жөні мен орналасқан жері, олардың орналасқан жері, демалыс уақыты және байланыстары сияқты жалпыға қолжетімді ақпаратты жинап, талдайды.

Ең танымал корпоративтік доксинг шабуылдарының бірі - жеке басын ұрлау. Жалпы алғанда, шабуылдаушылар белгілі бір қызметкерлерді профильдеу және олардың жеке басын пайдалану үшін бар ақпаратты пайдаланады. Deepfake сияқты жаңа технологиялар жалпыға қолжетімді ақпарат болған кезде мұндай бастамаларды жүргізуді жеңілдетеді. Мысалы, ұйымның қызметкері деп есептелетін шынайы терең фейк видео компанияның беделіне үлкен зиян келтіруі мүмкін. Бұл үшін шабуылдаушыларға мақсатты қызметкердің нақты фотосуреті қажет, оны әлеуметтік желілерде және кейбір жеке мәліметтерден таба алады.

Сондай-ақ, дыбыстар теріс пайдаланылуы мүмкін. Радиода немесе подкасттарда баяндама жасайтын жоғары лауазымды тұлға оның дауысын жазып алып, кейін оған еліктеу үшін негіз қалауы мүмкін. Осылайша, қызметкерлерге қоңырау шалу арқылы жедел банктік аударым сұрауы немесе тұтынушы дерекқорын қажетті мекенжайға жіберу сияқты сценарийлер мүмкін болады.

Kaspersky Security зерттеушісі Роман Деденок былай дейді: «Кәсіпорынның доксинг - ұйымның құпия ақпаратына нақты қауіп төндіретін, назардан тыс қалдыруға болмайтын мәселе. Күшті ішкі қауіпсіздік процедуралары арқылы доксинг қаупінің алдын алуға және тәуекелді азайтуға болады. Қажетті сақтық шаралары қабылданбаса, мұндай шабуылдар елеулі қаржылық шығынға және беделді жоғалтуға әкелуі мүмкін. Алынған құпия ақпарат неғұрлым сезімтал болса, соғұрлым зиян соғұрлым көп болады».

Сіз Securelist сайтында мақсатты ұйымдарға шабуылдарды қолдану әдістері туралы көбірек біле аласыз.

Доксинг қаупін болдырмау немесе азайту үшін Касперский мыналарды ұсынады: Іскерлік мәселелерді ресми корпоративтік хабар алмасу қолданбаларынан тыс ешқашан талқыламайтын қатаң ережелер жасаңыз және қызметкерлеріңіз осы ережелерді мүлтіксіз орындайтынына көз жеткізіңіз.

Қызметкерлерге шабуыл әдістері туралы көбірек білуге ​​және киберқауіпсіздік мәселелерін білуге ​​көмектесіңіз. Бұл киберқылмыскерлер агрессивті түрде қолданатын әлеуметтік инженерия әдістеріне тиімді қарсы тұрудың жалғыз жолы. Мұны істеу үшін сіз Kaspersky Automated Security Awareness Platform сияқты онлайн оқыту платформасын пайдалана аласыз.

Қызметкерлерді негізгі киберқауіптерге үйрету. Киберқауіпсіздік мәселелерінде тәжірибесі бар қызметкер шабуылдың алдын алады. Мысалы, ол әріптесінен ақпарат сұрайтын электрондық хат алған кезде, ол хабарламаны шынымен жібергенін тексеру үшін алдымен әріптестеріне қоңырау шалу керектігін біледі.

Бірінші болып пікір айтыңыз

пікір қалдыру

Сіздің электрондық пошта мекенжайы емес жарияланады.


*