{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

Обзор новостей социальной инженерии: Три новых примера осведомленности сотрудников о кибербезопасности

Хакеры нацелились на британскую компанию по производству ядерных отходов

Неработающий купол реактора на полигоне Селлафилд в Камбрии, где осуществляется переработка ядерного топлива.

Кибер-хакеры нацелились на компанию, стоящую за проектом стоимостью 50 млрд фунтов стерлингов по строительству огромного подземного хранилища ядерных отходов в Великобритании, сообщил его разработчик.

Английская государственная компания Radioactive Waste Management столкнулась с инцидентом, начавшегося с атаки через LinkedIn на одного из ее сотрудников.

Однако, благодаря хорошо настроенной многоуровневой системе защиты, эти попытки были обнаружены и отклонены. Представитель компании также отметил, что LinkedIn использовался как источник для идентификации сотрудников, работающих в их бизнесе.

Эксперты предупреждают о том, что хакеры используют социальные сети для взлома механизмов безопасности несколькими способами. Они создают поддельные бизнес-аккаунты, посылают обманчивые сообщения с целью сбора информации или стимулируют получателей переходить по вредоносным ссылкам. Кроме того, они прямо пытаются украсть учетные данные пользователей для последующего несанкционированного доступа к системам.

Такие виды социальной инженерии, включая атаки через электронную почту, телефон и текстовые сообщения, представляют серьезную угрозу для компаний и частных лиц, и могут стать порталом для получения конфиденциальной информации. Поэтому необходимо обучать сотрудников, чтобы минимизировать риски.

Еще один пример хорошей осведомленности в области кибербезопасности из Канады

Предупреждение поступило от организации Women CyberSecurity Society (WCS2). Организация сообщает, что некто нацелился на членов руководства, участниц и волонтеров, пытаясь обманом заставить их перейти по вредоносным ссылкам в текстовых фишинговых сообщениях, которые также называются smishing.

Один из волонтеров сообщил о получении текстового сообщения, якобы от основателя Лизы Керни, в котором говорилось о срочной необходимости помощи", - говорится в предупреждении. В текстовом сообщении волонтеру предлагалось купить несколько кодов возврата сертификата Google.

Ключевые моменты, которые должны насторожить: отправитель сообщил, что находится на встрече, может писать только смс и просит добровольца "срочно выполнить задание".Сообщение, в котором человека просят сделать что-то быстро - например, потратить деньги или отправить конфиденциальную информацию - должно вызывать подозрение.

В WCS2 считают, что злоумышленник использовал LinkedIn и открытые источники для сбора информации об организации, членах и волонтерах, чтобы атаковать их.

В этой истории сотрудники продемонстрировали хорошую осведомленность в области кибербезопасности. Благодаря своим знаниям о хитростях мошенников, они смогли обнаружить фишинговую атаку.

Такие случаи подчеркивают важность обучения сотрудников и членов организации в области кибербезопасности. Регулярное проведение тренингов и обучение персонала помогут укрепить знания об угрозах и методах защиты.

Хакеры получили доступ к данным клиентов Framework после фишинговой атаки на бухгалтера

Фото: Девин Колдьюи / TechCrunch

Американский производитель ремонтируемых ноутбуков Framework подтвердила, что хакеры получили доступ к данным клиентов после успешного фишинга сотрудника ее поставщика бухгалтерских услуг.

В электронном письме, отправленном пострадавшим клиентам, Framework сообщила, что сотрудник Keating Consulting, ее основного внешнего партнера по бухгалтерскому учету, стал жертвой атаки социальной инженерии, которая позволила злоумышленникам получить личную информацию клиентов, связанную с непогашенными остатками средств за покупки Framework.

Платформа из Сан-Франциско была основана в конце 2019 года бывшим инженером Apple и Oculus Ниравом Пателем. Компания, которая привлекла 18 миллионов долларов в рамках финансирования серии A под руководством спонсора Oculus Spark Capital в 2022 году, позиционирует себя как сторонник движения "Право на ремонт", и ее устройства, такие как ноутбук Framework 16, спроектированы так, чтобы их было легко починить с помощью сменных деталей.

"9 января, в 4:27 утра по восточному времени, злоумышленник отправил электронное письмо бухгалтеру, выдав себя за нашего генерального директора, с просьбой предоставить информацию о дебиторской задолженности, относящуюся к непогашенным остаткам по закупкам Framework", - говорится в уведомлении Framework.

В уведомлении говорилось, что бухгалтер ответил на это электронное письмо 11 января, предоставив злоумышленнику электронную таблицу, содержащую информацию о клиентах, включая полные имена, адреса электронной почты и остатки задолженности. Framework сообщила пострадавшим клиентам, что хакеры могли использовать эту украденную информацию, чтобы выдавать себя за Framework и запрашивать платежную информацию.

Пока неизвестно, пострадал ли кто-либо из других клиентов Keating Consulting. У бухгалтерской компании из Силиконовой долины, которая в основном обеспечивает временное финансовое руководство и поддержку бэк-офиса стартапов, почти 300 клиентов, согласно ее веб-сайту. К ним относятся онлайн-аптека GoodRx (которая недавно была оштрафована на 1,5 миллиона долларов за передачу Facebook и Google данных о состоянии здоровья пользователей), платформа вычислительной химии Molecule и бизнес корпоративного обучения Udemy.

Framework заявила, что в свете инцидента в Keating компания потребует обязательного обучения атакам на фишинг и социальную инженерию для всех сотрудников компании, имеющих доступ к информации клиентов Framework.

Это еще один пример того, что всего из-за одного необученного сотрудника может произойти утечка данных, которая принесет компании финансовые убытки и испорченную репутацию. Обучайте своих сотрудников!

Информация взята из статьи Карли Пейдж.

Подписывайтесь на наш Телеграм

0
1 комментарий

Комментарий удален модератором

Развернуть ветку
Алеоп

Кажется, что он шарит в теме

Ответить
Развернуть ветку
-2 комментариев
Раскрывать всегда