К виртуальным АТС пробуют найти подход

К виртуальным АТС пробуют найти подход

К виртуальным АТС пробуют найти подход

Ряд депутатов выступил с инициативой по обязательной идентификации абонентов виртуальных АТС. Поводом стало все более широкое применение данных систем для «приземления» звонков от мошенников.

По оценке «Известий», виртуальные АТС стали одним из наиболее широко используемых телефонными мошенниками инструментов для подмены номеров.

В итоге при поступлении такого звонка, как отметил в комментарии для издания руководитель направления информационной безопасности iTPROTECT Кай Михайлов, конечный абонент видит с обратной стороны городской номер и теряет бдительность, чем успешно пользуются злоумышленники.

Член комитета Совета Федерации по конституционному законодательству и государственному строительству Артем Шейкин отметил, что в настоящее время нет возможности отследить, кто именно пользуется тем или иным номером.

Тем более что частные лица и компании, по его словам, могут приобретать сотни номеров на виртуальных АТС. Артем Шейкин сделал прогноз, что популярность виртуальных АТС у мошенников после существенного ограничения продаж физических сим-карт вырастет еще больше.

Поэтому, по его мнению, соответствующие ограничения необходимо установить и для аренды номерной емкости на виртуальных АТС. Соответствующее письмо Артем Шейкин направил в департамент государственного регулирования рынка телекоммуникаций Минцифры России.

Первый заместитель председателя комитета Госдумы по информационной политике, информационным технологиям и связи Антон Ткачев предложил закрепить виртуальные номера за конкретными лицами, если арендатором виртуальной АТС является юридическое лицо. Это, по его мнению, облегчит работу сотрудников правоохранительных органов и служб безопасности компаний при расследовании инцидентов.

В Минцифры инициативу депутатов предложили доработать с участием отраслевого сообщества. Соответствующие инициативы, как заявили «Известиям» в ведомстве, войдут в нацпроект «Экономика данных». Эксперты также не исключили, что действующая система «Антифрод» получит возможность блокировать нелегитимные звонки с виртуальных АТС.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На мошенничество попадаются даже профессионалы в ИТ и ИБ

Фишинговые атаки становятся всё более изощрёнными. В ловушки злоумышленников попадаются даже опытные специалисты в сфере ИТ и информационной безопасности. Эффективность атак повышается за счёт применения инструментов искусственного интеллекта (ИИ) и глубокого знания цифровых привычек потенциальных жертв.

Как отметила в комментарии для сетевой «Газеты.ru» академический директор онлайн-магистратуры «Информационная безопасность» Skillfactory и МИФИ Ирина Подборская, современный фишинг давно вышел за рамки массовых рассылок с орфографическими ошибками и подозрительными ссылками.

Сегодня злоумышленники используют тонкие методы социальной инженерии, сочетая возможности ИИ с глубоким пониманием цифрового поведения людей. Они с высокой точностью копируют визуальный стиль корпоративных сервисов, применяют дипфейк-технологии для подделки голоса коллег и их манеры общения. В результате жертва нередко даже не догадывается, что общается с мошенниками.

«Сейчас уже недостаточно просто не кликать по странным ссылкам. В письмах мошенников нет ошибок — они написаны в том же стиле, что и сообщения ваших коллег. Подделка голоса руководителя во время звонка стала обычной практикой», — подчеркнула Ирина Подборская.

В итоге на удочку фишеров попадаются и профессионалы. Одной из причин остаётся автоматизм действий: сотрудники привыкают без сомнений открывать письма от коллег, формы входа в рабочие сервисы или уведомления от банков, которые выглядят привычно и вызывают доверие.

Ирина Подборская привела пример атаки на бухгалтера. Тот получил документ на подпись в электронном виде, а звонок «двойника» генерального директора убедил его в срочности перевода. Избежать потери денег помогло лишь правило всегда уточнять подобные запросы в мессенджере.

«Эффективная защита строится не на проверке ссылок, а на формировании новых цифровых привычек. Лучше всего работает так называемый ритуал безопасности. Например, любая финансовая просьба должна проверяться по другому каналу, а любая ссылка — через менеджер паролей. Сегодня важно учиться не просто «не кликать», а распознавать поведение атаки и действовать профессионально», — советует эксперт.

По её мнению, надёжная защита от фишинга требует выработки сценариев поведения: проверять источник любых запросов через независимый канал связи (звонок, мессенджер, личная встреча, если это возможно), выявлять уязвимые точки в рабочих процессах и выстраивать для них дополнительные проверки.

Рекомендуется использовать разные профили, а лучше — отдельные устройства для финансовых операций, рабочих и личных коммуникаций. Необходимо регулярно — хотя бы раз в месяц — проводить мини-аудит цифровой среды: очищать сохранённые пароли в браузере, пересматривать списки доверенных устройств, проверять, нет ли подозрительных перенаправлений почты. И, наконец, важно «замедлять реакцию» — давать себе хотя бы минуту на проверку даже самых срочных запросов.

Защита от атак на сотрудников стала одной из ключевых тем конференции «ИБ без фильтров», организованной «Контур.Эгида». Своими наблюдениями и практическими подходами к борьбе с фишингом поделились представители ряда компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru