...

ЦЭК Безопасность

Поможем разобраться в вопросах цифровой безопасности
и наладить работу вашей организации в соответствии с законами РФ.
Работаем по 44 и 223-ФЗ.

Подробнее

Главная / Блог / Кибератаки: 5 самых уязвимых категорий сотрудников

Кибератаки: 5 самых уязвимых категорий сотрудников

Кто и почему становится жертвами кибермошенников

Цифровой мир значительно упростил нашу жизнь: мы общаемся с друзьями по всему миру, оплачиваем покупки с дивана, следим за здоровьем через гаджеты, работаем и учимся удалённо. Сообщения мгновенны, большие файлы скачиваются за минуты, а видеосвязь позволяет общаться из любой точки планеты. Технологии стали незаменимы.

Однако вместе с удобством выросла и угроза — кибермошенники используют фишинг и социальную инженерию, похищая данные и деньги. Жертвами становятся не только плохо защищённые пенсионеры, но и современные офисные сотрудники, которые тем самым открывают доступ к данным компании.

Сегодня расскажем о 5 самых уязвимых категориях работников и почему их важно обучать кибербезопасности в первую очередь.

Кибератаки: 5 самых уязвимых категорий сотрудников

1. Менеджеры по закупкам и продажам

Почему они уязвимы: эти сотрудники имеют много внешних контактов, постоянно переписываются с клиентами и поставщиками через почту и мессенджеры, открывают разные файлы. При большом объёме работы у них снижается концентрация, а при отсутствии опыта работы с киберугрозами, они показывают высокий % толерантности к кибермошенничеству.

Представим менеджера крупной IT-компании, который часто общается с контрагентами по электронной почте. Его день расписан по минутам: контракты, звонки, отчёты. Однажды утром он получил письмо, якобы от главного поставщика, с пометкой «СРОЧНО! Подтвердите изменение реквизитов оплаты!». Письмо выглядело абсолютно правдоподобно — тот же логотип, та же подпись, и даже привычный стиль письма.

Не задумываясь, менеджер открыл вложенный файл, который, должен был содержать новый счёт. На деле это был вредоносный файл — троян, маскирующийся под документ Excel. В тот же момент на его компьютере был установлен кейлоггер, который начал фиксировать все нажатия клавиш, включая логины и пароли к CRM и корпоративной почте. Через несколько дней злоумышленники использовали эти данные, чтобы разослать аналогичные письма с почты Андрея другим сотрудникам и клиентам.

Компания понесла серьёзные убытки: часть клиентов перевела деньги на поддельные счета, а IT-отделу пришлось полностью изолировать сеть для устранения угрозы.

2. Личные секретари и администраторы

Почему они уязвимы: эти сотрудники многозадачны и обрабатывают большое количество разной входящей информации. Их деятельность состоит из быстрых реакций на события, а гиперответственность становится слабым звеном в системе безопасности. Мошенники умело играют на чувстве долга и страхе подвести руководство.

Представим, что секретарь директора получает письмо на рабочую почту, визуально неотличимое от внутренней переписки: якобы «директор в командировке просит срочно оплатить счет» и прикладывает ссылку «на согласованный договор» в облаке.

Письмо использует правильную подпись и предыдущую тему из переписки (атака с компрометацией чужого аккаунта или спуфинг) и создает давление срочности перед началом встречи, что типично повышает кликабельность до почти стопроцентной конверсии при имитации реального отправителя. По ссылке открывается поддельная страница входа в корпоративный сервис для «просмотра документа», где секретарь вводит логин и пароль; далее злоумышленники захватывают учетную запись и от ее имени рассылают финансовому отделу новые «уточненные реквизиты», меняя реквизиты на свои, либо запрашивают выгрузку клиентской базы.

Избыточные права или отсутствие многофакторной аутентификации усиливают последствия: злоумышленники получают доступ к внутренним календарям, переписке руководителя и документам, что ускоряет дальнейшую социальную инженерию и увеличивает ущерб.

3. ТОП-менеджеры и руководители

Почему они уязвимы: эти сотрудники часто имеют полномочия принимать быстрые решения в обход стандартных процедур безопасности. Они стремятся демонстрировать силу и уверенность, доверяют деловым партнёрам и хотят сэкономить время.

Представим крупный производственный холдинг, в котором произошёл инцидент с мошенническим звонком. Исполнительному директору позвонил поступил звонок от человека, который представился управляющим из обслуживающего банка. Голос был уверенным, речь — профессиональной, а информация о текущих операциях компании говорила о том, что звонивший действительно хорошо осведомлён о делах холдинга.

Ситуация требовала немедленного вмешательства — речь шла о безопасности всех финансовых операций компании. После звонка директор получил письмо с похожей на банковскую почты с инструкциями и ссылкой на «защищённый» портал, где ввёл личные и корпоративные данные. От волнения и срочности директор не обратил внимания на подделку.

Спустя несколько часов стали заметны проблемы с платежами — злоумышленники получили доступ к счетам и провели несанкционированные операции. Расследование показало, что мошенники использовали публичную информацию о компании, сделали поддельный звонок и отправили фишинговое письмо, чтобы вызвать доверие. В результате компания понесла значительные финансовые потери и столкнулась с репутационными трудностями.

IT-сотрудники

Почему они уязвимы: эти сотрудники часто демонстрируют «парадокс компьютерной грамотности». Они так уверены в том, что смогут распознать угрозу, что снижают бдительность. Ещё айтишники любят эксперименты с новым ПО и постоянно скачивают обновления, а также, доверяют известным брендам.

Представим ведущего разработчика в крупной технологической компании. Однажды он получил электронное письмо от якобы технической поддержки IT-сервиса, которым регулярно пользовался. В письме сообщалось о критическом обновлении безопасности, которое необходимо установить немедленно.

Поскольку сотрудник постоянно следил за обновлениями и безопасностью систем, он не заподозрил подвох. Письмо выглядело профессионально, содержало все необходимые логотипы и ссылки на официальный сайт. Разработчик скачал и установил предложенное обновление.

Через несколько дней выяснилось, что вредоносное ПО получило доступ к его рабочей станции. Злоумышленники смогли проникнуть в корпоративную сеть, получить доступ к исходному коду ключевых проектов и скопировать конфиденциальную информацию компании.

Новые сотрудники

Почему они уязвимы: эти сотрудники мало знают как о кибербезопасности, так и о внутренних процессах компании, поэтому их лечге всего ввести в заблуждение. А ещё они стремятся быстрее влиться в коллектив и помочь коллегам: кибермошенники часто играют на этих их качествах.

Представим, что в одной крупной компании к новому сотруднику отдела продаж обратился злоумышленник, выдававший себя за коллегу из IT-поддержки. Он сообщил, что возникла проблема с доступом к CRM-системе и попросил «для проверки» переслать пароль от корпоративной почты.

Новичок, желая помочь и не подозревая подвоха, отправил пароль по электронной почте. Злоумышленник получил доступ к почте сотрудника, откуда смог найти контакты руководства и отправить им письма с вредоносными ссылками. В результате атаки была заражена корпоративная сеть, что привело к временному простою и утечке части конфиденциальных данных.

Подводя итоги

Как руководителю оценить уровень уязвимости своих сотрудников перед кибермошенниками? Иногда достаточно сымитировать пару фишинговых рассылок, для того, чтобы оценить риски. Конечно, лучше не ждать, когда в кабинет вбежит заплаканная бухгалтерша, а начинать повышать антифишинговую грамотность прямо сейчас.

Наш адрес

Н. Новгород, Московское шоссе, 31а