Кибератаки: 5 самых уязвимых категорий сотрудников
Содержание
Кто и почему становится жертвами кибермошенников
Цифровой мир значительно упростил нашу жизнь: мы общаемся с друзьями по всему миру, оплачиваем покупки с дивана, следим за здоровьем через гаджеты, работаем и учимся удалённо. Сообщения мгновенны, большие файлы скачиваются за минуты, а видеосвязь позволяет общаться из любой точки планеты. Технологии стали незаменимы.
Сегодня расскажем о 5 самых уязвимых категориях работников и почему их важно обучать кибербезопасности в первую очередь.

1. Менеджеры по закупкам и продажам
Представим менеджера крупной IT-компании, который часто общается с контрагентами по электронной почте. Его день расписан по минутам: контракты, звонки, отчёты. Однажды утром он получил письмо, якобы от главного поставщика, с пометкой «СРОЧНО! Подтвердите изменение реквизитов оплаты!». Письмо выглядело абсолютно правдоподобно — тот же логотип, та же подпись, и даже привычный стиль письма.
Не задумываясь, менеджер открыл вложенный файл, который, должен был содержать новый счёт. На деле это был вредоносный файл — троян, маскирующийся под документ Excel. В тот же момент на его компьютере был установлен кейлоггер, который начал фиксировать все нажатия клавиш, включая логины и пароли к CRM и корпоративной почте. Через несколько дней злоумышленники использовали эти данные, чтобы разослать аналогичные письма с почты Андрея другим сотрудникам и клиентам.
Компания понесла серьёзные убытки: часть клиентов перевела деньги на поддельные счета, а IT-отделу пришлось полностью изолировать сеть для устранения угрозы.
2. Личные секретари и администраторы
Представим, что секретарь директора получает письмо на рабочую почту, визуально неотличимое от внутренней переписки: якобы «директор в командировке просит срочно оплатить счет» и прикладывает ссылку «на согласованный договор» в облаке.
Письмо использует правильную подпись и предыдущую тему из переписки (атака с компрометацией чужого аккаунта или спуфинг) и создает давление срочности перед началом встречи, что типично повышает кликабельность до почти стопроцентной конверсии при имитации реального отправителя. По ссылке открывается поддельная страница входа в корпоративный сервис для «просмотра документа», где секретарь вводит логин и пароль; далее злоумышленники захватывают учетную запись и от ее имени рассылают финансовому отделу новые «уточненные реквизиты», меняя реквизиты на свои, либо запрашивают выгрузку клиентской базы.
Избыточные права или отсутствие многофакторной аутентификации усиливают последствия: злоумышленники получают доступ к внутренним календарям, переписке руководителя и документам, что ускоряет дальнейшую социальную инженерию и увеличивает ущерб.
3. ТОП-менеджеры и руководители
Представим крупный производственный холдинг, в котором произошёл инцидент с мошенническим звонком. Исполнительному директору позвонил поступил звонок от человека, который представился управляющим из обслуживающего банка. Голос был уверенным, речь — профессиональной, а информация о текущих операциях компании говорила о том, что звонивший действительно хорошо осведомлён о делах холдинга.
Ситуация требовала немедленного вмешательства — речь шла о безопасности всех финансовых операций компании. После звонка директор получил письмо с похожей на банковскую почты с инструкциями и ссылкой на «защищённый» портал, где ввёл личные и корпоративные данные. От волнения и срочности директор не обратил внимания на подделку.
Спустя несколько часов стали заметны проблемы с платежами — злоумышленники получили доступ к счетам и провели несанкционированные операции. Расследование показало, что мошенники использовали публичную информацию о компании, сделали поддельный звонок и отправили фишинговое письмо, чтобы вызвать доверие. В результате компания понесла значительные финансовые потери и столкнулась с репутационными трудностями.
IT-сотрудники
Представим ведущего разработчика в крупной технологической компании. Однажды он получил электронное письмо от якобы технической поддержки IT-сервиса, которым регулярно пользовался. В письме сообщалось о критическом обновлении безопасности, которое необходимо установить немедленно.
Поскольку сотрудник постоянно следил за обновлениями и безопасностью систем, он не заподозрил подвох. Письмо выглядело профессионально, содержало все необходимые логотипы и ссылки на официальный сайт. Разработчик скачал и установил предложенное обновление.
Через несколько дней выяснилось, что вредоносное ПО получило доступ к его рабочей станции. Злоумышленники смогли проникнуть в корпоративную сеть, получить доступ к исходному коду ключевых проектов и скопировать конфиденциальную информацию компании.
Новые сотрудники
Представим, что в одной крупной компании к новому сотруднику отдела продаж обратился злоумышленник, выдававший себя за коллегу из IT-поддержки. Он сообщил, что возникла проблема с доступом к CRM-системе и попросил «для проверки» переслать пароль от корпоративной почты.
Новичок, желая помочь и не подозревая подвоха, отправил пароль по электронной почте. Злоумышленник получил доступ к почте сотрудника, откуда смог найти контакты руководства и отправить им письма с вредоносными ссылками. В результате атаки была заражена корпоративная сеть, что привело к временному простою и утечке части конфиденциальных данных.
Подводя итоги
Как руководителю оценить уровень уязвимости своих сотрудников перед кибермошенниками? Иногда достаточно сымитировать пару фишинговых рассылок, для того, чтобы оценить риски. Конечно, лучше не ждать, когда в кабинет вбежит заплаканная бухгалтерша, а начинать повышать антифишинговую грамотность прямо сейчас.
Наш адрес
Н. Новгород, Московское шоссе, 31а
