HTTPS (HTTP Secure) – это модификация протокола передачи гипертекста (HTTP), который представляет собой основу всемирной «паутины» (www). Netscape первоначально создал его в 1994 году для использования в своем браузере. Он был предназначен для безопасного установления соединений и передачи данных на веб-сайтах. С момента его создания постоянно росло количество сайтов, использующих этот безопасный протокол. По оценкам Statoperator, на каждый посещенный миллион сайтов в мире приходится свыше 315 000 сайтов, которые используют HTTPS. Но действительно ли HTTPS делает веб-сайт безопасным? Как вы можете быть в безопасности от атак?

Как работает HTTPS?

Страницы с HTTPS используют протоколы SSL (Secure Sockets Layer) или TLS (Transport Layer Security) для шифрования соединений. Как результат, серверы и клиенты подключаются по HTTP, но с использованием SSL- или TLS-соединений, которые шифруют запросы данных, соединения и передачу данных. В теории, это позволяет сделать такие веб-сайты безопаснее, чем при использовании «простого» HTTP, т.к. наличие шифрования уменьшает шансы третьих лиц осуществлять атаки или перехватывать соединения. Вы можете узнать, использует ли сайт HTTPS по наличию зеленого замка рядом с его URL-адресом в адресной строке вашего браузера.

Опасность фишинга

Но только тот факт, что в HTTPS информация шифруется, не означает, что такой посещаемый вами веб-сайт является безопасным. Ярким тому примером является фишинг. Веб-сайт может являться подделкой другого, настоящего и оригинального сайта, и собирать пользовательские данные, чтобы потом извлечь из этого какие-либо преимущества (финансовую выгоду, например). Он также может попытаться получить HTTPS-сертификат, который не позволяет третьим лицам вмешиваться в процессы передачи данных. На самом деле, примерно 25% фишинговых атак выполняются через сайты, которые используют HTTPS.

Таким образом, фишинг подразумевает серьезный риск для всех компаний: сотрудники, которые не предпринимают необходимых мер предосторожности и становятся жертвами фишинговых атак, могут передавать конфиденциальную информацию, такую как банковские данные, в результате чего ваша компания может подвергнуться серьезным рискам.

Как предотвратить фишинговые атаки

Перри Карпентер является стратегом в компании KnowBe4, одной из наиболее популярных платформ в сфере корпоративной информационной безопасности, занимающихся симулированием фишинга. Он считает, что в целом пользователи являются «самым слабым звеном». Злоумышленники обманным путем вынуждают сотрудников предприятий нажимать на опасные ссылки или скачивать вредоносные программы.

Самый лучший способ предотвратить фишинговые атаки – это образование и специальные тренинги по повышению осведомленности, но начинать надо с того, чтобы поощрять сотрудников компании выполнять определенные правила по информационной безопасности. Делая это, сотрудники сами по себе становятся первой линией обороны, если файерволы и системы обнаружения не смогли обнаружить угрозу.

Один из способов научить сотрудников хорошим привычкам ИБ – это симуляция фишинговых атак. Как правило, они симулируют атаки по электронной почте, т.к. 91% фишинговых атак осуществляются именно по электронной почте. Но также рекомендуется нарабатывать практику с помощью ложных веб-сайтов. Очевидно, что хорошей идеей является использование примеров фишинговых атак, выполняемых через веб-сайты с HTTPS. Такие симуляции позволяют пользователям делать ошибки без риска для предприятия, а благодаря практическим занятиям они на деле узнают, как можно распознавать общие характеристики фишинговых атак.

Вот наиболее важные характеристики фишинговых атак, которые должны распознавать сотрудники для их предотвращения:

  • Тема письма: по данным исследования, выполненного KnowBe4, наиболее часто в темах фишинговых писем используются слова, связанные с уведомлениями служб безопасности, отпуском, больничными и доставкой посылок. Сотрудники предприятия должны знать те параметры писем, которые относятся к письмам из своей компании и от других лиц из их списка контактов.
  • URL: это очень отличительная черта. Адрес мошеннического веб-сайта часто максимально похож на адрес оригинального веб-сайта. На самом деле, иногда даже не сразу видно их различие. Важно, чтобы сотрудники обращали отдельное внимание на адрес сайта (URL), чтобы быть уверенными в том, что он их приведет на подлинный сайт.
  • Язык: хотя этот параметр и не является отличительной чертой, но часто многие фишинговые письма и веб-сайты написаны на другом языке или с достаточно плохим переводом.
  • Формы и запросы данных: прежде чем предоставлять какие-либо корпоративные данные через форму или соответствующий запрос, сотрудникам следует удостовериться в том, что для отправки информации больше нет других соответствующих способов ее передачи. И, конечно же, необходимо еще раз обратить внимание на то, является ли данный сайт подлинным сайтом.

В любом случае, лучший совет как оставаться защищенным от фишинговых атак – это осторожность со стороны всех сотрудников предприятия. Всегда необходимо быть уверенным в том, что вы находитесь на подлинном сайте. Наконец, если эти превентивные меры не помогают, то рекомендуется также использовать комплексное решение, которое предлагает мониторинг вашей корпоративной сети и всех активных в ней процессов в режиме реального времени и предотвращает атаки до момента их возникновения, как это делает решение Panda Adaptive Defense. В случае человеческой ошибки такие типы решений сводят к минимуму влияние фишинговой атаки на работу предприятия или компании.