В письмах фишинга часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего либо на сайт с редиректом. После того, как IT-администратор или сотрудник компании открывает поддельную страницу, мошенники пытаются побудить пользователя ввести на поддельной странице свои логин и пароль. На практике человеческий фактор приводит к тому, что мелкая ошибка провоцирует глобальный сбой и полную остановку IT-систем. Так что единственный способ избежать подобных атак — работа компании с опытными экспертами по безопасности.
После того как файлы, отправленные администраторам, открылись, вирус распространился по сети энергоснабжения компании и начал выполнять вредоносные команды, которые привели к снижению мощности. TDOS-атака была реализована для того, чтобы как можно дольше удерживать прерывание питания, так как атака буквально забила входящие вызовы для обслуживания клиентов и аварийных линий энергетической компании. Так как отсутствовали жалобы о неполадках в подаче электричества, инцидент был обнаружен поздно. Защита от TDOS-атак может осуществляться с помощью специального программного обеспечения или оборудования PBX (private branch exchange), тщательном контроле входящих вызовов и их содержимого. Это доступная и индивидуально настраиваемая услуга, которую эксперты адаптируют под деятельность компании.
Оператор дата-центров DEAC предоставляет такую услугу на базе виртуальных мощностей и при помощи специализированного ПО защищает голосовые сети, сортируя хороший и плохой трафик с помощью передовых технологий. Благодаря автоматизации TDOS-атаки легко генерируются и не требуют большого количества вредоносных вызовов для начала хаоса. На данный момент выделяются три главных вида TDOS-атак:
- Простые атаки происходят из одной точки происхождения и иногда используют поддельные телефонные номера. Средний и малый бизнес является наиболее уязвимым, поскольку полагается на критические голосовые линии и может иметь ограниченные ресурсы для быстрого реагирования.
- Комплексные атаки часто трудно идентифицировать, так как используют поддельные номера, которые трудно обнаружить как малым, так и крупным компаниям.
- Распределенные и комплексные атаки используют сложную технологию спуфинга с направленными вызовами со всей страны. Крупные компании подвергаются наибольшему риску. В этом случае раннее обнаружение является критически важным.
В большинстве случаев бизнес использует поставщика голосовых услуг, в доступности которого лишь некоторые базовые средства безопасности. Для того, чтобы время отклика было достаточным для защиты бизнес-операций от сбоев, защита от TDOS-атак осуществляется с помощью облачного развертывания и специального программного обеспечения на базе оборудования PBX, которое предоставляет различные параметры управления вызовами, поддержку полустатических и динамических белых и черных списков, настраиваемые сетевые запросы по исходному номеру, проверкам типа номера, аутентификации по телефону и т. д. Данное решение полностью соответствует нормативным требованиям отрасли.
Доклад Ponemon Institute «Что беспокоит специалистов по безопасности в 2018 году», показал, что руководители по информационной безопасности (CISO) менее уверены, чем когда-либо, относительно их подверженности киберриску. Согласно исследованию, две трети CISO уверены, что в этом году их организации будут подвергаться кибератакам.