SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

VS (SMB)

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Спам – что это такое, каким бывает и есть ли в нем польза

Спам – что это такое, каким бывает и есть ли в нем польза
10.03.2025

Руслан Рахметов, Security Vision

 

Каждый из вас скорее всего несколько раз в жизни получал рекламный звонок на телефон, непрошенную листовку в почтовый ящик, странное письмо на электронную почту. Массовая рассылка нежелательных сообщений – предмет нашего сегодняшнего обзора. Спам – это не просто раздражающий мусор, но и угроза безопасности, поэтому мы рассмотрим не только его разновидности и связанные риски, но и способы защиты.


Нежелательные сообщения распространялись задолго до того, как появился термин spam, историю возникновения термина мы расскажем в самом конце статьи, а пока сосредоточимся на современных представлениях и классификации.


Спам сегодня затрагивает в основном электронную почту, мессенджеры, социальные сети, СМС и телефонный звонки, хотя раньше его было больше в виде уличных объявлений и бумажных флаеров в ящиках. Он может быть разным, и не всегда его цель – просто реклама, как на телевидении. Поэтому предлагаем разделить его по целям:


SEO-спам – это массовые комментарии или сообщения для продвижения сайтов (особенно в блогах, форумах и соцсетях для продвижения алгоритмами). Возможно, вы встречали сообщения, на которые в течение нескольких секунд после публикации уже налетают роботы с комментариями. Это «помогает» соцсети понять важность сообщения и показать его большему числу людей или используется пропагандой для отображения результатов соцопросов. SEO-спам ещё можно представить так: как если бы в каждой книге, которую вы открываете, на каждой странице кто-то вставил рекламу одного и того же интернет-магазина, или при просмотре фильма в кинотеатре вам бы показывала рекламу каждые 15 минут очередная букмекерская контора.


Рекламный спам – это как если бы вам каждый день кто-то бросал в почтовый ящик листовки с предложением купить пылесос, хотя вы не просили. В общем виде – нежелательные коммерческие предложения, например, акции, скидки, кредиты. Выглядит обычно как сообщения вроде «купите товары со скидкой 90%!», «лучшие инвестиционные предложения!» и «наращивание подписчиков в соцсетях!». Такие сообщения рассылаются легальными и нелегальными маркетологами, компаниями, а иногда и мошенниками, но в большинстве случаев они все же чаще всего безопасны.


Более опасный вид спама – мошеннический, когда подобные сообщения направляют уже не маркетологи. Они используют другой способ воздействия: обещания быстрых заработков или победы в лотерее. Такой спам маскируется под рекламный, но вряд ли принесёт получателю деньги. Формула таких сообщений обычно легко считывается: как если бы вам пришло письмо от неизвестного человека с текстом: «Я богатый принц, у меня есть 10 миллионов долларов, но мне нужно, чтобы ты помог перевести деньги, отправь 100 долларов, и я щедро тебя вознагражу».


Фишинговый спам – уже более чёткие сообщения с целью обмана и кражи данных (логинов, паролей, банковских карт). Такой вид чаще всего маскируется под официальные письма от банков, госорганов, интернет-сервисов и известных компаний и может напоминать сообщения «ваш аккаунт заблокирован, срочно восстановите доступ!», «мы заметили подозрительный вход, подтвердите свою личность» и «ваш налоговый возврат готов, введите данные для получения». Цель этого вида спама – заставить жертву передать личные данные, пароли, банковские реквизиты, а рассчитывать на ввод данных банковских карт в ответ на сообщения о 90%-ой скидке мошенники уже перестали.

 

Ещё одна разновидность – малварный спам (это рассылка вредоносных файлов, заражённых ссылок или документов с макросами, которые устанавливают вирусы на устройство жертвы). Мы уже рассказывали про разные типы вредоносных программ (малварей) и о том, какие цели перед ними ставят злоумышленники, поэтому предлагаем просто сосредоточиться на распознании таких сообщений. Чтобы распространить вредонос нужно либо направить его файлом, либо спровоцировать пользователя скачать его или запустить на компьютере/смартфоне. Распознать подобную рассылку можно по веб-адресу или вложению, например: «ваш счёт на оплату во вложении» (файл invoice.pdf.exe), «вы получили заказ, проверьте детали» (файл order.docm), «прайс-лист на товары» (ссылка на заражённый сайт) или «поступил новый платёж» (вложение, содержащее троян).


Спам в интернете – те же самые навязчивые и ненужные предложения, но в цифровом виде. Чтобы его избежать, важно не оставлять свои контакты где попало, не переходить по подозрительным ссылкам и не доверять «слишком хорошим» предложениям. Вы можете следовать семи базовым правилам:

   1)   не указывать e-mail и телефон в открытых источниках;

   2)   использовать одноразовые (alias) email'ы для регистрации на сайтах;

   3)   не переходить по подозрительным ссылкам из писем;

   4)   проверять отправителя (настоящий ли домен?);

   5)   использовать антиспам-фильтры (Яндекс, Gmail, Outlook, ProtonMail фильтруют спам автоматически);

   6)   не отвечать на спам (это подтверждает, что e-mail активен);

   7)   использовать двухфакторную аутентификацию (чтобы не потерять аккаунты при утечке пароля).


На уровне компаний со спамом борются более серьёзными методами, например, при помощи:

   -   чёрных списков (DNSBL, SURBL и др. баз известных спам-адресов и IP);

   -   фильтрации по ключевым словам (например, «купите биткойны» можно отмечать как фразу для спам-писем);

   -   анализ поведения (например, резкое увеличение отправки писем с одного IP подозрительно);

   -   анализ репутации (если адрес часто помечают как спам, ему доверяют меньше);

   -   проверки подлинности email'ов (DKIM, SPF, DMARC и другие технологии);


Даже на уровне стран и государственных союзов спам пытаются ограничивать на законодательном уровне:

   -   ФЗ-152 запрещает отправлять рекламу без согласия получателя в России;

   -   GDPR требует явного согласия на рассылки для находящихся на территории ЕС получателей;

   -   CAN-SPAM внедряет штрафы за массовый спам в США.


Конечно же, спамеры обходят законы, используют подставные IP-адреса, боты, даркнет и т. д., а сам спам не всегда несёт за собой негативные последствия. Например, реклама действительно полезных товаров и услуг (иногда в потоке ненужных предложений может оказаться что-то стоящее), выявление мошенников (анализируя спам, специалисты по кибербезопасности находят новые схемы мошенничества и помогают защитить пользователей) и защита от утечек данных (если вы внезапно начали получать спам на определённый e-mail, это может быть признаком того, что ваши данные утекли в сеть и пора менять пароли). В остальном же нежелательные письма несут негативные последствия. Которые мы также разделим на группы:

   а)   финансовые риски в виде прямого мошенничества или скрытых подписок на платные услуги, списывающие деньги без явного согласия;

   б)   опасность для компьютеров и других устройств (вложенные файлы или ссылки на заражённые сайты, устанавливающие вредоносное ПО, например, шифровальщики), блокировка доступа к файлам и требования выкупа;

   в)   опасность для личных данных, когда спамеры пытаются выманить пароли, данные банковских карт или другую конфиденциальную информацию (даже если письмо безвредное, открытие или переход по ссылке может подтвердить спамеру, что ваш e-mail активен, что приведёт к ещё большему количеству спама);

   г)   нарушение приватности и слежка, например, некоторые письма содержат скрытые изображения или ссылки, фиксирующие, когда и где было открыто сообщение, а если вы отвечаете на SMS-спам, ваш номер могут добавить в базы для звонков и новых рассылок.


Конечно же, спам – это ещё и дополнительная нагрузка на нервы и трата вашего времени: важные письма теряются среди спама, оказание психологического давления и сообщения с угрозами («ваш аккаунт заблокирован», «срочно оплатите долг»), которые могут вызвать стресс. Спам несёт больше вреда, чем пользы, поэтому важно использовать антиспам-фильтры, не оставлять контакты на подозрительных сайтах и не взаимодействовать с сомнительными письмами.


В условиях цифровой трансформации и роста киберугроз спам становится не просто раздражающим фактором, а серьёзной угрозой для корпоративной безопасности. Нежелательная почта, фишинговые атаки и массовые рассылки создают риски утечек данных, финансовых потерь и компрометации систем. Для эффективной защиты бизнеса необходимо комплексное решение, включающее технологические меры, политику безопасности и обучение сотрудников.


В начале обзора мы также обещали рассказать про историю термина «спам», которая уходит корнями в годы после Второй мировой войны. Компания Hormel Foods во время войны готовила повышенное количество консервов, но после завершения боевых действий у общества снизилась потребность в консервированном мясе, а склады простаивали и переполнялись. Поэтому продавать «острую ветчину» (SPiced hAM) решили достаточно агрессивно, особенно в США: реклама была на вывесках магазинов, на плакатах в общественном транспорте, в почтовых ящиках, а по радио каждые 30 минут включали ролик, прославляющую продукт. Конечно же, такое обилие нежелательных рекламных сообщений отразилось на обществе и породило новый мем – слово spam, героя нашего сегодняшнего обзора.

Защита персональных данных Нарушители ИБ Угрозы ИБ

Похожие статьи

Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
Обзор и карта рынка платформ для защиты ML
Обзор и карта рынка платформ для защиты ML
Управление непрерывностью бизнеса
Управление непрерывностью бизнеса
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Защита данных и носителей информации от вирусов и взлома
Защита данных и носителей информации от вирусов и взлома
Управление мобильными устройствами
Управление мобильными устройствами
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению

Похожие статьи

Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
Обзор и карта рынка платформ для защиты ML
Обзор и карта рынка платформ для защиты ML
Управление непрерывностью бизнеса
Управление непрерывностью бизнеса
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Возможности обновленных продуктов Security Vision SOAR и NG SOAR
Защита данных и носителей информации от вирусов и взлома
Защита данных и носителей информации от вирусов и взлома
Управление мобильными устройствами
Управление мобильными устройствами
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению