Спам рассылка про коронавирус

Удобный инструмент для быстрых первых и повторных продаж

Covid-19

Поддерживаем бизнес во время карантина. Рассказываем, как оставаться на связи с клиентами и организовать удалённую работу.







Почему email-маркетинг

  • Email-маркетинг в 4 раза прибыльнее других маркетинговых каналов
  • По ссылке в письме перейдёт в 5 раз больше людей, чем в посте на Facebook
  • Читатели рассылки проведут на вашем сайте на 80% больше времени, чем те, кто её не получали

Увеличивайте продажи с помощью рассылок:

Актуальная и активная база позволяет вашим письмам получать в 5 раз больше откликов, чем посты в социальных сетях. Чтобы собрать контакты настраивайте интеграцию с 38 сервисами или устанавливайте удобные и красивые всплывающие формы

Настройте первую рассылку, реанимируйте неактивных пользователей, а после – удерживайте их имиджевыми письмами. Дизайн письма можно создать с нуля в вашем фирменном стиле или использовать один из 100 наших бесплатных шаблонов

Отправляйте персонализированные письма разным сегментам аудитории, выбирайте лучшие варианты с помощью А/Б-тестирования писем и оценивайте результаты отправки из подробных аналитических отчетов

Экономьте время, настраивая автоматическую отправку писем – приветственные цепочки после регистрации, напоминания о брошенных корзинах, специальные предложения в праздники или поздравления с днем рождения

Каждый клиент UniSender получает

Готовую стратегию
email-маркетинга
для вашего бизнеса

Круглосуточную
консультацию от
наших специалистов

Доступ ко всему
функционалу сервиса

700 000 компаний уже выбрали нас

Мы пользуемся сервисом более двух лет, он прекрасно себя зарекомендовал. Раньше мы запускали автоматические цепочки и делали рассылки вручную, сейчас внедрили маркетинговую систему управления каналами коммуникаций и интегрировались с сервисом по API. Интеграция оказалась быстрой, понятной и удобной во многом благодаря профессиональной команде техподдержки, готовой всегда прийти на помощь.

Email маркетингом занимаюсь занимаюсь 7 лет и за это время был опыт работы в 5 сервисах рассылок. После положительного опыта работы с Unisender, внедрила этот сервис в 3 компаниях.

Основными причинами моего выбора в пользу Unisender было удобство сервиса, грамотный UX сайта и редактора писем, прозрачная статистика, связь с тех поддержкой 24/7.

В сервисе Unisender работаю с 2015 года и за это время произошло много внедрений — автоматизация рассылок, проще стало работать с шаблонами рассылок и анализировать запущенные рекламные кампании, что не может не радовать.

За год пользования сервисом мы успели хорошо разобраться в его технических возможностях и на сегодняшний день их более чем хватает. Но радует другое, Unisender не только внедряет разные улучшения, но и рассказывает своим клиентам как ими пользоваться, и даже предлагает протестировать бета-версии! Например, когда мы использовали "письма по событию", нам рассказали о более продвинутой "Автоматизации" и открыли доступ к бете. А совсем недавно появилась функция "отправка в лучшее время" и мы сразу узнали об этом из чата поддержки. Это очень современный подход, так держать!

Мы сотрудничаем с сервисом Unisender более трех лет. За это время мы неоднократно убедились в профессионализме команды, ответственном подходе к решению любых задач. Отдельно хотим отметить готовность идти навстречу! Нерешаемых вопросов просто нет. Всем желаем таких партнеров!

Для одного из клиентов нашего агентства мы заработали 15000$ за 1,5 месяца объединив социальные сети и email-рассылки. А по другому получили рекордный ROMI 9700% и сделали продажи на сумму 12000000 рублей. На уровне пользователя нравится простота в использовании и хорошая тех.поддержка. На уровне партнёра мы очень ценим дружеские взаимоотношения, открытость к новым идеям и возможность участия во всевозможных мероприятиях

Пользуемся UniSender 6 лет. На мой взгляд, по соотношению цена-возможности-качество, это лучший сервис для рассылок. Из преимуществ: развитой API, высокая скорость работы, надёжность и широкие возможности автоматизации.

Сначала мы просто рассылали массовые письма, но позже стали использовать автоматизацию для возврата клиентов. Когда и этого стало мало, мы связали нашу CRM с UniSender по API. Теперь почти вся сегментация проходит на нашей стороне, а шаблоны писем хранятся в UniSender. Так мы стали эффективно возвращать клиентов и оповещать подписчиков о новых акциях и предложениях.


Сообщения об эпидемии коронавируса в Москве поставили на уши тысячи жителей столицы. Кто-то снова посеял в людях сомнения. Неужто власти недоговаривают? Сегодня выяснилось, что это была чья-то плохая шутка. Рассказываем, что произошло, а также вспоминаем ещё несколько случаев, когда дезинформация вызывала у людей стихийную реакцию.

Пару дней назад, 2 марта, компания, специализирующаяся на информационной безопасности, Group-IB выступила с предостережением о том, что в соцсети "ВКонтакте" и мессенджере WhatsApp ботами и фейками распространяется ложная информация о несуществующей эпидемии коронавируса в Москве.

В центре внимания оказалось голосовое сообщение, в котором неизвестная женщина тревожно рассказывает, что власти России скрывают информацию о 20 тысячах заболевших. Дескать, чтобы лишний раз не беспокоить электорат перед общероссийским голосованием за поправки в конституцию.

— Ходим в масках, не ходим в места скопления людей, никуда не ездим, бережём друг друга, бережём наших близких и запасаемся продуктами. К сожалению, говорят, что будут пустые магазины. Информация более чем достоверная, — гласит фейковая аудиозапись.

— На сегодня зафиксировано более 9500 постов, репостов, публикаций, транслирующих эту фейковую новость. Специалисты Group-IB начали поиск исполнителей и заказчиков данной информационной атаки, — заявил генеральный директор Group-IB Илья Сачков.

Кто стоит за информационной атакой?


Пока что это большая тайна, которая, возможно, и не раскроется. Group-IB обставилась частоколом и с прессой общается только тогда, когда это нужно компании. Единственная сторона, которая знает подробности, — это силовики, с которыми сотрудничает Group-IB.

Во внешний мир долетают лишь крупицы информации. Так, например, сегодня стало известно, что кибербезопасники передали силовикам информацию о зачинщиках вброса.

— Из того, что можно раскрыть сейчас: боты были ориентированы на активное распространение под конкретный фейк, некоторые из ботов были зарегистрированы пару лет назад с одинаковой датой создания, — гласит очередной сухой пресс-релиз компании. В нём же пишется, что "в профилях большинства ботов в качестве локации указаны страны ближнего зарубежья".

Лайф попытался узнать, как примерно действовала Group-IB в ходе операции, но компания отказалась от комментариев, сославшись на "высокую загруженностью спикеров". Видать, всем скопом сочиняли репорт для прессы на пару предложений.

Так как Group-IB ссылается всего лишь на одно голосовое сообщение, мы предположили, что помочь отыскать преступников мог бы какой-нибудь алгоритм для анализа человеческой речи. Разобраться с тем, насколько вероятен такой сценарий, Лайфу помогла компания "Ростелеком", которая курирует проект "Единая биометрическая система".

— Голосовые сообщения, которые распространяют фейк-ньюс, чаще всего используют модификацию голоса, чтобы усложнить работу следственным органам. Голосовая биометрическая идентификация в случае устранения модификации голоса может помочь в поиске преступников, а скорее позволит подтвердить причастность подозреваемого к созданию сообщений или сузить круг подозреваемых. Достоверно определить по голосу преступника среди миллионов людей по одной лишь модифицированной записи голоса не получится, — объяснили Лайфу специалисты "Ростелекома".

Источники "Интерфакса" из правоохранительных органов сообщают, что личности нескольких подозреваемых во вбросе уже установлены и они задержаны. На данный момент проводится доследственная проверка.

Информация о ложных сообщениях довольно быстро дошла до самого верха. Вечером 4 марта Владимир Владимирович лично прокомментировал ситуацию с коронавирусом в России.

— Ничего, слава богу, критического у нас не происходит. Что касается вбросов этих провокационных. ФСБ докладывает, что в основном они организованы из-за границы. Но это, к сожалению, сопровождает нас всегда. Цель таких вбросов понятна: посеять панику среди населения, — заявил президент.

Были ли ещё подобные случаи?


Были. И не раз. Ввиду того, что Group-IB упоминает "страны ближнего зарубежья", в первую очередь вспоминается инцидент с торговым центром "Зимняя вишня" в Кемерове. Напомним, по официальным данным, эта трагедия унесла жизни 60 человек, из которых 37 — дети.

Когда счётчик жертв ещё продолжал свой роковой ход, в Сети появились вбросы о сотнях погибших. Автором фейковых новостей в тот раз стал украинский пранкер Никита Кувиков, скрывающийся под псевдонимом Евгений Вольнов.

Чтобы посеять панику в соцсетях, совсем не обязательно ждать какой-то трагедии или большой угрозы. В соцсети "ВКонтакте" регулярно всплывают огромные серии сообщений, в которых люди пугают друг друга рассказами о хладнокровных убийцах. Появляются они то в одном городе, то в другом.

Например, в прошлом году из чата в чат кочевала история про некую банду маньяков, которая из Москвы отправилась в тур по всей России убивать кого ни попадя. Рассылка сдабривалась соответствующим контентом. Кто-то фотографию расчленённого трупа приложит к своему сообщению в качестве доказательства. Другой голосовое сообщение запишет, истерично описывая свою встречу с теми самыми маньяками. Третий видео пришлёт, на котором якобы казнят преступника. И никого не волнует, что фотография — первая попавшаяся из Интернета, а видео — снятая в Мексике чернуха.


— Когда появились первые фейки о коронавирусе? Как они менялись со временем?


— Фейки появились в конце января, когда в России якобы нашли первых двух зараженных китайцев в Чите. Следующая основная порция фейков возникла вокруг истории, когда в Тюмень прибыл первый самолет с эвакуированными из Китая россиянами и их поместили в обсерватор.

Тогда у людей появился очевидный запрос на информацию о коронавирусе, и его нужно было удовлетворить. Если этого не делать, то образуется информационный вакуум. При отсутствии официальной информации, он всасывает в себя любой бред. Это самое опасное, с чем можно столкнуться. Именно с Тюмени началась масштабная работа по борьбе с фейками.

— Как много фейков вы фиксируете сейчас? Какова динамика?

— Тема может быть нишевой — 10-15 сообщений, а может быть федеральной — с десятками тысяч сообщений. С начала апреля, после введения антифейкового закона, мы фиксируем снижение количества тем. Тут действует несколько факторов: понимание ответственности за фейки, примеры реальных случаев наказаний, которые на слуху, и рост скепсиса по отношению к получаемой информации. Кроме того, люди пресытились тематикой коронавируса, у них пропал живой интерес к таким историям. Почти все регионы прошли реферные точки борьбы с эпидемией: первый заболевший, первый погибший. Глобально ничего нового не происходит. Поэтому в последнее время фейков становится меньше. Как сейчас модно говорить: мы вышли на плато.

До апреля мы фиксировали 40-50 новых тем в день, сейчас — 15-25 тем — то есть падение в два раза.

— На каких платформах фейки встречаются чаще?

— Подавляющее количество фейков возникает в мессенджерах: в первую очередь WhatsApp, чуть-чуть Viber. Все остальное — это проекции фейков из мессенджеров на социальные сети. В мессенджере человек всегда получает сообщение от своего знакомого, к которому уровень доверия выше. Кроме того, из мессенджеров удалить фейки невозможно в принципе. У администраторов этих сервисов нет для этого программных механизмов. Соцсети могут найти все посты, в которых написано, что коронавирус привезли инопланетяне, но мессенджер так не умеет.


— Есть ли специфические региональные фейки, например, уральские?

— Происходит так: в каком-то регионе появляется фейк, но потом теряет географическую привязку и может распространиться по всей стране. Каноничный пример: вертолеты, которые должны были что-то распылять. В какой-то момент этот фейк, который был распространен и на Урале, даже вышел за пределы России. Другой пример: мошенники ходят по квартирам, представляются санэпидстанцией, под видом обработки пускают усыпляющий газ и грабят людей. Изначально фейк появился в Подмосковье, но через пару дней потерял географическую привязку и распространился и на Урале, и на Дальнем Востоке — по всей стране.

— Утверждение, что фейки идут к нам с Украины — это фейк?

— В подавляющем большинстве случаев сложно установить авторство. Были примеры, когда фейки действительно зарождались на Украине и естественным или неестественным путем попадали в Россию. Так, украинский доктор у себя в Facebook написал пост о том, насколько страшна ситуация с коронавирусом в стране: врачи будут выбирать, кому жить, а кому умирать. Кто-то в России взял его текст, добавил в него имя реального врача из Краснодарского края и опубликовал от его имени. Этот текст взорвался, как бомба, и вылез отовсюду.

— Можете привести примеры самых оригинальных фейков, которые вы встречали?


— Мы смеемся над тем, что в Британии люди сжигают вышки связи 5G, считая, что они распространяют коронавирус. Но у нас организаторы митинга во Владикавказе искренне верят, что COVID-19 не существует, а на самом деле это власти радиоизлучением убивают людей.

На Северном Кавказе также возник фейк-аудиосообщение, которое дрожащим голосом записала женщина: умер человек, а врачи якобы предлагали его родственникам 100 тысяч рублей за то, чтобы ему причиной смерти указали коронавирус. Такой фейк не поддается никакой логике. Казалось бы, врачи должны были действовать противоположным образом, но люди верят.

Интересное продолжение получила история с вертолетами. Опять же на Кавказе люди говорили, что вертолеты скоро будут распылять по ночам вирус, потому что власти всех стран договорились об этом. Но, поскольку руководство России любит своих граждан, то предупреждает, что на время распыления вируса всем нужно сидеть по домам и закрыть окна и двери.

— А существуют обратные примеры — самые скучные фейки?


— Много фейков продолжает возникать о том, что в таком-то регионе много зараженных, но власти их скрывают. Это по-прежнему самая распространенная история.

— Сколько времени и усилий вам требуется, чтобы развенчать фейк?

— Мы называем информацию фейком только после того, как проверим ее. Мы связываемся с регионами, Минздравом, Роспотребнадзором, Минобороны или другими ведомствами. Только после этого начинается работа по опровержению такой информации. Если дело идет хорошо, то через 2-3 часа после выявления фейка появляются его официальные опровержения от профильных органов.

— Сколько фейков остаются не замеченными вами?

— Не могу оценить этот объем, потому что мы видим только то, что видим. Но мы уверены, что находим все ключевые федеральные фейки, которые имеют место быть.

— Как можно пожаловаться на фейк? К кому обращаться? Где получить за это награду?

— Самое сознательное, что можно сделать в этой ситуации — написать человеку, распространившему фейк. Нужно объяснить ему, что он распространяет непроверенную информацию, попросить удалить ее, объяснив, какие последствия ему грозят. Большинство распространителей фейков искренне верят в них.


— Иногда фейки распространяют даже высокопоставленные лица. Facebook и Twitter удаляли посты президентов Бразилии и Венесуэлы о коронавирусе, потому что они противоречили информации ВОЗ. Есть ли примеры в России, когда человек при должности оказывался создателем и распространителем фейков?

— У всех чиновников и экспертов в России сейчас более-менее синхронизированная позиция. Однако мы не в Китае живем, и у нас нет тоталитаризма, когда все говорят только по указке. Были один-два случая, когда эксперты Минздрава РФ друг другу противоречили.

— Еще пример подобной рассогласованности. URA.RU упрекали в фейке о количестве заболевших коронавирусом в одном из регионов Урала, а информация была получена нами от местного министра здравоохранения. Как быть в таком случае?

— Когда масок в России не хватало, говорили, что маски не помогают защититься от заражения, а теперь, когда их производство наладили, говорят, что маски нужны. Можно ли распространять фейки во благо, и занимаетесь ли этим вы?


— Чем вы будете заниматься после пандемии, с завершением которой уйдут и фейки о коронавирусе? Что будете мониторить?

— Вернемся к тому, для чего наша организация создавалась — повышение уровня коммуникации власти с гражданами в интернете и соцсетях. Будем объяснять чиновникам, как разговаривать с людьми на человеческом языке. Власть делает много хорошего, но не всегда умеет об этом рассказывать. Ситуация с коронавирусом дает нам понимание того, насколько квалифицированно чиновники работают с информационным пространством. Существуют регионы-лидеры по этому направлению, но кого-то выделять или наоборот не упоминать сейчас считаю некорректным.

Мошенники используют уханьский коронавирус как приманку, чтобы воровать учетные данные электронной почты.



Интернет-мошенники создают письма, которые выглядят как рассылка Центров по контролю и профилактике заболеваний (Centers for Disease Control and Prevention, CDC). Это реально существующая организация в США, которая действительно распространяет информацию о коронавирусе и рекомендации о том, как избежать заражения. Но, конечно, данная рассылка не имеет никакого отношения к CDC.

Поддельные письма с информацией о коронавирусе — новая приманка фишеров

Фишинговые письма от имени Центров по контролю и профилактике заболеваний в адресе отправителя содержат убедительный домен cdc-gov.org (настоящий домен CDC — cdc.gov). Не слишком внимательный пользователь, скорее всего, не обратит на это внимания.


Фишинговые письма на тему коронавируса, якобы отправленные центрами по контролю и профилактике заболеваний (CDC)

Сайт, на который попадает пользователь, если кликнет по ссылке, выглядит как интерфейс Microsoft Outlook. Он запрашивает адрес электронной почты и пароль. Разумеется, никакого отношения к Outlook сайт не имеет — это поддельная страница, которую создали мошенники, чтобы воровать учетные данные у тех, кто поддался на их уловку. Когда вы введете логин и пароль, они попадут в руки злоумышленников. Скорее всего, они воспользуются ими, чтобы войти в ваш почтовый ящик и украсть любую ценную информацию, которую смогут.

Что должно насторожить в письмах с упоминанием коронавируса

Чтобы не стать жертвой мошенников, обращайте внимание на детали. Конкретно в этой схеме внимательного человека должны сразу насторожить три момента.

  • Адрес отправителя. Если он заканчивается на cdc-gov.org вместо cdc.gov, это однозначно фишинговое письмо.
  • Фактический URL ссылки. Если навести на ссылку указатель мыши, то станет видно, куда она ведет на самом деле. Если видимый в тексте и фактический адреса отличаются — это явный признак опасности.
  • И наконец, дизайн страницы. Официальный сайт Microsoft Outlook на самом деле выглядит совершенно иначе. При этом, разумеется, нигде, кроме официального сайта Microsoft, у вас не должны спрашивать данные учетной записи Outlook. Увидев такой запрос, имейте в виду, что это фишинг, и просто игнорируйте его.


Если вы внимательнее присмотритесь к деталям, то точно заметите как минимум один из перечисленных выше признаков. Этого более чем достаточно, чтобы понять, что перед вами фишинговая приманка. Ни в коем случае не нажимайте ни на какие ссылки, не скачивайте вложения и нигде не вводите свои учетные данные.

Коронавирус — горячо обсуждаемая тема, которая сейчас набирает популярность среди мошенников всех мастей, так что наверняка мы увидим еще не одну кампанию, где опасная инфекция используется как приманка. Недавно мы обнаружили мошенников, которые рассылают спам о продаже масок (многие используют их, так как считают эффективным средством защиты).

Еще один недавний пример — другое фишинговое письмо, тоже якобы отправленное CDC, но на этот раз с другого адреса (разумеется, тоже поддельного): cdcgov.org. Мошенники призывают пользователей жертвовать биткойны на создание вакцины от коронавируса.


Еще один пример фишинговой рассылки от имени CDC, связанной с коронавирусе

Разумеется, реальная организация CDC не принимает биткойны и, насколько нам известно, не занимается сбором пожертвований. Мы не сомневаемся, что со временем всплывет еще немало мошеннических схем, эксплуатирующих тему коронавируса.


Фото из открытых источников

Пандемия новой коронавирусной инфекции COVID-19 уже оказала беспрецедентное влияние на различные области человеческой жизнедеятельности, в том числе на ее современный технологический уклад.

В начале текущего года Всемирный экономический форум назвал несколько футуристических сценариев развития мировой экономики. Среди глобальных негативных факторов были отмечены как трудности здравоохранения, так и вызовы кибербезопасности. В данной статье мы рассмотрим корреляцию указанных факторов в условиях пандемии коронавируса.

Апробация в рамках победы над эпидемией в Китае приложений облачных, супер и когнитивных вычислений, смарт-слияния сенсорных сетей, квадрокоптеров, персональных гаджетов и смартфонов, цифровых биологических и санитарных двойников продемонстрировала эффективность информационных технологий и робототехники IV промышленной революции. Также примечательным стало повышенное внимание к коронавирусу в информационном и киберпространстве, что неизбежно обозначило проблемные вопросы кибербезопасности информационных систем всех уровней — от персонального до международного.

Актуальность проблематики информационной безопасности обусловлена синергетическим эффектом, главным образом определяемым двумя факторами (рис 1):

- всплеск невообразимого внимания к проблеме на уровне СМИ, что привело к резкому росту компьютерных вторжений, основанных на методах социальной инженерии;

- карантинные мероприятия, реализующие современные возможности удаленной работы, что изменило устоявшиеся режимы безопасного и устойчивого функционирования систем в Интернете.


Кроме указанного, отмечается рост кибератак на организации здравоохранения и медико-биологические НИИ. Наиболее цитируемый в новостях случай — заражение в середине марта чешской поликлиники компьютерным вирусом-вымогателем. Вместе с тем стоит отметить, что некоторые хакерские группировки придерживаются негласного кодекса не атаковать поликлиники и госпитали (не имеющие существенного бюджета). Еще одной угрозой, связанной с карантинными мероприятиями, является утечка персональных данных субъектов, находящихся на лечении, карантине или самоизоляции. Относительно новым объектом кибератак по компрометации персональных данных называют системы телемедицины, популярные на Западе при домашнем лечении. К иным компьютерным атакам, связанным с тематикой нового коронавируса, можно отнести кибератаки на торговые компании, работающие через Интернет.

Обозначенные угрозы обуславливают потребность в обеспечении безопасности удаленного доступа к ресурсам информационных систем и устойчивости инфраструктуры. Рассмотрим базовые угрозы подробнее.

Кибератаки, основанные на социальной инженерии, зачастую соотносятся с различными, крайне волнующими ситуациями, максимально освещаемыми в СМИ, например, с известиями о девальвации, терроризме, олимпиаде, дне влюбленных и пр. События, связанные с пандемией COVID-19 не являются исключением, особенно при нагнетании обстановки, спекулируемой на здоровье и качестве жизни людей. Сегодня около 88% актуальных новостей в соцсетях посвящены коронавирусу. Негативные эмоции новостной ленты могут быть отягощены разного рода фейками и злоупотреблениями в использовании аппарата математической статистики. Например, в марте, по утверждению NewsGuard, данные о коронавирусе в западных СМИ были завышены в 142 раза в сравнении с официальной статистикой.

Можно выделить социальные атаки криминального (бытового) уровня и уровня киберопераций (государственного или промышленного характера). На бытовом уровне, как известно, кибератаки условно делят на два класса:

- фишинговые атаки, целью которых является нелегальное получение идентификационной и иной приватной информации о человеке;

- финансовое мошенничество, направленное непосредственно на несанкционированное получение денег или доступа к банковских счетам.

Напомним, что есть несколько разновидностей фишинговых атак, а именно: традиционно использующие интернет-ресурсы (почту, веб-страницы), текстовые/SMS-сообщения (инициирующие активное действие, путем обмана, например, псевдоголосования) и голосовые сообщения (в частности, использующие протокол VoIP).

Приведем примеры популярных типов атак социальной инженерии, связанных с коронавирусной инфекцией COVID-19:

1. Рассылка писем по электронной почте с вредоносным вложением или ссылкой на вредоносную программу/сайт, как правило с целью фишинга или вымогания денег (рис. 2). Источники таких писем обычно маскируются под легитимные, например, под организацию здравоохранения (как правило, под Всемирную организации здравоохранения ООН), руководителя компании, службу ИТ-поддержки (или наоборот, если письмо направлено в службу ИТ-поддержки, то источник маскируется под легитимного пользователя в период карантина), страховую компанию (например, в теле сообщения указывается, что у получателя на момент эпидемии кончилась медицинская страховка), благотворительную некоммерческую компанию, финансовую или торговую компанию (с очень выгодными предложениями в промежуток пандемии), учебный центр, поставщика (как правило, электроники из Китая), налоговую компанию, туристическую или авиакомпанию, биржу труда и т.д. Согласно исследованию TrenMicro, среди социальных атак более 65% составляет именно спам-рассылка.


2. Предложения по установке вредоносных приложений, например, карты распространения коронавируса (с указанием вымышленных вирусоносителей рядом с точкой геолокации) — Coronavirus map или Ginp (рис. 3).


4. Фейковые новости, например, касающиеся района нахождения, срочных сообщений CDC (Минздрава или мэрии), генерации карантинного QR-кода или просто вбросы, паразитирующие на страхе, стрессе и нездоровом любопытстве, например, к теориям глобального заговора (биологических войн, отсева населения, борьбы с изменением климата и разного рода проявлений мракобесия), в конечном счете, ссылающиеся на вредоносные ресурсы. Согласно исследованию британских ученых, при совершении компьютерных атак в 98% случаев используются методы социальной инженерии. Сейчас в Интернете представлено множество ярких примеров тематических атак, в том числе на русском языке.

С точки зрения информационной безопасности (доступности, целостности и конфиденциальности) компьютерных систем в период карантина и самоизоляции, следует указать на две проблемы:

- бесперебойная работа в случае пиковой нагрузки на сеть Интернет;

- массовый удаленный доступ к корпоративной сети.

Бесперебойная дистанционная работа в период пиковых нагрузок зависит от множества технических факторов: пропускной способности канала домашней сети, пропускной способности интернет-канала, соответственных возможностей серверного оборудования (и его программного обеспечения и информационных хранилищ) на случай массового роста числа запросов. Например, в дни карантина значительно возросли потребности в облачных сервисах, к чему не все провайдеры в мире оказались готовы. В России особенно актуально данный вопрос встал относительно облачных хранилищ государственных информационных систем, имеющих строгие нормативные требования.

Заметим, что вопросы устойчивого функционирования интернет-сети в условиях пиковых нагрузок не новы. Большинство провайдеров (в зависимости от плана экономии) закладывают резерв

на случай перегрузок, а по достижению заданной точки (например, 60% по американским меркам), инициируют модернизацию. К сожалению, в нашей стране имеется зависимость от поставщиков импортной электроники и высокотехнологичных программных решений, что, однако, решается. То же самое можно сказать про готовность ряда интернет-порталов, в первую очередь информационных систем общего пользования, которые подлежат обязательной оценке соответствия.


На рис. 5 проиллюстрированы примеры динамики отдельных сбоев провайдеров услуг в сети интернет.


Проблемы безопасности удалённого доступа в момент пандемии нового коронавируса COVID-19 определены объективными и субъективными причинами. С одной стороны, домашняя точка доступа в интернет по умолчанию менее сложная в плане безопасности, с другой стороны, переход был неожиданным и резким.

В настоящее время известно множество отечественных решений в области информационной безопасности и международных рекомендаций (например, [3]) по организации безопасного удаленного доступа. Кратко перечислим контрмеры в порядке подсистем безопасности: установление устойчивой, желательно многофакторной аутентификации; разграничение доступа к домашнему (BYOD) компьютеру (если такое допускается политикой безопасности организации); использование только защищенной корпоративной почты и доверенного облака; организация доверенного канала связи, типа, VPN; наличие антивируса, усиленного персональным межсетевым экраном и IDS; обеспечение режима шифрования на диске (на случай физической потери); контроль внешних носителей; наличие лицензионного программного обеспечения, обеспечение обновлений и контроль наличия уязвимостей в системе; контроль физического доступа и сохранности; наличие системы резервного копирования и восстановления; использование средств гарантированного стирания информации и пр. Наиболее важным считается обучение и информирование пользователей о фишинг-угрозах и контрмерах при удаленном трудовом процессе, особенно при проведении рабочих видеоконференций.

Что касается корпоративной сети, допускающей удаленную работу, то здесь усиления защиты информации имеют более системный вид, затрагивающий технический сегмент (например, развертывание подсистем мониторинга и управления класса SIEM, построение внутреннего SOC и масштабирование DLP-решений), решение организационных вопросов (внедрение подсистемы менеджмента безопасной дистанционной работы, безопасного тайм-менеджмента и пр.), обучение сотрудников и контроль их поведения. Эти вопросы хорошо освещены в литературе и на интернет-ресурсах.

Во время вспышки новой коронавирусной инфекции COVID-19 весь ИТ-мир столкнулся с уникальным вызовом в области информационной безопасности, а учет опыта защищенной работы в компьютерных сетях в период пандемии имеет неоценимое значение в организационном и техническом плане.

Что касается России, то на самом начальном этапе карантинных мероприятий уже можно констатировать, что, несмотря на инциденты и недостатки, проблемная ситуация (к безусловной чести отечественных ИТ/ИБ-служб) не привела к какому бы то ни было национальному краху в Рунет, однако психологически продолжает держать в напряжении. Впрочем, ситуация с отдаленными районами самой большой страны в мире еще мало изучена.

В стратегическом плане статистика всплеска кибератак в области социальной инженерии и массовое внедрение дистанционных рабочих мест обусловливает необходимость и в совершенствовании нормативно-методической базы защищенного удаленного доступа, в первую очередь для информационных систем, подлежащих защите в соответствии с российским законодательством. Весьма своевременными следует назвать письма ФСТЭК России и НКЦКИ [1, 2].

Нарушения доступности информационных систем общего пользования в момент данного кризиса (с учетом цифровизации экономики страны) обозначили потребности в дальнейшем улучшении национальных высокоустойчивых архитектур, высокотехнологичных программных систем и перспективных средств защиты информации. Отдельное государственное решение, видимо, потребуется для развития регионов страны со слабым интернет-покрытием.

создания информационных технологий нового поколения в современную эпоху IV промышленной революции в нашей стране.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.