вверх

Социальная инженерия

Социальная инженерия — это метод взлома, основанный на психологических манипуляциях. Вместо прямых атак на компьютерные системы или сети злоумышленники воздействуют на человека. Цель — убедить кого-либо совершить вредоносные действия, например, впустить постороннего, передать конфиденциальную информацию или скачать зараженный вирусом файл.

Примеры социальной инженерии

Фишинг («ловля на живца»). Атакующий отправляет письмо, имитирующее доверенный источник (например, банк), с просьбой ввести конфиденциальные данные на поддельном сайте — логин и пароль, реквизиты карты или счета. Текст письма обычно носит тревожный характер. Атаки могут происходить не только через электронные письма, но и через другие каналы, такие как SMS (смс-фишинг), телефонные звонки (вишинг) или социальные сети

Выдача себя за другого (pretexting). Злоумышленник придумывает вымышленную историю для получения доступа к информации. Самый распространённый пример — звонок от «службы безопасности» известного банка. Однако звонить могут и от кого угодно — например, от «ИТ-специалистов» вашей компании. Претекстинг может включать не только звонки, но и личные встречи или электронные переписки, где злоумышленник притворяется другим человеком для завоевания доверия.

«Атака в хвосте» (tailgating). Атакующий физически следует за кем-то в защищенное помещение, не имея на это разрешения или пропуска. Такие атаки часто происходят в местах с электронными замками, где человек с доступом держит дверь открытой для злоумышленника.

Подброс. Злоумышленник оставляет зараженный носитель (например, USB-флешку) в местах общего доступа. Сотрудник может найти такой носитель с надписью «документы» и, подключив его к рабочему компьютеру, неосознанно заразить систему вредоносным программным обеспечением.

Как противостоять: наше мнение

  1. Тренировки. Суть социальной инженерии — в эксплуатации человеческих слабостей: доверчивости, страха, желания помочь. Теория здесь бесполезна, поэтому важно показывать эти уловки на практике. Например, если провести фишинговую рассылку внутри компании, в первый раз на неё могут попасться до 80% сотрудников. Однако уже во второй раз эта цифра снизится до 20–30%.
  2. Строгое выполнение регламентов. Чем чётче выстроены процессы, тем выше вероятность остановить хакерскую атаку. Мы советуем исключить неформальное общение сотрудников с системными администраторами, установив строгие процедуры и ограниченные каналы связи. Если на техническую поддержку жалуются, что она «не входит в положение» и отказывается работать вне инструкций, это заслуживает похвалы. Они действуют правильно.
  3. Проверка идентичности. Рекомендуем внедрять строгие процедуры проверки пользователей, которые запрашивают доступ к информации или ресурсам. Например, можно сделать обязательной верификацию людей, пытающихся получить данные по телефону.
  4. Развитие «культуры безопасности». Компании, где сотрудники не боятся задавать вопросы и сообщать о подозрительной активности, получают дополнительную защиту от злоумышленников.
Поделиться •

Давайте общаться

•
•
•
•
Пожалуйста, заполните поля формы, чтобы продолжить