Lead Line IT

Компания Lead Line IT. Искренне рады Вашему успеху.

+38 (093) 170 43 00
пр. Независимости, 92-з, Черновцы
[email protected]
  • Ваша корзина пуста. Добавляйте понравившиеся товары в корзину.
  • Ваша корзина пуста. Добавляйте понравившиеся товары в корзину.

Социальная инженерия – никакой антивирус не спасет

Социальная инженерия – никакой антивирус не спасет

Вирусы атакуют, повсюду хакеры, промышленный шпионаж процветает. Компании усиливают способы защиты, тратят все больше денег на безопасность от внешних атак, утечек, сливов, коварных махинаций. СМИ регулярно нагнетают – никакой личной жизни, сплошные куки. Очередная брешь в программном обеспечении найдена, но уже поздно, анонимы наворовали паролей – берегитесь! Маховик паранойи не останавливается ни на минуту.

Боясь и обороняясь многие забывают одну маленькую деталь – самым слабым звеном был и остается человек. И речь здесь не о тайнах рассказанных под пытками или угрозой шантажа, а про Оушена с друзьями и о том, как далеко они могут зайти, если дать им такую возможность.

Социальная инженерия – это получение информации (часто конфиденциальной, коммерческой, секретной) используя слабости человека. Люди, сами того не понимая, раскрывают нужные данные.

Индивидуальный социнжиниринг

Мы в той или иной степени сталкиваемся со злоумышленниками каждый день, просто не знаем. Цель – среднестатистический человек/потребитель/каждый из нас. Задача – обогащение, шантаж, перепродажа данных.

1. Фишинг. Один сайт подменяется другим. Невнимательный пользователь не обращает внимание, вводит свой логин/пароль и у кого-то по ту сторону монитора появится данные для входа, будь-то банк или соцсеть.

2. Письма счастья. Вам приходит письмо, или смс, где уведомляют, что у Вас задолженность, счёт заблокирован или другие проблемы и надо срочно что-то сделать, или перезвонить. И неважно, что у Вас никогда не было счета в том банке. И ведь до сих пор ведуться, особенно люди постарше.

3. Эмоциональное недержание. Пришел месседж со ссылкой, будь-то видео, архив с трояном, и оно такое интересное, что не терпится открыть. Название интригующее, так и манит. Ну а дальше прямая дорога к скачиванию вирусов и всех вытекающих отсюда. А если с рабочего компа, так вообще джек-пот.

Социнжиниринг для компании

Смотря, кто заказчик и какой бюджет, цели атаки, сценарии могут самыми разными. Узнать какие-то цифры, имена, коих нет в открытом доступе, промышленный шпионаж и/или диверсия.

Социнжиниринг опасней кибератаки. Кибератака – дорого и с каждым годом ее все сложнее провести успешно. Технологии превращают обычный компьютер в крепость, по цене абонентской платы. А вот человеческая глупость и/или любопытство не перестают вдохновлять злоумышленников.

Почему социнжениринг опасен:

1. Атака направлена на сотрудников, а значит не имеет значения, какие дорогие у вас почтовые шлюзы или программное обеспечение.
2. Обрабатывают сотрудников часто не на работе. В баре, спортзале или курсах, где человек чувствует себя в безопасности и может раскрыть больше тайн, чем за всю историю разоблачений.
3. Часто “взлом” происходит через внешние службы – техперсонала, операторов колл-центра, администраторов облачного сервиса, деловых партнеров. Систему безопасности Вы не в состоянии проконтролировать.

 

На подготовительном этапе узнают максимум информации. Собирают данные самым разным способом. Благодаря Интернету и соцсетям достать личные данные, хобби, слабости не сложно. Практически всех нас можна найти если не в Фейсбуке, то на ЛинкедИне. Фото с корпоративов или ивентов может рассказать о иерархии в Вашей организации намного больше, чем все корпоративные сайты.

Звонят, пишут, могут представляться Пашей из соседнего отдела, тетей Люсей, которая забыла номер инженера-Андрея, как отчество начальника отдела спрашивать. Могут представляться работниками налоговой, аудиторами, работниками службы техподдержки и т.д. Просят подтвердить код, или напомнить пароль для чего-то там. Прежде, чем человек подумал, уже успел ответить на вопрос и воробушек улетел.

Бесконечным потоком приходят письма на рабочую почту. И с угрозами, и с архивами, и с презентациями. Вроде все знают, что нажимать, скачивать или сохранять непонятно что – небезопасно, но как устоять, если названия файла “Зарплата” или “Корпоратив-2018”. И ведь знают же что слать, так чтобы сработало.

Как правило осознание, что поработал Оушен с друзьями приходит опосля.

Чтобы эта статья не превратилась в еще один трамплин для параноиков, давайте посмотрим, как можно себя обезопасить. Несколько базовых правил, которые никогда не будут лишними.

1. Не экономьте на обучении сотрудников. Проводите тренинги и семинары на тему безопасности. Ролевое проигрывание ситуаций и создание моделей социального взлома в каждом конкретном случае позволит избежать больших трат. Сотрудник должен знать, кого уведомить или что предпринять, если есть сомнение в какой-то ситуации или что-то нетипичное.
2. Разделите доступа, согласно должностных потребностей сотрудников. Широкий доступ ни к чему хорошему не приведет.
3. Лимитированное число доверенных программ у пользователя не вдохновляют, но сделают жизнь безопасней.

Не думайте, что вся ответственность только на совести работников. Следите за появлением доменных имён, схожих с вашим. Свежие патчи Вам никто не отменял. Плюс, про фиксацию аномальной активности не забывайте.

Статья о социальной инженерии не может не содержать имя Кевина Митника, а также нельзя обойтись без рекомендации ознакомиться с его замечательными книгами “Искусство обмана” и “Призрак в сети”.

Хотелось бы написать, что все будет хорошо, но не стоит возлагать особых надежд на прекрасный человеческий фактор.

Остались вопросы, нужен совет специалиста – напишите нам.

ПОЗВОНИТЕ МНЕ
+
Жду звонка!