ГлавнаяБлогDLP, защита информацииМаркеры социальной инженерии. Часть 1

Маркеры социальной инженерии. Часть 1

Маркеры социальной инженерии. Часть 1

На сегодняшний день «информационная угроза номер один» – фишинг и социальная инженерия.

Атаки с использованием этих инструментов не только стоят дешево, но и не требуют высококлассной технической подготовки. Как наглядно демонстрирует пример Кевина Митника, стать «успешным» хакером может даже вчерашний школьник.

А главное – приемы социальной инженерии позволяют надежно замаскировать начало вторжения. Пока руководитель ни о чем не догадывается, а работники компании неспешно выполняют рутинные задачи, злоумышленники тихо и незаметно копаются в конфиденциальной коммерческой информации.

Выявить начало вторжения поможет ряд признаков, сигнализирующих об активности социальных инженеров.

«Попрошайки» логинов и паролей

Самый простой способ взломать корпоративную сеть – попросить руководителя, сисадмина или рядового менеджера «поделиться» своими кодами доступа. Как бы парадоксально это не звучало, многие сотрудники до сих пор клюют на такую простую наживку. Миллионы похищенных аккаунтов Google и Microsoft, наглядное тому подтверждение.

Чтобы легитимироваться в глазах жертвы, хакеры представляются высшим руководством, государственными регуляторами или коллегами из команд, расположенных в соседних городах и странах.

Чаще всего способами общения с ничего не подозревающим персоналом являются: почта, мессенджеры и мобильные телефоны.

Обезопасить себя поможет должностная инструкция, регламентирующая кому, как и при каких обстоятельствах можно сообщать учетные данные подключения к корпоративным сетям. Однако сам по себе регламент не станет надежным оберегом от злоумышленников.

Программа мониторинга цифровых средств связи и телефонных переговоров предиктивно выявит рисковые зоны и уменьшит шансы взлома. В критической ситуации, когда сотрудник успел «поделиться» логином и паролем с социальным инженером, система позволит оперативно найти дыру, провести расследование, выяснить цель хакера, защитить ценную информацию и минимизировать негативные последствия.

Фишинг

Социальная инженерия – средство повышения эффективности фишинговых атак. Получив послание с сомнительным содержанием, работник может задуматься и поступить правильно – не открыть письмо.

Цель инженеров – «мотивировать» незадачливый персонал на совершение определенного действия: посещения опасного сайта или загрузки вложения с вредоносным кодом. Как и в предыдущем алгоритме, манипуляторам не обойтись без правильно подобранной личины, роль которой выполнит маска вышестоящего руководства, клиента или партнера.

Кроме контроля переписки выявить попытку несанкционированного проникновения помогает мониторинг веб-серфинга и контроль трафика.

Массовое скачивание файлов из почты – явный сигнал о начале масштабной фишинговой атаки. Но даже единичные загрузки могут стать серьезным источником проблем. Поэтому службе безопасности стоит держать руку на пульсе корпоративного файлообмена.

Контроль прогулок в интернете поможет обнаружить переход на потенциально опасные сайты и обезопасит фирму от вирусов. Как свидетельствует международная статистика, персонал очень любит ходить именно на те веб-ресурсы, где шансы подцепить «компьютерную болячку» максимально высоки.

Продолжение следует…



Тоже интересно
Смотреть всё
Jatoba и «Стахановец» подтвердили совместимость
Компании «Газинформсервис» и «Стахановец» завершили серию технических испытаний на совместимость.
18 ноября 2024
Changelog для «‎Стахановец 10»: рассказываем про функции v10.45
В свежей версии реализована полноценная работа на Linux: от установки серверной части до настроек комплекса. Кроме...
14 ноября 2024
Персональные данные: что это такое и как обеспечить их защиту
Статья с полной информацией о персональных данных в 2024 году. Расскажем, что относится к ПДн, какую ответственность...
11 ноября 2024