На сегодняшний день «информационная угроза номер один» – фишинг и социальная инженерия.
Атаки с использованием этих инструментов не только стоят дешево, но и не требуют высококлассной технической подготовки. Как наглядно демонстрирует пример Кевина Митника, стать «успешным» хакером может даже вчерашний школьник.
А главное – приемы социальной инженерии позволяют надежно замаскировать начало вторжения. Пока руководитель ни о чем не догадывается, а работники компании неспешно выполняют рутинные задачи, злоумышленники тихо и незаметно копаются в конфиденциальной коммерческой информации.
Выявить начало вторжения поможет ряд признаков, сигнализирующих об активности социальных инженеров.
«Попрошайки» логинов и паролей
Самый простой способ взломать корпоративную сеть – попросить руководителя, сисадмина или рядового менеджера «поделиться» своими кодами доступа. Как бы парадоксально это не звучало, многие сотрудники до сих пор клюют на такую простую наживку. Миллионы похищенных аккаунтов Google и Microsoft, наглядное тому подтверждение.
Чтобы легитимироваться в глазах жертвы, хакеры представляются высшим руководством, государственными регуляторами или коллегами из команд, расположенных в соседних городах и странах.
Чаще всего способами общения с ничего не подозревающим персоналом являются: почта, мессенджеры и мобильные телефоны.
Обезопасить себя поможет должностная инструкция, регламентирующая кому, как и при каких обстоятельствах можно сообщать учетные данные подключения к корпоративным сетям. Однако сам по себе регламент не станет надежным оберегом от злоумышленников.
Программа мониторинга цифровых средств связи и телефонных переговоров предиктивно выявит рисковые зоны и уменьшит шансы взлома. В критической ситуации, когда сотрудник успел «поделиться» логином и паролем с социальным инженером, система позволит оперативно найти дыру, провести расследование, выяснить цель хакера, защитить ценную информацию и минимизировать негативные последствия.
Фишинг
Социальная инженерия – средство повышения эффективности фишинговых атак. Получив послание с сомнительным содержанием, работник может задуматься и поступить правильно – не открыть письмо.
Цель инженеров – «мотивировать» незадачливый персонал на совершение определенного действия: посещения опасного сайта или загрузки вложения с вредоносным кодом. Как и в предыдущем алгоритме, манипуляторам не обойтись без правильно подобранной личины, роль которой выполнит маска вышестоящего руководства, клиента или партнера.
Кроме контроля переписки выявить попытку несанкционированного проникновения помогает мониторинг веб-серфинга и контроль трафика.
Массовое скачивание файлов из почты – явный сигнал о начале масштабной фишинговой атаки. Но даже единичные загрузки могут стать серьезным источником проблем. Поэтому службе безопасности стоит держать руку на пульсе корпоративного файлообмена.
Контроль прогулок в интернете поможет обнаружить переход на потенциально опасные сайты и обезопасит фирму от вирусов. Как свидетельствует международная статистика, персонал очень любит ходить именно на те веб-ресурсы, где шансы подцепить «компьютерную болячку» максимально высоки.