ГлавнаяБлогDLP, защита информацииМаркеры социальной инженерии. Часть 1

Маркеры социальной инженерии. Часть 1

Маркеры социальной инженерии. Часть 1

На сегодняшний день «информационная угроза номер один» – фишинг и социальная инженерия.

Атаки с использованием этих инструментов не только стоят дешево, но и не требуют высококлассной технической подготовки. Как наглядно демонстрирует пример Кевина Митника, стать «успешным» хакером может даже вчерашний школьник.

А главное – приемы социальной инженерии позволяют надежно замаскировать начало вторжения. Пока руководитель ни о чем не догадывается, а работники компании неспешно выполняют рутинные задачи, злоумышленники тихо и незаметно копаются в конфиденциальной коммерческой информации.

Выявить начало вторжения поможет ряд признаков, сигнализирующих об активности социальных инженеров.

«Попрошайки» логинов и паролей

Самый простой способ взломать корпоративную сеть – попросить руководителя, сисадмина или рядового менеджера «поделиться» своими кодами доступа. Как бы парадоксально это не звучало, многие сотрудники до сих пор клюют на такую простую наживку. Миллионы похищенных аккаунтов Google и Microsoft, наглядное тому подтверждение.

Чтобы легитимироваться в глазах жертвы, хакеры представляются высшим руководством, государственными регуляторами или коллегами из команд, расположенных в соседних городах и странах.

Чаще всего способами общения с ничего не подозревающим персоналом являются: почта, мессенджеры и мобильные телефоны.

Обезопасить себя поможет должностная инструкция, регламентирующая кому, как и при каких обстоятельствах можно сообщать учетные данные подключения к корпоративным сетям. Однако сам по себе регламент не станет надежным оберегом от злоумышленников.

Программа мониторинга цифровых средств связи и телефонных переговоров предиктивно выявит рисковые зоны и уменьшит шансы взлома. В критической ситуации, когда сотрудник успел «поделиться» логином и паролем с социальным инженером, система позволит оперативно найти дыру, провести расследование, выяснить цель хакера, защитить ценную информацию и минимизировать негативные последствия.

Фишинг

Социальная инженерия – средство повышения эффективности фишинговых атак. Получив послание с сомнительным содержанием, работник может задуматься и поступить правильно – не открыть письмо.

Цель инженеров – «мотивировать» незадачливый персонал на совершение определенного действия: посещения опасного сайта или загрузки вложения с вредоносным кодом. Как и в предыдущем алгоритме, манипуляторам не обойтись без правильно подобранной личины, роль которой выполнит маска вышестоящего руководства, клиента или партнера.

Кроме контроля переписки выявить попытку несанкционированного проникновения помогает мониторинг веб-серфинга и контроль трафика.

Массовое скачивание файлов из почты – явный сигнал о начале масштабной фишинговой атаки. Но даже единичные загрузки могут стать серьезным источником проблем. Поэтому службе безопасности стоит держать руку на пульсе корпоративного файлообмена.

Контроль прогулок в интернете поможет обнаружить переход на потенциально опасные сайты и обезопасит фирму от вирусов. Как свидетельствует международная статистика, персонал очень любит ходить именно на те веб-ресурсы, где шансы подцепить «компьютерную болячку» максимально высоки.

Продолжение следует…



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024