iside1

Маркеры социальной инженерии. Часть 1

На сегодняшний день «информационная угроза номер один» – фишинг и социальная инженерия.

Атаки с использованием этих инструментов не только стоят дешево, но и не требуют высококлассной технической подготовки. Как наглядно демонстрирует пример Кевина Митника, стать «успешным» хакером может даже вчерашний школьник.

А главное – приемы социальной инженерии позволяют надежно замаскировать начало вторжения. Пока руководитель ни о чем не догадывается, а работники компании неспешно выполняют рутинные задачи, злоумышленники тихо и незаметно копаются в конфиденциальной коммерческой информации.

Выявить начало вторжения поможет ряд признаков, сигнализирующих об активности социальных инженеров.

«Попрошайки» логинов и паролей

Самый простой способ взломать корпоративную сеть – попросить руководителя, сисадмина или рядового менеджера «поделиться» своими кодами доступа. Как бы парадоксально это не звучало, многие сотрудники до сих пор клюют на такую простую наживку. Миллионы похищенных аккаунтов Google и Microsoft, наглядное тому подтверждение.

Чтобы легитимироваться в глазах жертвы, хакеры представляются высшим руководством, государственными регуляторами или коллегами из команд, расположенных в соседних городах и странах.

Чаще всего способами общения с ничего не подозревающим персоналом являются: почта, мессенджеры и мобильные телефоны.

Обезопасить себя поможет должностная инструкция, регламентирующая кому, как и при каких обстоятельствах можно сообщать учетные данные подключения к корпоративным сетям. Однако сам по себе регламент не станет надежным оберегом от злоумышленников.

Программа мониторинга цифровых средств связи и телефонных переговоров предиктивно выявит рисковые зоны и уменьшит шансы взлома. В критической ситуации, когда сотрудник успел «поделиться» логином и паролем с социальным инженером, система позволит оперативно найти дыру, провести расследование, выяснить цель хакера, защитить ценную информацию и минимизировать негативные последствия.

Фишинг

Социальная инженерия – средство повышения эффективности фишинговых атак. Получив послание с сомнительным содержанием, работник может задуматься и поступить правильно – не открыть письмо.

Цель инженеров – «мотивировать» незадачливый персонал на совершение определенного действия: посещения опасного сайта или загрузки вложения с вредоносным кодом. Как и в предыдущем алгоритме, манипуляторам не обойтись без правильно подобранной личины, роль которой выполнит маска вышестоящего руководства, клиента или партнера.

Кроме контроля переписки выявить попытку несанкционированного проникновения помогает мониторинг веб-серфинга и контроль трафика.

Массовое скачивание файлов из почты – явный сигнал о начале масштабной фишинговой атаки. Но даже единичные загрузки могут стать серьезным источником проблем. Поэтому службе безопасности стоит держать руку на пульсе корпоративного файлообмена.

Контроль прогулок в интернете поможет обнаружить переход на потенциально опасные сайты и обезопасит фирму от вирусов. Как свидетельствует международная статистика, персонал очень любит ходить именно на те веб-ресурсы, где шансы подцепить «компьютерную болячку» максимально высоки.

Продолжение следует…

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>