Социальная инженерия FAQ

Anonim

Moderator
Магазин
05.06.2024
43
0
6
Социальная инженерия — это совокупность приемов, методов и технологий, создающих условия, при которых можно добиться конкретного необходимого результата, используя социологию и психологию. Часто социальную инженерию рассматривают как незаконный метод получения информации, однако это не совсем так. Современная профессиональная социальная инженерия применяется вполне законно для достижения недостижимых результатов или программирования людей на совершение позитивных действий. Тем не менее, социальная инженерия часто используется в интернете для получения закрытой или ценной информации. В этой статье мы разберем основные виды социальной инженерии и меры защиты от них.

Основные виды социальной инженерии​

  1. Претекстинг
    • Это набор действий по заранее составленному сценарию, в результате которого жертва может выдать какую-либо информацию или совершить определенное действие. Претекстинг чаще всего предполагает использование голосовых средств, таких как Skype или телефон. Злоумышленник использует реальные запросы с именем сотрудников компании и, войдя в доверие, получает необходимую информацию.
  2. Фишинг
    • Это техника интернет-мошенничества, направленная на получение конфиденциальной информации пользователей, таких как авторизационные данные. Основным видом фишинговых атак является поддельное письмо, отправленное по электронной почте, которое выглядит как официальное письмо от банка или платежной системы. В письме содержится форма для ввода персональных данных или ссылка на веб-страницу с такой формой.
  3. Троянский конь
    • Эта техника основывается на любопытстве, страхе или других эмоциях пользователей. Злоумышленник отправляет письмо с вложением, которое выглядит как обновление антивируса, ключ к денежному выигрышу или компромат на сотрудника. На самом деле во вложении находится вредоносная программа, которая после запуска будет использоваться для сбора информации злоумышленником.
  4. Кви про кво (услуга за услугу)
    • Злоумышленник обращается к пользователю по электронной почте или телефону, представляясь, например, сотрудником технической поддержки и информирует о возникновении технических проблем. В процессе решения этих проблем злоумышленник подталкивает жертву на действия, позволяющие ему выполнить определенные команды или установить программное обеспечение на компьютере жертвы.
  5. Дорожное яблоко
    • Этот метод представляет собой адаптацию троянского коня и использует физические носители (CD, флэш-накопители). Злоумышленник подбрасывает носитель в общедоступных местах на территории компании. Носитель может быть помечен логотипом компании и подписью, например, "данные о продажах" или "зарплата сотрудников", чтобы вызвать интерес.
  6. Обратная социальная инженерия
    • Этот вид атаки направлен на создание ситуации, при которой жертва вынуждена сама обратиться к злоумышленнику за помощью. Например, злоумышленник может выслать письмо с контактами "службы поддержки" и затем создать неполадки в компьютере жертвы. Пользователь свяжется с злоумышленником и в процессе решения проблемы предоставит необходимую информацию.

Меры противодействия​

Основным способом защиты от методов социальной инженерии является обучение сотрудников. Все работники компании должны быть предупреждены об опасности раскрытия персональной и конфиденциальной информации, а также о способах предотвращения утечки данных.

Основные правила защиты:​

  1. Учетные данные
    • Все пользовательские учетные данные являются собственностью компании. Логины и пароли, выданные сотрудникам, нельзя использовать в других целях, передавать третьим лицам или другим сотрудникам без права на это.
  2. Обучение
    • Регулярные тренинги по информационной безопасности помогут сотрудникам иметь актуальные данные о существующих методах социальной инженерии и помнить основные правила защиты информации.
  3. Регламенты по безопасности
    • Важно наличие регламентов и инструкций по безопасности, к которым пользователь должен иметь доступ. Они описывают действия сотрудников при попытке третьих лиц запросить конфиденциальную информацию или учетные данные.
  4. Антивирусное ПО и брандмауэры
    • На компьютерах сотрудников должно быть установлено актуальное антивирусное программное обеспечение и брандмауэр.
  5. Системы обнаружения и предотвращения атак
    • В корпоративной сети компании следует использовать системы обнаружения и предотвращения атак, а также системы предотвращения утечек конфиденциальной информации.
  6. Инструкции по взаимодействию с посетителями
    • Сотрудники должны знать, как корректно установить личность посетителя и сопровождать его. Необходимо сообщать о неизвестных посетителях в службу безопасности.
  7. Ограничение прав пользователей
    • Ограничьте доступ к веб-сайтам и запретите использование съемных носителей. Это поможет предотвратить фишинговые атаки и использование троянских программ.
Исходя из всего перечисленного, основной способ защиты от социальной инженерии — это обучение сотрудников. Каждый пользователь системы должен знать об опасности раскрытия конфиденциальной информации и способах предотвращения утечек. Предупрежден — значит вооружен!
 
Помощь Пользователи

Вы не присоединились ни к одной комнате.

    Вы не присоединились ни к одной комнате.