Что такое социальная инженерия

Mutt

Professional
Messages
1,056
Reaction score
643
Points
113
Содержание статьи
  • Что такое социальная инженерия
  • Техники атак социальной инженерии
  • Профилактика социальной инженерии

Что такое социальная инженерия
Термин «социальная инженерия» используется для обозначения широкого спектра злонамеренных действий, совершаемых посредством взаимодействия с людьми . Он использует психологические манипуляции, чтобы обмануть пользователей, чтобы они совершили ошибки безопасности или разгласили конфиденциальную информацию.

Атаки социальной инженерии происходят в один или несколько этапов. Преступник сначала исследует предполагаемую жертву, чтобы собрать необходимую справочную информацию, такую как потенциальные точки проникновения и слабые протоколы безопасности, необходимые для продолжения атаки. Затем злоумышленник пытается завоевать доверие жертвы и предоставить стимулы для последующих действий, нарушающих методы безопасности, таких как раскрытие конфиденциальной информации или предоставление доступа к критически важным ресурсам.

social-engineering.png.webp

Жизненный цикл атаки социальной инженерии.

Что делает социальную инженерию особенно опасной, так это то, что она основана на человеческой ошибке, а не на уязвимостях программного обеспечения и операционных систем. Ошибки, допущенные законными пользователями, гораздо менее предсказуемы, что затрудняет их выявление и предотвращение, чем вторжение, основанное на вредоносном ПО.

Техники атак социальной инженерии
Атаки социальной инженерии бывают разных форм и могут выполняться везде, где задействовано человеческое взаимодействие. Ниже приведены пять наиболее распространенных форм атак цифровой социальной инженерии.

Приманка
Как следует из названия, в атаках с применением травли используется ложное обещание, чтобы разжечь жадность или любопытство жертвы. Они заманивают пользователей в ловушку, которая крадет их личную информацию или заражает их системы вредоносным ПО.

Самая оскорбительная форма травли использует физические носители для распространения вредоносных программ. Например, злоумышленники оставляют приманку - обычно флэш-накопители, зараженные вредоносным ПО - в заметных местах, где потенциальные жертвы наверняка их увидят (например, ванные комнаты, лифты, парковка целевой компании). Приманка имеет аутентичный вид, например, этикетку, на которой она изображена в ведомости заработной платы компании.

Жертвы из любопытства берут наживку и вставляют ее в рабочий или домашний компьютер, что приводит к автоматической установке вредоносного ПО в систему.

Мошенничество с приманкой не обязательно должно осуществляться в физическом мире. Онлайн-формы приманки включают в себя привлекательную рекламу, которая ведет на вредоносные сайты или побуждает пользователей загрузить приложение, зараженное вредоносным ПО.

Пугающее ПО
Пугающие программы включают в себя бомбардировку жертв ложными тревогами и вымышленными угрозами. Пользователи обманываются, думая, что их система заражена вредоносным ПО, предлагая им установить программное обеспечение, которое не приносит реальной пользы (кроме как для злоумышленника) или само является вредоносным ПО. Scareware также называют программным обеспечением для обмана, мошенническим программным обеспечением для сканирования и мошенническим программным обеспечением.

Типичный пример пугающего ПО - это нормально выглядящие всплывающие баннеры, которые появляются в вашем браузере во время просмотра веб-страниц и содержат такой текст, как «Ваш компьютер может быть заражен вредоносными программами-шпионами». Он либо предлагает вам установить инструмент (часто зараженный вредоносным ПО), либо перенаправляет вас на вредоносный сайт, где заражается ваш компьютер.

Scareware также распространяется через спам-электронную почту, которая рассылает ложные предупреждения или предлагает пользователям покупать бесполезные / вредные услуги.

Претекстинг
Здесь злоумышленник получает информацию с помощью серии искусно созданной лжи. Мошенничество часто инициируется злоумышленником, который притворяется, что ему нужна конфиденциальная информация от жертвы для выполнения важной задачи.

Злоумышленник обычно начинает с установления доверия со своей жертвой, выдавая себя за коллег, сотрудников полиции, банка, налоговых органов или других лиц, обладающих правом знать. Заявитель задает вопросы, которые якобы необходимы для подтверждения личности жертвы, с помощью которых они собирают важные личные данные.

С помощью этого мошенничества собирается всевозможная соответствующая информация и записи, такие как номера социального страхования, личные адреса и номера телефонов, записи телефонных разговоров, даты отпуска сотрудников, банковские записи и даже информация о безопасности, относящаяся к физическому объекту.

Фишинг
Как один из самых популярных типов атак социальной инженерии, фишинговые мошенничества представляют собой кампании по электронной почте и текстовым сообщениям, направленные на создание у жертв чувства срочности, любопытства или страха. Затем он побуждает их раскрыть конфиденциальную информацию, щелкнуть ссылки на вредоносные веб-сайты или открыть вложения, содержащие вредоносное ПО.

Примером может служить электронное письмо, отправленное пользователям онлайн-службы, которое предупреждает их о нарушении политики, требующем немедленных действий с их стороны, таких как обязательная смена пароля. Он включает ссылку на незаконный веб-сайт - почти идентичный по внешнему виду его законной версии - предлагая ничего не подозревающему пользователю ввести свои текущие учетные данные и новый пароль. После отправки формы информация отправляется злоумышленнику.

Учитывая, что идентичные или почти идентичные сообщения отправляются всем пользователям в фишинговых кампаниях, их обнаружение и блокировка намного проще для почтовых серверов, имеющих доступ к платформам обмена угрозами.

Целевой фишинг
Это более адресная версия фишингового мошенничества, при котором злоумышленник выбирает конкретных лиц или предприятия. Затем они адаптируют свои сообщения на основе характеристик, должностей и контактов, принадлежащих их жертвам, чтобы сделать их атаку менее заметной. Целевой фишинг требует гораздо больших усилий со стороны злоумышленника и может занять недели и месяцы. Их гораздо труднее обнаружить, и при умелом выполнении они имеют больше шансов на успех.

Сценарий целевого фишинга может включать злоумышленника, который, выдавая себя за ИТ-консультанта организации, отправляет электронное письмо одному или нескольким сотрудникам. Он сформулирован и подписан точно так же, как обычно делает консультант, тем самым вводя получателей в заблуждение, заставляя думать, что это подлинное сообщение. Сообщение предлагает получателям изменить свой пароль и предоставляет им ссылку, которая перенаправляет их на вредоносную страницу, где злоумышленник теперь перехватывает их учетные данные.

Профилактика социальной инженерии
Социальные инженеры манипулируют человеческими чувствами, такими как любопытство или страх, чтобы реализовать планы и заманить жертв в их ловушки. Поэтому будьте осторожны, когда вы чувствуете тревогу из-за электронного письма, вас привлекает предложение, отображаемое на веб-сайте, или когда вы сталкиваетесь с лежащими случайными цифровыми носителями. Бдительность может помочь вам защитить себя от большинства атак социальной инженерии, происходящих в цифровой сфере.

Более того, следующие советы могут помочь вам улучшить вашу бдительность в отношении взломов социальной инженерии.
  • Не открывайте электронные письма и вложения из подозрительных источников - если вы не знаете отправителя, о котором идет речь, вам не нужно отвечать на электронное письмо. Даже если вы их знаете и с подозрением относитесь к их сообщениям, перепроверьте и подтвердите новости из других источников, например, по телефону или непосредственно с сайта поставщика услуг. Помните, что адреса электронной почты постоянно подделываются; даже электронное письмо, якобы пришедшее из надежного источника, могло быть фактически инициировано злоумышленником.
  • Используйте многофакторную аутентификацию. Одной из наиболее ценных частей информации, которую ищут злоумышленники, являются учетные данные пользователя. Использование многофакторной аутентификации помогает обеспечить защиту вашей учетной записи в случае взлома системы. Imperva Login Protect - это простое в развертывании решение 2FA, которое может повысить безопасность учетных записей для ваших приложений.
  • Остерегайтесь заманчивых предложений - если предложение звучит слишком заманчиво, дважды подумайте, прежде чем принять его как факт. Поиск в Google по теме может помочь вам быстро определить, имеете ли вы дело с законным предложением или ловушкой.
  • Регулярно обновляйте антивирусное / антивредоносное программное обеспечение - убедитесь, что включены автоматические обновления, или возьмите за привычку загружать последние сигнатуры в первую очередь каждый день. Периодически проверяйте, установлены ли обновления, и проверяйте свою систему на наличие возможных инфекций.
 
С развитием цифровых технологий социальная инженерия стала одним из самых распространенных методов атак на человеческий фактор. В этой статье мы рассмотрим, что такое социальная инженерия, какие методы используют злоумышленники и, самое главное, какие шаги можно предпринять, чтобы защитить себя от мошенничества в цифровом мире.

1. Суть социальной инженерии
Социальная инженерия — это искусство манипулирования людьми с целью получения конфиденциальной информации или побуждения к определенным действиям. В цифровом мире атаки социальной инженерии могут осуществляться через электронную почту, социальные сети, телефонные звонки и другие каналы связи.

2. Типы атак
  • Фишинговые письма: злоумышленники отправляют поддельные письма с целью обмануть получателей и получить доступ к конфиденциальной информации.
  • Социальные сети: Атаки могут осуществляться посредством манипуляций в социальных сетях, таких как поддельные профили или выдача себя за доверенных лиц.
  • Телефонные атаки: злоумышленники используют телефонные звонки, чтобы обмануть людей и получить информацию, такую как пароли или банковские данные.

3. Меры
  • Образование и осведомленность: освежите свои знания о методах социальной инженерии.
  • Проверка подлинности: тщательно проверяйте подлинность запросов на конфиденциальную информацию.
  • Использование двухфакторной аутентификации (2FA): включите 2FA для своих учетных записей, чтобы добавить дополнительный уровень безопасности.
  • Регулярные проверки безопасности: проводите регулярные проверки безопасности систем и обучайте персонал соблюдению стандартов безопасности.

4. Повседневная безопасность
  • Будьте наблюдательны: будьте бдительны и внимательны к окружающей обстановке, чтобы избежать подслушивания или физического доступа к вашим устройствам.
  • Будьте осторожны в социальных сетях: ограничьте объем информации, которой вы делитесь, чтобы не предоставлять злоумышленникам дополнительные точки входа.
  • Антивирусное программное обеспечение: установите последнюю версию антивирусного программного обеспечения и регулярно обновляйте все свои программы и операционные системы.

5. Информационная гигиена
  • Надежные пароли: Используйте уникальные пароли для своих учетных записей. Периодически меняйте их, особенно если вы подозреваете возможный взлом.
  • Шифрование данных: Защитите свои данные с помощью шифрования. Это особенно важно для хранения конфиденциальной информации на устройствах.
  • Регулярное резервное копирование: Создавайте резервные копии важных данных. Это поможет вам восстановить информацию в случае атаки или сбоя системы.

6. Программное обеспечение для защиты
  • Антивирусное программное обеспечение: установите надежное антивирусное программное обеспечение, способное обнаруживать и блокировать вредоносные программы и атаки.
  • Брандмауэры, защита от вредоносных программ: используйте брандмауэры и программы предотвращения вторжений, чтобы дополнительно защитить свои устройства от несанкционированного доступа.

7. Финансовый мониторинг
  • Мониторинг банковской активности: регулярно проверяйте выписки по банковскому счету и транзакции, чтобы своевременно выявлять подозрительную активность.
  • Ограничение финансовых данных: Минимизируйте раскрытие финансовой информации в сети. Особенно осторожны с онлайн-платежами.

8. Реагирование
  • Немедленное уведомление: если вы заметили подозрительную активность, немедленно сообщите об этом соответствующим службам безопасности или вашему банку.
  • Изменение пароля: в случае подтверждения атаки немедленно измените все пароли и примите меры по восстановлению безопасности.

Заключение
Социальная инженерия остается серьезной угрозой в цифровую эпоху, и защита от нее требует внимания, образования и активного участия каждого члена общества. Соблюдение рекомендаций по безопасности, регулярные обновления и осторожность в обращении с конфиденциальной информацией помогут минимизировать риски мошенничества в цифровом мире. Помните: безопасность — это непрерывный процесс! И чем бдительнее вы будете, тем меньше вероятность стать жертвой социальной инженерии.
 
Top