Социальная инженерия — известная с незапамятных времен технология мошенничества. Сегодня она стала основным инструментом цифровых мошенников.

Так как данные сегодня размещены онлайн, то киберпреступникам проще всего выполнять разведку, собирая в Сети личную информацию сотрудников компаний, а затем, проанализировав ее, заставлять с помощью социотехники этих же сотрудников принимать те или иные решения, выгодные злоумышленникам.

Какие же основные методы социальной инженерии используются в настоящее время:

· убеждение (в том числе посредством лести) — нападающий уговаривает человека загрузить то или иное злонамеренное ПО на его компьютер;

· отговорка (искажение информации) — используется обман, чтобы получить доступ к конфиденциальной информации. Данная техника наиболее успешна, так как злоумышленники все чаще и чаще используют персонализированные атаки;

· фишинг — нападающий пытается получить персональную информацию, такую как данные вашей платежной карты, данные идентификации (аутентификации). Наиболее успешным видом такой атаки является направленный фишинг (spear-phishing), который предназначен для атаки на конкретного человека или конкретную роль в организации. Для проведения такой атаки предварительно осуществляется сбор информации в открытом доступе, в том числе в социальных сетях.

На сегодня существует два взаимодополняющих варианта защитных действий компаний против атак социальной инженерии. Они включают как технологические решения, так и осуществление программы обучения сотрудников. Оба варианта уменьшают частоту таких атак и вероятность успешного нападения.

Одним из наиболее успешных способов защиты от атак социальной инженерии является обучение сотрудников. В сочетании с технологическими решениями обучение повысит осведомленность об атаках социальной инженерии.

Согласно отчету 2015 Data Breach Investigations Report by Verizon, каждый четвертый сотрудник открывает фишинговое письмо. Необходимо понимать, что для обучения необходимо использовать не просто теоретические идеи, а апробированные подходы. При этом необходимо проводить не только обучение, но и регулярное тестирование знаний сотрудников. Моделирование соответствующих атак позволит увидеть, как легко может произойти фактическое нападение. Возможно это позволит оценить готовность персонала компании к отражению соответствующих атак.

Вместе с тем необходимо внедрять решения для защиты электронной почты на основе облачных вычислений. Антивирусное решение с облачной составляющей позволяет предотвращать попадание вредоносных писем к пользователю. В том числе не только явно содержащих вредоносное ПО, но и фишинговые ссылки в теле письма. Более того, даже если это письмо каким-то образом будет получено пользователем, он просто не сможет перейти по соответствующей ссылке.

Автор статьи — Microsoft MVP, Microsoft Security Trusted Advisor.

Версия для печати