Содержание[Скрывать][Показывать]
Хотя большинство киберпреступников являются искусными манипуляторами, это не означает, что они всегда являются искусными технологическими манипуляторами; другие киберпреступники предпочитают практику манипулирования людьми.
Другими словами, они используют социальную инженерию, то есть практику запуска кибератаки с использованием недостатков человеческой природы.
В простом случае социальной инженерии это может произойти, если киберпреступник выдает себя за ИТ-специалиста и запрашивает ваши данные для входа, чтобы устранить дыру в безопасности вашей системы.
Если вы предоставите информацию, вы просто предоставите злоумышленнику доступ к вашей учетной записи, и ему даже не придется беспокоиться о доступе к вашей электронной почте или компьютеру.
В каждой цепочке безопасности мы почти всегда являемся самым слабым звеном, поскольку мы подвержены различным обманам. Методы социальной инженерии используют эту уязвимость людей, чтобы обманом заставить жертв разглашать личную информацию.
Социальная инженерия постоянно развивается, как и большинство киберугроз.
В этой статье мы обсудим текущее состояние социальной инженерии, различные виды атак, на которые следует обратить внимание, и предупреждающие знаки, на которые следует обратить внимание.
Начнем знакомство с социальной инженерией.
Что такое социальная инженерия?
Социальная инженерия в вычислительной технике относится к методам, которые киберпреступники используют, чтобы убедить жертв совершить сомнительное действие, которое часто влечет за собой нарушение безопасности, передачу денег или раскрытие личной информации.
Эти действия часто бросают вызов логике и противоречат здравому смыслу.
Однако мошенники могут убедить нас перестать мыслить логически и начать действовать инстинктивно, не задумываясь о том, что мы на самом деле делаем, манипулируя нашими эмоциями — как положительными, так и отрицательными — такими как гнев, страх и любовь.
Проще говоря, социальная инженерия — это то, как хакеры компрометируют наш мозг, точно так же, как они делают это с вредоносными программами и вирусами, чтобы компрометировать наши машины.
Злоумышленники часто используют социальную инженерию, потому что часто проще воспользоваться людьми, чем выявить уязвимость сети или программного обеспечения.
Поскольку преступникам и их жертвам никогда не приходится взаимодействовать лично, социальная инженерия всегда является компонентом более широкой аферы.
Как правило, основной целью является получение жертвами:
- Вредоносное ПО на их смартфоне.
- Откажитесь от имени пользователя и пароля.
- Дайте разрешение вредоносному плагину, расширению или стороннему приложению.
- Отправляйте деньги денежным переводом, электронным переводом средств или подарочными картами.
- Играйте роль денежного мула, чтобы передавать и отмывать незаконные деньги.
Методы социальной инженерии используются преступниками, потому что зачастую проще воспользоваться присущей вам склонностью доверять другим, чем выяснить, как взломать вашу программу.
Например, если пароль не очень слабый, гораздо проще заставить кого-то сообщить вам свой пароль, чем пытаться его взломать.
Как работает социальная инженерия?
Социальные инженеры проводят кибератаки, используя ряд стратегий. Большинство атак с использованием социальной инженерии начинаются с того, что злоумышленник проводит разведку и исследование жертвы.
Например, если целью является предприятие, хакер может узнать об организационной структуре компании, внутренних процессах, отраслевом жаргоне, потенциальных деловых партнерах и других деталях.
Сосредоточение внимания на действиях и привычках работников с низким, но начальным доступом, таких как охранник или администратор, — это одна из стратегий, используемых социальными инженерами.
Злоумышленники могут искать социальные сети учетные записи личной информации и наблюдать за их поведением как в Интернете, так и лично.
Затем социальный инженер может использовать собранные улики для планирования нападения и воспользоваться недостатками, обнаруженными на этапе разведки.
Если атака действительно имеет место, злоумышленник может получить защищенные системы или сети, деньги от целей или доступ к личным данным, таким как номера социального страхования, данные кредитной карты или банковские реквизиты.
Распространенные типы атак социальной инженерии
Изучение типичных методов, используемых в социальной инженерии, является одной из лучших стратегий защиты от атак социальной инженерии.
В настоящее время социальная инженерия обычно применяется в Интернете, в том числе посредством мошенничества в социальных сетях, когда злоумышленники выдают себя за надежного источника или высокопоставленного чиновника, чтобы обманом заставить жертв раскрыть конфиденциальную информацию.
Вот некоторые другие распространенные атаки социальной инженерии:
Фишинг
Фишинг — это своего рода метод социальной инженерии, при котором сообщения маскируются так, чтобы они выглядели из надежного источника.
Эти сообщения, которые часто представляют собой электронные письма, предназначены для того, чтобы обманом заставить жертв раскрыть личную или финансовую информацию.
В конце концов, почему мы должны подозревать законность электронного письма от друга, члена семьи или компании, которую мы знаем? Этой уверенностью пользуются мошенники.
Вишинг
Вишинг — это сложный вид фишинга. Он также известен как «голосовой фишинг». В этих атаках номер телефона часто подделывают, чтобы он выглядел подлинным — злоумышленники могут выдавать себя за ИТ-специалистов, коллег или банкиров.
Некоторые злоумышленники могут использовать устройства для изменения голоса, чтобы еще больше скрыть свою личность.
Копирование копья
Крупные компании или отдельные люди становятся объектами целевого фишинга, своего рода атаки с использованием социальной инженерии. Целями целевых фишинговых атак являются влиятельные лица или небольшие группы, такие как бизнес-лидеры и общественные деятели.
Эта форма атаки социальной инженерии часто хорошо изучена и обманчиво замаскирована, что затрудняет ее обнаружение.
копчение
Смишинг — это своего рода фишинговая атака, в которой в качестве средства связи используются текстовые (SMS) сообщения. Представляя вредоносные URL-адреса для нажатия или номера телефонов для связи, эти атаки обычно требуют быстрых действий от своих жертв.
Жертвам часто предлагается предоставить личную информацию, которую злоумышленники могут использовать против них.
Чтобы убедить жертв действовать быстро и поддаться нападению, смишинг-атаки часто изображают безотлагательность.
Scareware
Использование социальной инженерии для запугивания людей, заставляющих их устанавливать фальшивое программное обеспечение безопасности или получать доступ к веб-сайтам, зараженным вредоносным ПО, известно как пугающее ПО.
Пугающие программы обычно проявляются в виде всплывающих окон, которые предлагают помощь в уничтожении предполагаемой компьютерной инфекции с вашего ноутбука. Нажав на всплывающее окно, вы можете непреднамеренно установить дополнительные вредоносные программы или перейти на опасный веб-сайт.
Используйте надежную программу уничтожения вирусов, чтобы часто сканировать компьютер, если вы считаете, что у вас есть пугающие программы или другие навязчивые всплывающие окна. Для цифровой гигиены важно периодически проверять ваше устройство на наличие рисков.
Это также может помочь защитить вашу личную информацию, предотвращая будущие нападения с использованием социальной инженерии.
травля
Атаки социальной инженерии также могут начинаться в автономном режиме; они не обязательно запускаются онлайн.
Приманка — это практика, при которой злоумышленник оставляет зараженный вредоносным ПО объект, например USB-накопитель, где-то там, где он может быть обнаружен. Эти устройства часто маркируются намеренно, чтобы вызвать интерес.
Пользователь, который из любопытства или жадности берет гаджет и вставляет его в собственный компьютер, рискует непреднамеренно заразить этот компьютер вирусом.
китобойный промысел
Одна из самых смелых попыток фишинга с плачевными результатами — китобойный промысел. Типичной целью такой атаки социальной инженерии является одинокая ценная персона.
Термин «мошенничество с генеральным директором» иногда используется для описания китобойного промысла, что дает вам представление о цели.
Поскольку они эффективно используют подходящий деловой тон речи и используют инсайдерские отраслевые знания в своих интересах, китобойные атаки труднее обнаружить, чем другие фишинговые атаки.
Предварительное текстовое сообщение
Претекстинг — это процесс создания ложного обстоятельства или «предлога», который мошенники используют для обмана своих жертв.
Нападения с предлогом, которые могут происходить в автономном режиме или в Интернете, являются одними из самых успешных методов социальной инженерии, поскольку злоумышленники прилагают много усилий, чтобы выглядеть заслуживающими доверия.
Будьте осторожны, раскрывая личную информацию незнакомцам, так как может быть трудно распознать обман под предлогом.
Чтобы исключить попытку социальной инженерии, свяжитесь с компанией напрямую, если кто-то позвонит вам по поводу срочной необходимости.
Ловушка для меда
Медовая ловушка — это своего рода метод социальной инженерии, при котором нападающий соблазняет жертву в небезопасную сексуальную среду.
Затем злоумышленник пользуется обстоятельствами, чтобы шантажировать или заниматься секстортингом. Рассылая спам-письма под ложным предлогом, что они «видят вас через камеру» или что-то столь же гнусное, социальные инженеры часто расставляют медовые ловушки.
Если вы получили подобное сообщение, убедитесь, что ваша веб-камера защищена.
Затем просто сохраняйте спокойствие и воздержитесь от ответов, так как эти электронные письма не более чем спам.
Квипрокво
Латинское означает «что-то за что-то», в данном случае это относится к жертве, получающей вознаграждение в обмен на свое сотрудничество.
Отличная иллюстрация — когда хакеры выдают себя за ИТ-помощников. Они обзвонят как можно больше сотрудников фирмы и заявят, что у них есть простое решение, добавив, что «вам нужно только отключить антивирус».
Любой, кто поддается этому, имеет программу-вымогатель или другие вирусы, установленные на их компьютере.
Tailgating
Tailgating, также известный как совмещение, происходит, когда хакер следует за человеком, использующим действующую карту доступа, в охраняемое здание.
Предполагается, что для отражения этой атаки человек, имеющий разрешение войти в здание, будет достаточно тактичен, чтобы придержать дверь открытой для человека, идущего за ним.
Как вы можете предотвратить атаки социальной инженерии?
Используя эти превентивные меры, вы и ваши сотрудники будете иметь наилучшие шансы избежать атак с использованием социальной инженерии.
Обучайте сотрудников
Основная причина подверженности сотрудников атакам социальной инженерии — невежество. Чтобы научить персонал реагировать на типичные попытки взлома, организации должны проводить обучение по вопросам безопасности.
Например, что делать, если кто-то пытается загнать сотрудника на рабочее место или запрашивает конфиденциальную информацию.
Некоторые из наиболее частых кибератак описаны в списке ниже:
- DDoS атаки
- Фишинг-атаки
- Clickjacking атаки
- Атрибуты Ransomware
- Атаки вредоносного ПО
- Как реагировать на провокацию
Проверка на устойчивость к атакам
Проведите контролируемые атаки социальной инженерии на вашу компанию, чтобы проверить ее. Отправляйте ложные фишинговые электронные письма и мягко выговаривайте сотрудникам, которые открывают вложения, нажимают на вредоносные ссылки или реагируют.
Вместо того, чтобы восприниматься как сбои в кибербезопасности, эти случаи следует рассматривать как очень поучительные ситуации.
Операция Безопасность
OPSEC — это метод обнаружения дружественного поведения, которое может быть выгодно будущему злоумышленнику. OPSEC может раскрыть конфиденциальные или важные данные, если они должным образом обработаны и сгруппированы с другими данными.
Вы можете ограничить объем информации, которую социальные инженеры могут получить, используя процедуры OPSEC.
Найдите утечки данных
Узнать, были ли учетные данные раскрыты в результате попытки фишинга, может быть непросто.
Ваша компания должна постоянно искать раскрытые данные и утечку учетных данных, потому что некоторым фишерам могут потребоваться месяцы или даже годы, чтобы использовать собранные учетные данные.
Реализуйте многофакторную аутентификацию
Внедрите метод многофакторной аутентификации, который требует, чтобы пользователи обладали токеном, знали пароль и обладали своими биометрическими данными, чтобы получить доступ к критически важным ресурсам.
Внедрить стороннюю систему управления рисками
Прежде чем привлекать новых поставщиков или продолжать работу с текущими поставщиками, создайте систему управления рисками третьих лиц, политику управления поставщиками и проведите риск кибербезопасности оценка.
В частности, после того, как украденные данные были проданы в даркнете, гораздо проще избежать утечки данных, чем устранять их.
Найдите программное обеспечение, которое может автоматически управлять рисками поставщиков и регулярно отслеживать, ранжировать и оценивать кибербезопасность ваших поставщиков.
Измените настройки нежелательной почты.
Изменение настроек электронной почты — один из самых простых способов защитить себя от попыток социальной инженерии. Вы можете улучшить свои спам-фильтры, чтобы не допустить попадания мошеннических электронных писем с использованием социальной инженерии в свой почтовый ящик.
Вы также можете напрямую добавить адреса электронной почты людей и организаций, которые, как вы знаете, реальны, в ваши цифровые списки контактов — любой, кто притворяется ими, но использует другой адрес в будущем, скорее всего, является социальным инженером.
Заключение
Наконец, социальная инженерия — довольно простая техника, которую можно использовать для совершения махинаций, махинаций или других преступлений. Это может произойти с кем угодно лично, по телефону или в Интернете.
Социальные инженеры не должны быть очень техничными; им нужно только иметь возможность обмануть вас, чтобы вы предоставили им личную информацию.
Это потенциально катастрофическая афера, поскольку мы все в опасности. Социальные сети также позволили социальным инженерам стать более хитрыми, позволив им создавать ложные учетные записи, которые легко спутать с реальными или даже выдавать себя за реальных людей.
Всегда соблюдайте осторожность при просмотре странных или незнакомых профилей в социальных сетях.
Оставьте комментарий