Для проведения своих атак злоумышленники, применяющие техники социальной инженерии, зачастую эксплуатируют доверчивость, лень, любезность и даже энтузиазм пользователей и сотрудников организаций. Защититься от таких атак непросто, поскольку их жертвы могут не подозревать, что их обманули. Злоумышленники, использующие методы социальной инженерии, преследуют, в общем, такие же цели, что и любые другие злоумышленники: им нужны деньги, информация или ИТ-ресурсы компании-жертвы. Для защиты от таких атак нужно изучить их разновидности, понять, что нужно злоумышленнику, и оценить ущерб, который может быть причинен организации. Обладая всей этой информацией, можно интегрировать в политику безопасности необходимые меры защиты.
Как определить атаку социального инженера
Ниже перечислены методы действий социальных инженеров:
· представление другом-сотрудником либо новым сотрудником с просьбой о помощи;
· представление сотрудником поставщика, партнерской компании, представителем закона;
|
|
· представление кем-либо из руководства;
· представление поставщиком или производителем операционных систем, звонящим, чтобы предложить обновление или патч жертве для установки;
· предложение помощи в случае возникновения проблемы и последующее провоцирование возникновение проблемы, которое принуждает жертву попросить о помощи;
· использование внутреннего сленга и терминологии для возникновения доверия;
· отправка вирус или троянского коня в качестве приложения к письму;
· использование фальшивого pop-up окна, с просьбой аутентифицироваться еще раз, или ввести пароль;
· предложение приза за регистрацию на сайте с именем пользователя и паролем;
· записывание вводимых жертвой клавиш компьютером или программой;
· подбрасывание диска или дискеты с вредоносным ПО на стол жертвы;
· подброс документа или папки в почтовый отдел компании для внутренней доставки;
· модифицирование надписи на факсе, чтобы казалось, что он пришел из компании;
· просьба секретаршу принять, а затем отослать факс;
· просьба отослать документ в место, которое кажется локальным (т.е. находится на территории организации);
· получение голосовой почты, чтобы работники, решившие перезвонить, подумали, что атакующий — их сотрудник;
Классификация угроз