Top.Mail.Ru
Колонки

Не доверяй мне, я социальный инженер: 5 главных правил кибербезопасности для бизнеса

Колонки
Петр Куценко
Петр Куценко

Руководитель компонента R-Vision Endpoint в компании R-Vision

Ольга Тройникова

Атаки с применением социальной инженерии — один из самых популярных методов взлома в корпоративной среде. Злоумышленники используют сведения, известные только сотрудникам компании. Эти схемы просты технологически, но при этом люди все еще уязвимы для несложных форм мошенничества. 

Потенциально жертвой социального инжиниринга может стать любой сотрудник, так как злоумышленники нацелены на уязвимые места человека: доверие, сострадание и любопытство. Как не попасться на уловки киберпреступников, рассказал Петр Куценко, руководитель компонента R-Vision Endpoint в компании R-Vision.

Не доверяй мне, я социальный инженер: 5 главных правил кибербезопасности для бизнеса

 

В группе риска

По данным Darktrace, количество фишинговых писем, распространяемых злоумышленниками при помощи социальной инженерии, выросло на 59% с мая по июль 2023 года. Независимо от того, где хранятся данные сотрудников, ключ к ним — идентификационная информация. Киберпреступники крадут персональные данные — имя пользователя и пароль, которые затем используют для взлома системы. 

Вместо того, чтобы пытаться найти уязвимость ПО, киберпреступник может позвонить сотруднику и представиться специалистом службы IT-поддержки, чтобы через психологические манипуляции добиться своей цели.

Мошенник может назвать имя бухгалтера или другого работника, чтобы показать свою причастность к компании и расположить собеседника.

Чаще всего хакеры заинтересованы в сотрудниках с наивысшим уровнем доступа к ценной информации — представителях финансового отдела, юридической службы, руководителях подразделений и клиентской поддержке.

 

Схемы социальной инженерии

Социальные инженеры — хакеры, которые специализируются на манипуляции людьми. Они постоянно развивают схемы своих атак, поэтому распознать такие угрозы становится все сложнее. Вот некоторые известные методы социальной инженерии, которые используют злоумышленники:

RB.RU рекомендует лучших поставщиков цифровых решений для вашего бизнеса — по ссылке

 

Фишинг

Разновидность кибератаки, где задействуют электронную почту. Как правило, задача хакеров — заставить жертву выполнить одно из двух действий: передать конфиденциальную информацию или загрузить вредоносное ПО. 

Пример: киберпреступники могут отправлять электронные письма на почты сотрудников, выдавая себя за гендиректора или бухгалтерию. Хакеры правдоподобно оформляют письмо — используют похожий адрес, логотип и корпоративное форматирование, чтобы получатель не заподозрил угрозу. Злоумышленники просят сотрудников срочно подтвердить свои учетные данные для входа или предоставить конфиденциальную информацию.

Мошенники стараются ввести жертву в стрессовое состояние, поэтому ограничивают время на принятие решения и продумывают предысторию «проблемы»: судебный иск, кража данных, финансовый отчет.

Если жертва попалась на уловку, хакеры получают свободный доступ к системе компании и используют данные для дальнейшего шантажа или установки вредоносного ПО.

 

Вишинг

Вид мошенничества, где социальные инженеры используют телефонный звонок или голосовое сообщение. Мошенники могут подменить номер телефона со своего на корпоративный, введя сотрудника в еще большее заблуждение. Схема также помогает киберпреступникам замести следы: если перезвонить на этот номер, жертва будет переадресована на внутреннюю линию компании.

Пример: классика жанра — звонок от имени технической поддержки или службы безопасности. Хакеры представляются сотрудниками компании и сообщают, что на рабочем компьютере замечена подозрительная активность. Жертве говорят, что для решения проблемы необходимо удаленно подключиться к компьютеру; просят продиктовать логин и пароль, чтобы «решить проблему». Сотрудник передает свои данные и управление компьютером в руки хакеров, которые в это время крадут корпоративную информацию и заражают систему программой-вымогателем.

 

Обман на основе ИИ

Хакеры могут применять технологии генеративного ИИ для своих задач. Используя нейросеть, злоумышленники разрабатывают персонализированные схемы атак. ИИ может собирать личную информацию из соцсетей, анализировать закономерности в поведении людей и подделывать голос человека. Полученные сведения злоумышленники используют, чтобы завоевать доверие жертвы, ведь человек с большей долей вероятности продолжит разговор с тем, кто ему знаком.

Пример: хакеры могут применять для манипуляций голосовые дипфейки. Эти атаки можно отнести к точечному фишингу, поскольку для подготовки к ним необходимо провести большую работу — узнать детали из жизни человека и заполучить небольшой фрагмент голоса его руководителя. После успешной подготовки технической базы для преступления хакер оставляет голосовое сообщение или звонит сотруднику, используя заготовленный голос руководителя. Жертва не подозревает обмана, так как слышит знакомый голос, и передает всю необходимую информацию.

 

5 правил для сотрудников, чтобы не стать жертвой социального инженера

1. Будьте бдительны, открывая письма от незнакомцев

Относитесь настороженно к электронным письмам, сообщениям и телефонным звонкам, в которых запрашивают личную или финансовую информацию, учетные данные для входа в корпоративные ресурсы (и не только) или требуют срочных действий. 

Обращайте внимание на подозрительные ссылки, орфографические ошибки и адреса электронной почты, которые не соответствуют домену организации. Если вы не уверены в надежности электронного письма или сообщения, лучше удалить его.

2. Используйте дополнительные каналы связи

Не загружайте вложения и не переходите по подозрительным ссылкам в электронных письмах даже от знакомых. Социальные инженеры могут использовать поддельные адреса электронной почты и номера телефонов для доступа к конфиденциальной информации. Подтвердите личность отправителя, связавшись с ним в мессенджере или по телефону.

3. При возникновении подозрений свяжитесь с административным отделом или ИБ-службой

Незамедлительно сообщайте о любых подозрительных действиях или запросах, которые могут быть связаны с социальной инженерией. Так ИБ-службы смогут расследовать инциденты, чтобы предотвратить утечку конфиденциальной информации. Помните, что мошенники могут распространять фишинговые письма по всей компании, поэтому чем раньше вы проинформируете административный отдел, тем больше шансов, что атаку удастся предотвратить.

4. Используйте спам-фильтр

Если ваш почтовый клиент неэффективно отмечает письма как сомнительные, необходимо перенастроить его параметры. Спам-фильтры отсеивают нежелательные письма с помощью заданных алгоритмов. Например, могут распознавать подозрительные вложения или ссылки, блокировать IP-адреса или отправителей, вызывающих сомнения, а также изучать содержимое писем для обнаружения социального инжиниринга.

5. Предупрежден — значит вооружен

Лучший способ защиты — повышение осведомленности. Только критический подход к сообщениям позволит распознать признаки манипуляции. Старайтесь самостоятельно отслеживать популярные виды атак и способы защиты, чтобы не стать жертвой киберпреступника.

Фото на обложке: Freepik

Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 «Телефон знает о вас слишком много» — как доверить приложению персональные данные и не попасть в неприятности
  2. 2 Ищете работу? Следуйте этим правилам, чтобы не попасть на крючок к мошенникам
  3. 3 Топ-6 стратегий привлечения персонала в 2024 году
  4. 4 4 рабочих метода сплочения команды в онлайне
  5. 5 «Инструкция по эксплуатации» аутсорсинговой компании: 6 правил для бизнеса по выбору подрядчика
EdTech: карта российского рынка
Все компании и инвесторы в области образовательных технологий
Перейти