Юрий Драченин, заместитель гендиректора “Атом безопасность”, компания развивает проект Staffcop
Социальная инженерия не просто остается одним из наиболее эффективных методов кибератак, которая используется для обмана людей с целью получения несанкционированного доступа к конфиденциальной информации, но и приобретает какие-то просто “немыслимые” обороты. Специалисты СИ не устают придумывать новые схемы, и пока СМИ и специалисты по безопасности продумывают ответы и разъясняют гражданам действующие способы – в массы уходят новые совершенно неожиданные сценарии. Эти атаки успешны, потому что эксплуатируют основные человеческие инстинкты и эмоциональные реакции: доверие, страх, любопытство или даже желание быть полезным.
Новая «профессия»
Социальный инженер – это мастер манипуляций, который может выдать себя за кого угодно: сотрудника IT-отдела, руководителя, техподдержку, знакомых или друзей — благо развитие технологий идет ему только на пользу. Его цель – заставить человека сделать то, что ему навредит, выдать конфиденциальную информацию, получить доступ к защищенным ресурсам или попросту украсть.
При этом общаться с “жертвой” напрямую ему вовсе не обязательно, важно создать правильный контекст. Взять хотя бы новую схему, когда взламывают аккаунты в Telegram, с помощью нейросетей анализируют переписку, подделывают голос и выдают реальные факты из жизни взломанного пользователя в круг его друзей и знакомых. Порой от реальности действительно не отличишь.
Злоумышленник может отправить вам электронное письмо, которое выглядит так, как будто оно пришло от известной компании или службы, с просьбой подтвердить учетные данные для входа или личную информацию. Всем же в свое время приходили письма от дяди из Самюэля из Нигерии, который оставил вам в наследство миллион долларов? Или победа в розыгрыше? Неумирающая классика и золотой фонд киберпреступлений, но нет-нет, да и выстрелит где-нибудь на просторах интернета.
Травля, софт и другие злоключения
У киберпреступников есть обширный арсенал приемов социальной инженерии, вот лишь некоторые из них:
Фишинг
Включает в себя отправку электронных писем или сообщений, кажущихся на первый взгляд весьма правдоподобными, с единственной целью получения конфиденциальных данных, таких как пароли или информация о кредитных картах. Эти электронные письма и сообщения могут казаться удивительно реальными, обманывая вас, заставляя поверить, что они отправлены надежным отправителем. Кажется фантастичным, но исследование показывает, что более четверти сотрудников российских компаниям верят фейковым письмам.
Фальшивые счета-фактуры
Злоумышленники часто используют домен для отправки поддельных счетов-фактур, в которых утверждается, что вы должны оплатить определенную сумму денег, и, как правило, включают кнопку для оплаты.
Травля
Эта тактика заключается в заманчивых предложениях, таких как бесплатное программное обеспечение, чтобы заманить жертв в ловушки, которые могут привести к тому, что они непреднамеренно установят вредоносный софт. Например, обещание бесплатной загрузки фильма может заставить вас загрузить файл, который скомпрометирует ваш аккаунт и т.д.
Компрометация корпоративной электронной почты (BEC)
В этом сценарии злоумышленник может обмануть руководителей высшего звена, заставив их перевести средства или раскрыть конфиденциальную информацию. Обычно эти атаки в форме электронной почты выглядят натурально, содержат в себе очень срочные запросы или вредоносные ссылки, что затрудняет их обнаружение.
Вредоносное ПО
Включает в себя отправку ложных сигналов тревоги и вымышленных угроз с целью заставить потенциальных жертв загрузить или установить вредоносное программное обеспечение под видом обновлений — исправлений. Эти угрозы, например, могут утверждать, что ваша система заражена вирусом, для которого требуется специальный тип программного обеспечения безопасности, которое на самом деле является вредоносным.
Услуга за услугу
Здесь злоумышленники предлагают услуги или преимущества в обмен на информацию. Например, хакер может предложить устранить проблему с компьютером, которая требует загрузки средства удаленного доступа, которое в конечном итоге дает злоумышленнику контроль над вашим компьютером.
Как защититься и причём тут расследование инцидентов
- Читайте больше новостей про использование новых “схем”, распространяйте подобные истории и рассказываете своим родным, особенно пожилым, проводите ликбезы для своих сотрудников по теме элементарной кибер гигиены — сейчас полно достаточно неплохих курсов, как платных так и совершенно бесплатных. Вроде бы всё это кажется элементарным, но вопрос просвещения действительно актуален в любое время.
- Никогда не забывайте про многофакторную проверку – это ваш дополнительная защита, а хороший менеджер паролей поможет вам создавать и запоминать надежные пароли.Регулярно меняйте пароли – так вы обезопасите себя от участия в истории с многочисленными “сливами”.
- Не пренебрегайте регулярным резервным копированием, которое может помочь вам быстро восстановиться после атаки без существенной потери информации.
- Используйте специализированный софт, который поможет вам восстановить хронологию потенциальной утечки информации и понять, что и когда пошло не так. Вопросы информационной безопасности для любого бизнеса остаются актуальными в любые времена, а уж сейчас и подавно. Очень важно, чтобы такая защита была легитимной, производитель был понятен и надежен — в этом плане сейчас нет ничего надежнее отечественного софта. У большинства вендоров есть бесплатные пробные периоды — так вы можете подобрать себе оптимальное решение.
- Регулярно обновляйте приложения и системы, чтобы получать защиту от новых угроз. При этом желательно ограничить обмен личной информации в интернете, в особенности в публичном незащищенном пространстве.
В век когда практически никому и ничему нельзя доверять на 100%, эти простые вещи помогут вам хоть немного защититься от социальной инженеров. Используйте их, чтобы минимизировать риски, а если недопустимое событие все же произошло – понять, кто виноват и как этого не допустить в дальнейшем.