20.01.2023
Социальная инженерия - это способы манипулирования людьми с целью получения от них конфиденциальной информации, или, как принято у хакеров - это атака на человека. Социальная инженерия считается одним из самых разрушительных и опасных методов, так как может нанести непоправимый ущерб целой компании. Метод основан на слабостях человека, его чувствах, неопытности, использование чего может привести к фатальным последствиям. Стоит отметить, что на текущий момент социальная инженерия установила прочную связь с киберпреступностью.
Методы защиты компании от социальной инженерии
Киберпреступники все чаще используют методы социальной инженерии для проникновения в инфраструктуру организации при целевой атаке. Согласно статистике, количество атак с использованием социальной инженерии только в 2021 году выросло на 216%. Исследование компаний в области ИБ показывают, что 38% организаций вообще не проводят тренинги для сотрудников по вопросам ИБ, а 37% делают это формально, без какой-либо проверки эффективности. Хотя проводить периодическое обучение с контролем информированности каждого сотрудника крайне важно. При этом процесс повышения осведомленности должен в первую очередь быть направлен на практическую сторону обеспечения безопасности, а каждый сотрудник должен понимать свои обязанности и ответственность за обеспечение ИБ.
Давайте разберем с вами как защитить свою компанию от социальной инженерии. Во первых, самый важный шаг в защите отдельных сотрудников и целой организации от атак с помощью социальной инженерии — это систематическое и постоянное информирование всех пользователей любого уровня и любого отдела о типах атак и о том, какие психологические приёмы используют злоумышленники, чтобы получить нужные данные. Помимо этого, не стоит забывать и о профилактических мерах защиты. Рассмотрим «тест на проникновение». Простыми словами данный способ искусственно смоделирует кибератаку на компьютерную систему или определенных пользователей для проверки наличия уязвимостей. Такие периодические тесты полезны для вас тем, что они позволят определить и оценить возможные масштабы утечки данных. Проводить имитацию фишинговых тестов можно с использованием специальных программ. В ходе этих тестов сотрудникам рассылают фишинговые электронные письма и выясняют, кто попадается на уловки социальной инженерии. Затем сотрудники могут пройти переподготовку. Эксперты по кибербезопасности рекомендуют IT-отделам регулярно проводить тестирование на возможные атаки с использованием методов социальной инженерии. Эффективным методом
противодействия атакам по технологиям социальной инженерии так же могут послужить
двухфакторная аутентификация (2FA), которая включает два метода подтверждения личности: например, пароль и код на телефон. Используйте защиту от вредоносных программ, которая должна быть комплексной и включать антивирусное ПО для веб-сёрфинга, почтовый антивирус и антишпионское ПО (antimalware). Одной из наиболее важных задач такой защиты является предотвращение опасностей при нажатии пользователем на ссылки из писем и в мессенджерах. Таким образом, если пользователь нажимает на ссылку (в браузере, электронной почте или мессенджере) и если веб-страница является подозрительной с точки зрения сетевых угроз, защита должна предотвращать загрузку страницы с вредоносным контентом и блокировать её. Не стоит забывать о регулярном обновлении операционной системы, поскольку разработчики часто выпускают фиксы для устранения замеченных уязвимостей. На любом девайсе, будь то компьютер, планшет, либо телефон необходим правильный подбор и периодическая смена пароля. В качестве эффективной превентивной меры организациям следует применять строгие политики управления паролями. Сотрудники должны быть обязаны периодически менять свои пароли и, что не менее важно, правильно составлять их. Лучший вариант здесь: случайно сгенерированные сложные пароли, подобрать которые практически невозможно. Разумеется, нужно обучить сотрудников и правильному хранению таких паролей. Для блокировки вредоносных запросов, которые также могут включать и атаки с использованием социальной инженерии используйте брандмауэр и файрволл (WAF), которые определяют, является ли подключение безопасным, и блокируют подключение, если оно похоже на мошенническую атаку.
Вот некоторые правила, которые будут полезны для защиты вашей компании:
Все пользовательские пароли являются собственностью компании. Всем сотрудникам должно быть разъяснено в день приема на работу, что те пароли, которые им выдали, нельзя использовать в каких бы то ни было других целях, например, для авторизации на интернет-сайтах (известно, что человеку трудно держать в голове все пароли и коды доступа, поэтому он часто пользуется одним паролем для разных ситуаций). Как такая уязвимость может быть использована в социальной инженерии? Допустим, сотрудник компании стал жертвой фишинга. В результате его пароль на некотором интернет-сайте стал известен третьим лицам. Если этот пароль совпадает с тем, который используется в компании, возникает потенциальная угроза безопасности самой компании. В принципе, даже не обязательно, чтобы сотрудник компании становился жертвой фишинга. Нет никаких гарантий, что на сайтах, где он авторизуется, соблюдается необходимый уровень безопасности. Так что, потенциальная угроза всегда существует.
Все сотрудники должны быть проинструктированы, как вести себя с посетителями. Необходимы четкие правила для установления личности посетителя и его сопровождения. При посетителе всегда должен находиться кто-то из сотрудников компании. Если сотрудник компании встречает посетителя, бродящего по зданию в одиночку, то он должен иметь необходимые инструкции для корректного выяснения того, с какой целью посетитель оказался в этой части здания и где его сопровождение. При необходимости сотрудник должен сообщить о неизвестном посетителе в службу безопасности.
Должно существовать правило корректного раскрытия только действительно необходимой информации по телефону и при личном разговоре, а также процедура проверки является ли тот, кто что-либо запрашивает действительным сотрудником компании. Не секрет, что большая часть информации добывается злоумышленником при непосредственном общении с сотрудниками компании. Надо учесть еще тот факт, что в крупных компаниях сотрудники могут не знать друг друга, поэтому злоумышленник может запросто прикинуться сотрудником, которому требуется помощь.
Исходя из всего перечисленного, можно сделать вывод: основной способ защиты от социальной инженерии – это обучение сотрудников. Необходимо знать и помнить, что незнание не освобождает от ответственности. Компанией тратятся огромные финансовые средства на обеспечение информационной безопасности техническими методами, однако эти технические средства могут быть обойдены, если сотрудники не будут применять меры по противодействию социальным инженерам, а службы безопасности не будут периодически проверять бдительность персонала компании. Каждый пользователь системы должен знать об опасности раскрытия конфиденциальной информации и знать способы, которые помогут предотвратить утечку. Предупрежден – значит вооружен!