Одними из самых популярных атак на данный момент являются атаки с использованием социальной инженерии. Такие атаки помогают киберпреступникам без особых усилий получить доступ к сети. Жертва атаки фактически передает в руки злоумышленника все ключи.
Социальная инженерия в контексте кибербезопасности – это процесс обмана людей с целью раскрывать их личную и полезную для киберпреступлений информацию. Существует множество типов атак социальной инженерии: электронные сообщения с ссылками на вредоносные сайты, телефонный звонок от киберпреступника, который притворяется службой технической поддержки и вытягивает конфиденциальную информацию и т. д. Социальная инженерия применяется не только в цифровой сфере, но и в любой другой сфере, где от жертвы требуется конкретная информация для злонамеренных целей.
Киберпреступники используют методы социальной инженерии для скрытия своего настоящего «лица». Для этого они представляют себя в качестве надежных организаций или лиц. Целю этих действий является получение необходимой личной информации для доступа к целевой сети путем обмана и манипуляций. Социальная инженерия используется в качестве первого этапа крупной кибератаки для проникновения в систему, установки вредоносного ПО, раскрытия конфиденциальных данных. Популярность метода объясняется простотой реализации, т. к. подорвать кибербезопасность, используя человеческие слабости намного легче, чем с помощью сетевых уязвимостей.
Для осуществления такой атаки необходимо собрать целевую информацию (информация о корпоративной структуре, внутренних операциях, сторонних поставщиках и другое). Мишенью для злоумышленников могут также стать общедоступные профили сотрудников в соцсетях. После сбора данных киберпреступник выбирает свою первую цель для нанесения удара. Чаще всего такой целью является сотрудник низкого уровня, которым манипулируют для получения доступа. Мгновенно использовать конфиденциальные ресурсы редко когда возможно. Злоумышленники перемещаются по сети для обнаружения учетных данных с более высоким уровнем доступа. Их активность обычно скрыта за легитимными процессами для избежания обнаружения антивирусом.
Основой всех тактик социальной инженерии являются аспекты человеческого взаимодействия и принятия решений, известных как когнитивное искажение. Такие искажения (предубеждения) можно назвать уязвимостью в человеческом ПО, которая используется для получения необходимого доступа.
Основные принципы социальной инженерии:
- Взаимность. В маркетинге пользуется популярностью распространение бесплатных образцов. Это объясняется желанием людей вернуть услугу. Поэтому злоумышленники могут предоставить жертве бесплатную услугу, а затем запросить доступ к конфиденциальной информации.
- Приверженность и последовательность. Например, сотрудник выполняет запрос злоумышленника на учетные данные, согласившись с этим изначально, хотя и понимает, что этого делать не стоит.
- Социальное доказательство. Люди склонные повторять действия других, делать то, что делают другие. Для этого преступник может предоставить ложные доказательства сотрудничества с коллегой жертвы, вынуждая подчиниться.
- Авторитет. Люди часто подчиняются более авторитетным личностям и выполняют даже нежелательные действия. Именно это объясняет успех целевых фишинговых кампаний, которые выдают себя за генерального директора и направлены на сотрудников низшего звена.
- Симпатия. Люди склонны поддаться влиянию и убеждению, если человек им симпатичен.
- Дефицит. Воспринимаемый дефицит увеличивает спрос. Такая тактика делает атаки актуальными.
Пути предотвращения атак социальной инженерии:
- Обучение сотрудников по вопросам безопасности, реагированию на попытки взлома, запросы личной информации и т. д.;
- Установление политики безопасности, где описаны действия сотрудников при определенных инцидентах;
- Изучение информации. У сотрудников должна выработаться привычка проверять каждое полученное письмо и устройство, которое они подключают к компьютеру;
- Установление протоколов безопасности – программа управления информационными рисками с протоколами безопасности, политика, а также процедуры, описывающие обеспечение безопасности данных;
- Проверка устойчивости к атакам – тестирование организации, проведение контролируемых атак социальной инженерии в качестве проверки, отправка псевдофишинговых писем, обучение сотрудников, которые поддаются на такого рода провокации;
- Регулярность тестовых атак для увеличения устойчивости;
- Проверка протоколов реагирования на атаки, улучшение и дополнение их;
- Использование безопасных сервисов управления ненужной информацией для невозможности ее использования преступниками;
- Использование многофакторной аутентификации;
- Использование методов операционной безопасности (OPSEC);
- Внедрение сторонней системы управления рисками для обработки больших объёмов информации, позволяющие идентифицировать личность;
- Обнаружение утечек данных путем регулярного сканирования данных на их предмет раскрытия и утечек.