Опубликовано 24 April 2024
Время прочтения - 10 мин

Социальная инженерия: угрозы, виды и способы борьбы

Читать

Социальная инженерия простыми словами — это процесс манипуляции людьми с целью вынудить их выполнять определенные, выгодные скамерам, действия или раскрывать конфиденциальную информацию. В современном информационном мире социальная инженерия стала одним из наиболее распространенных методов атаки на информационную безопасность. В этой статье мы рассмотрим ее виды, техники, угрозы, а также методы, с помощью которых можно от нее защититься.

Методы социальной инженерии

Объектом атаки в социальной инженерии может стать кто угодно как частное лицо, так и представители крупного бизнеса. В зависимости от того, кого атакуют и с какой целью, выбирается соответствующая методология. Как правило, она находится на стыке использования технических навыков и психологического манипулирования людьми. То есть злоумышленники применяют технические средства и знания для достижения своих преступных целей, подкрепляя их методами убеждения и эмоционального давления.

Ситуации, связанные с социальной инженерией, могут быть абсолютно разными, поскольку хакеры постоянно совершенствуют свои знания и умения, разрабатывая новые, более совершенные схемы обмана. Тем не менее знать ключевые методы, на которых строятся атаки социальной инженерии, просто необходимо. Так как на основе базовой информации вы сможете распознавать как стандартные, так и более изощренные угрозы. Эти методы и рассмотрим далее.

  1. Фишинг. Это один из наиболее распространенных механизмов социальной инженерии и серьезная угроза кибербезопасности. С его помощью злоумышленники пытаются получить доступ к конфиденциальной информации, маскируясь под надежные легитимные источники. Например, они могут всячески заманивать потенциальных жертв на фейковые интернет-ресурсы или распространять вредоносные файлы через соцсети. Отдельных методов атак социальной инженерии в случае фишинга много, поэтому все сообщения из абсолютно любых источников обязательно должны проверяться. Нельзя просто так ходить по ссылкам и тем более оставлять свои личные данные после перехода. Главная защита в этом случае осознанность и осторожность.
  2. Вредоносное программное обеспечение. Здесь в качестве техник социальной инженерии хакеры могут использовать вредоносные программы, такие как троянские кони, программы-шпионы или руткиты, чтобы с их помощью получить несанкционированный доступ к компьютерам и сетям, украсть конфиденциальные данные или повредить системы.
  3. Инженерия обратного инжиниринга. Этот метод включает анализ программного  или аппаратного обеспечения с целью обнаружения уязвимостей и создания эксплойтов для использования их в атаках.
  4. Социальный инжиниринг через телефонные звонки (Vishing). Злоумышленники могут совершать телефонные звонки под видом представителей банков, компаний, криптовалютных платформ или других организаций, чтобы убедить людей раскрыть конфиденциальную информацию по телефону. Они нередко используют поддельные номера или технологии VoIP (голосовую передачу по протоколу интернета) для создания искусственного идентификатора звонящего, чтобы звонок выглядел легитимным.
  5. Социальная инженерия в социальных сетях. Мошенники часто используют социальные сети для сбора информации о жертвах атаки и создания поддельных профилей для манипулирования доверием людей и раскрытия их конфиденциальных данных.
  6. Дипфейки (Deepfakes). Относительно новое слово в скаме, благодаря реалистичности которого теперь объектом атаки в социальной инженерии является и самая осторожная, бдительная аудитория. Как правило, дипфейки представляют собой синтетические видео или аудио, созданные с использованием искусственного интеллекта. Технологии ИИ помогают сымитировать обращения официальных лиц различных платформ к пользователям или, например, просьбу о помощи со стороны близкого человека. Поэтому в качестве противодействия атакам социальной инженерии данного типа важно доносить до коллег, друзей, родственников и партнеров информацию о новых возможностях, которые скамеры получили благодаря развитию технологий. В данном случае осведомленность это уже хорошая защита.
  7. Претекстинг в социальной инженерии. Это мошеннические действия, осуществляемые по заранее подготовленному сценарию (претексту). Их цель — заставить жертву выдать определенную информацию или совершить определенное действие. Часто эти атаки реализуются по телефону и требуют  предварительных исследований и персонализации жертвы: например, выяснения ее имени, занимаемой должности и названия проектов, над которыми она работает. Все это нужно, чтобы усыпить бдительность и завоевать доверие объекта атаки.

Инженерия социальных манипуляций — какие угрозы она несет

А теперь поговорим о том, какие психологические манипуляции используют хакеры, чтобы вынудить людей действовать по своему сценарию. Эта информация очень важна для всех, кто хочет знать, как не стать жертвой социальной инженерии.

  • Сценарии убеждения. Злоумышленники могут использовать предложения кредитных карт, лотерей, бесплатной раздачи криптовалюты или любых других выгодных сделок, чтобы привлечь внимание жертвы и вызвать у нее доверие.
  • Создание чувства срочности. Часто злоумышленники пытаются вызвать панику и заставить жертву действовать быстро и необдуманно, предупреждая ее о якобы возможной блокировке счета или других негативных последствиях в случае отказа от предоставления информации. Они пользуются тем, что люди часто не знают, что такое социальная инженерия, поэтому легко идут у мошенников на поводу.
  • Манипуляция доверием и авторитетом. Скамер может притвориться представителем банка, правительственного органа, крупной корпорации или финансовой платформы, чтобы вызвать у жертвы доверие и убедить ее раскрыть информацию.
  • Давление на эмоции. Один из самых опасных с точки зрения кибербезопасности аспектов социальной инженерии. Злоумышленники часто пытаются надавить на такие эмоции, как страх, любопытство или жалость, чтобы вызвать определенные реакции у своих жертв. Например, они могут искусственно создавать ситуации, в которых жертвы чувствуют себя под угрозой или испытывают сильное эмоциональное потрясение, из-за чего гораздо более склонны следовать указаниям извне.
  • Использование обмана. Преступники могут лгать, чтобы скрыть свои истинные намерения и убедить жертв в необходимости выполнения определенных действий. Изощренность и убедительность этой лжи зависит от «квалификации» злоумышленника.
  • Расчет на нормы социального взаимодействия. Скамеры нередко используют знание социальных норм общества, чтобы манипулировать поведением своих жертв. Например, они могут создавать ситуации, в которых человек чувствует социальное давление или желание соответствовать ожиданиям окружающих. Из серии «Стыдно не помочь» или «А что обо мне подумают?».

Методы противодействия социальной инженерии

Социальная инженерия по определению остается одной из наиболее серьезных угроз кибербезопасности, и эффективная борьба с ней требует комплексного подхода. Противодействие социальной инженерии включает в себя множество аспектов как частного, так и корпоративного характера. А регулярное обновление знаний и методов защиты поможет минимизировать риск успешных атак.

Таким образом, противодействие социальной инженерии включает следующие основные меры:

  1. Обучение сотрудников. Необходимо регулярно проводить обучающие курсы на тему того, что означает социальная инженерия и какими способами она реализуется. Это поможет повысить осведомленность сотрудников и уменьшить риск успешных атак.
  2. Разработка и внедрение политик безопасности. Четкие политики безопасности, которые запрещают раскрытие конфиденциальной информации по телефону, электронной почте или другим каналам связи, позволят снизить уязвимость к социальной инженерии. За созданием такой политики вы можете обратиться в SEVEN SENSES мы создадим ее в рамках услуги «Разработка и внедрение комплексной безопасности компании».
  3. Использование технологических решений. Разработка и внедрение таких технологических решений, как антивирусное программное обеспечение, фильтры спама и механизмы обнаружения фишинговых сайтов, помогут предотвратить атаки социальной инженерии.
  4. Многофакторная аутентификация. Внедрение механизмов многофакторной аутентификации, таких как коды доступа или биометрические данные, усилит защиту от несанкционированного раскрытия конфиденциальной информации.
  5. Мониторинг и отчетность. Постоянный мониторинг активности пользователей и быстрая реакция на подозрительные прецеденты помогут своевременно выявлять и предотвращать атаки.
  6. Личная ответственность и предусмотрительность. Защита от социальной инженерии всегда предполагает умение распознавать манипуляции, готовность перепроверять информацию и проявлять стойкость и осторожность даже в условиях эмоционального давления. Поэтому можно с уверенностью сказать, что в вопросе того, как защитить человека от социальной инженерии, важно уделять особое внимание психологической работе. Иначе ни один, даже самый эффективный, технический способ не возымеет должного действия.

Что делать, если методы защиты от социальной инженерии, которые вы применяли, не помогли и вы все-таки стали жертвой атаки? Вы всегда можете обратиться к нам за помощью в рамках услуги «Расследование криптовалютного инцидента». Также мы можем проверить ваших сотрудников на подверженность психологическим манипуляциям, ведущим к утечкам конфиденциальной информации. Для этого вы можете воспользоваться нашей услугой «Тест на проникновение».

В любом случае памятка на тему того, что такое социальная инженерия, должна быть у любого частного лица или сотрудника компании. Поскольку чем больше вы знаете об этой угрозе, тем более высоки ваши шансы ее избежать.

Читать об услуге

Читайте также

Форма заявки

Экспертная безопасность — основа успешной работы с цифровыми активами

Получите консультацию, заполнив форму. Обеспечьте себе и своему бизнесу надежную защиту от любых киберугроз.

Имя:
Ник в Telegram:
Номер телефона:

Для получения консультации, заполните форму ниже

Имя:
Ник в Telegram:
Номер телефона:
Краткий комментарий:

Спасибо за обращение!

Наш менеджер свяжется с вами в течение рабочего дня.