СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ: ЕЕ ТЕХНИКИ И МЕТОДЫ ЗАЩИТЫ

СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ: ЕЕ ТЕХНИКИ И МЕТОДЫ ЗАЩИТЫ

Авторы публикации

Рубрика

Социология

Просмотры

331

Журнал

Журнал «Научный лидер» выпуск # 52 (97), Декабрь ‘22

Дата публикации 26.12.2022

Поделиться

Утечка данных и заражение вирусами не происходит само по себе. Чаще всего это происходит при помощи пользователей, которых обманом заставили установить вредоносное ПО на свои компьютеры. Это возможно осуществить, применяя методы социальной инженерии: манипулирование жертвой для того, чтобы получить доступ к конфиденциальным данным.

Актуальность данного исследования обусловлена тем, что социальная инженерия становится все более популярной среди киберпреступников и является причиной более 70% утечек данных. Она представляет собой серьезную и постоянную угрозу для многих организаций и обычных пользователей, которые становятся жертвами этих атак.

Цель работы – исследование опасности атак с использованием социальной инженерии и способов защиты от них.

Социальная инженерия [2] — это управленческая деятельность, которая в значительной степени зависит от взаимодействия с человеком, и направленная на обман людей с целью заставить разрушить их средства защиты. Успех в основном зависит от способности злоумышленников манипулировать своими жертвами, побуждая их осуществлять конкретные действия для получения секретной информации. Сегодня социальная инженерия признана одной из опаснейших угроз безопасности, с которыми сталкиваются организации. От обычного хакерства она отличается тем, что атаки могут быть нетехническими и не обязательно связаны с загрузкой вирусного программного обеспечения или взлома систем.

Социальная инженерия может быть применена посредством электронных писем или обычного общения, которое вызовет у жертвы срочность, страх или другие подобные эмоции, позволяющие взять жертву под контроль. Например, социальный инженер может воспользоваться младшим сотрудником, который не привык полностью к работе на текущий момент. Представившись сотрудником компании, возможно обмануть его и получить доступ к необходимой информации.

Подготовка к атаке с применением социальной инженерии проходит достаточно долго: необходимо узнать о цели как можно больше, поэтому время уходит на изучение поведения, поиск слабых мест, завоевание доверия и т.д.

Поскольку социальная инженерия включает в себя человеческий фактор, предотвращение подобных атак может быть сложной задачей для организаций. Даже несмотря на то, что существуют технические решения, которые помогают смягчить воздействие социальной инженерии, наличие у сотрудников знаний, позволяющих им распознавать распространенные тактики этих атак и избегать их, является лучшей защитой против этого. Одними из самых распространенных методов социальной инженерии являются следующие [1]:

Приманка – Злоумышленники оставляют устройство с зараженным вредоносным ПО, например, USB-накопитель, на видном месте. Смысл состоит в том, что человек, который найдет устройство, загрузит его на свой компьютер и неосознанно установит вирус, который позволяет злоумышленнику проникнуть в систему жертвы.

Фишинг – Заключается в том, что отправляемое электронное письмо или текстовое сообщение выдается как доверенный источник с запросом информации. Хорошо известным типом подобного письма является запрос, отправленный банком, на подтверждение данных клиента для обеспечения безопасности. Однако, на самом деле, эта информация направляется на поддельный сайт, где будут записаны учетные данные для входа. «Целевой фишинг» направлен на одного человека в компании, которому приходит электронное письмо якобы от руководителя с просьбой предоставить какую-либо информацию, содержащую секретные данные.

Претекстинг – Происходит, когда злоумышленник создает ложные обстоятельства для получения необходимой ему информации. Например, он может сделать вид, что ему нужны данные карты для подтверждения личности.

«Ты – мне, я – тебе» — Многие атаки с использованием социальной инженерии заставляют жертв поверить, что они получают что-то в обмен на предоставленные им данные. Например, так работает фальшивый антивирус, обещающий пользователям компьютеров решение угрозы безопасности путем обновления программы, хотя на самом деле он и является этой угрозой.

Tailgating — Этот метод социальной инженерии заключается в том, что кто-то неавторизованный следуют за доверенными личностями в какое-либо ограниченное место. Например, может произойти следующая ситуация: кто-то просит придержать дверь открытой, потому что тот забыл свою карту доступа, или просит одолжить телефон или ноутбук для выполнения простой задачи, а вместо этого устанавливает вредоносное ПО или крадет данные.

Помимо изучения способов атак с применением социальной инженерии также важно защитить устройства, чтобы ограничить возможности потери данных. Основные принципы действия одинаковы для всех: смартфонов, домашней сети или крупной корпоративной системы. Необходимо [3]:

  • Своевременно обновлять защиту от вредоносного ПО. Это может помочь предотвратить установку вредоносных программ, которые приходят через фишинговые письма;
  • Регулярно обновлять программное обеспечение, обращая внимание на исправления безопасности;
  • Не запускать свой телефон с правами root, а также сеть или ПК в режиме администратора. Это целесообразно, когда устройство уже подверглось атаке. В этом случае злоумышленник хоть и сможет получить данные, находящиеся в памяти, но он не перенастроит систему или установит какое-либо программное обеспечение;
  • Не использовать один и тот же пароль для разных учетных записей. Если злоумышленник получит пароль для одной учетной записи, станет возможным вход и в другие аккаунты, где был применен данный пароль;
  • Для профилей, имеющих важные данные, использовать двухфакторную аутентификацию, чтобы для доступа было недостаточно только пароля. Можно включить распознавание голоса, использование дополнительного устройства, снятие отпечатков пальцев или код подтверждения по SMS.

В заключении стоит отметить, что атаки с применением социальной инженерии происходят в обыденных ситуациях, именно поэтому они так опасны. Однако если полностью понимать их механизм действия и предпринимать меры предосторожности, риск стать жертвой данной атаки значительно снизится.

Список литературы

  1. Kaspersky [Электронный ресурс]. URL: (дата обращения: 22.12.2022).
  2. ВикипедиЯ [Электронный ресурс]. URL: (дата обращения: 22.12.2022).
  3. FirstJogn. FirstVDS [Электронный ресурс]. URL: (дата обращения: 22.12.2022).
Справка о публикации и препринт статьи
предоставляется сразу после оплаты
Прием материалов
c по
Осталось 3 дня до окончания
Размещение электронной версии
Загрузка материалов в elibrary
Публикация за 24 часа
Узнать подробнее
Акция
Cкидка 20% на размещение статьи, начиная со второй
Бонусная программа
Узнать подробнее