Старший менеджер по развитию продуктов ГК InfoWatch Сергей Кузьмин провел вебинар «Социальная инженерия как важная угроза информационной безопасности: защититься изнутри». На онлайн-лекции, организованной Банком России и АНО «Цифровая экономика» в рамках традиционного «КиберКурса», обсуждались риски, угрожающие персональной и коллективной информационной безопасности, которые имеют место при столкновении с мошенниками. Кроме того, эксперт Infowatch Сергей Кузьмин затронул тему эффективных методов защиты, применение которых позволяет избежать ущерба.
«КиберКурс» — практико-ориентированная программа обучения информационной безопасности, рассчитанная на специалистов кредитно-финансовой сферы, представителей МВД, Росгвардии, ФСБ, Генеральной прокуратуры и Следственного комитета. А также на преподавателей вузов, из которых выпускаются будущие специалисты в сфере информационной безопасности. Основная задача «Киберкурса» — проинформировать о новых трендах в области информационной безопасности тех, кто борется с мошенниками и раскрывает преступления с использованием ИКТ. Так, например, этот «КиберКурс» был направлен на сотрудников российских силовых ведомств и структур.
«Сегодня я предлагаю поговорить на тему, которая в последнее время приобрела особенную актуальность. А именно, об использовании киберпреступниками методов социальной инженерии, которые необходимы им для получения конфиденциальной информации (пароли, коммерческая тайна, платежные данные) посредством психологического воздействия на человека. Как правило, в этом процессе используются различные человеческие слабости – например, излишняя доверчивость, разного рода предубеждения и склонность идти на поводу у сильных эмоций в необычной ситуации», — отметил Сергей Кузьмин.
По словам эксперта, все атаки с использованием социальной инженерии можно разделить на следующие основные типы:
- Фишинг
Самый популярный метод, который используется для получения паролей и пин кодов.
- Подложные ссылки
Отправка сообщений о различных «выигрышах» и «выгодных акциях» с целью заманить жертву на сайт. После этого происходит установка на устройство пользователя вредоносного софта и похищение информации.
- Претекстинг
Использование подложной персоны, которая действует по определенному сценарию с целью получения конфиденциальной информации.
- Quid pro quo
Мошенник выдает себя за представителя службы поддержки, который предлагает свою помощь в решении технической проблемы, якобы возникшей на рабочем компьютере.
- Дорожное яблоко
Применение зараженных флешек с вредоносным ПО.
«Для достижения своих целей мошенники могут притвориться, например, представителем банка или государственной организации, воспользовавшись фейковым акаунтом, а также человеком, который попал в беду и остро нуждается в помощи. Схемы их действий могут быть сложными и подразумевать комбинирование различных методов. Увеличивает шансы мошенников на успех знание информации о жертве, которую они могут получить заранее - как из открытых источников (например, в соцсетях), так и из ранее слитых баз данных», — подчеркнул Кузьмин.
Согласно мнению эксперта, для предотвращения подобных инцидентов необходим целый комплекс мер. В первую очередь, они включают в себя использование образовательных инструментов для информирования людей относительно актуальных угроз и методов, которыми пользуются злоумышленники, а также применение эффективных личных мер противодействия. Например, к ним относится использование сложных паролей и антивирусов, соблюдение цифровой гигиены в соцсетях и критическая оценка собеседников.
Параллельно с этим необходимо внедрение защитного ПО в организациях для предотвращения утечек чувствительной информации за их периметр. В частности, это DLP-системы, позволяющие проводить мониторинг перемещения конфиденциальных данных и блокировать их при угрозе инцидента. Также в данных решениях имеются инструменты поведенческой аналитики, позволяющие определить сотрудников, которые в наибольшей степени подвержены воздействию мошенников и могут стать для них ключом к преодолению защитных барьеров компании.
Таким образом, эффективная защита от злоумышленников, использующих методы социальной инженерии, возможна только при совместных усилиях человека и представителей организации, в которой он работает.
Количество показов: 276
Дата создания: 08.12.2023 15:27:57
Дата изменения: 08.12.2023 15:30:33
Автор: Наталья Касперская