Атака, при которой атакующий компьютер выдает себя за систему, которой доверяет жертва, называется

Обновлено: 21.11.2024

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Cradlepoint и Extreme Networks объединят маршрутизаторы 5G первой компании с сетевой структурой второй для создания беспроводной глобальной сети 5G.

Израильский стартап OneLayer запустился незаметно с начальным финансированием в размере 8,2 млн долларов США и программной платформой для защиты Интернета вещей.

Российско-украинская война, которая затрагивает все, от инфляции до доступности чипов, оставила половину корпоративных технических лидеров.

ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .

Определения метавселенной различаются, как и прогнозы относительно того, когда она появится. Но умные ИТ-директора должны ознакомиться с .

Компании, привлекающие украинских программистов, работают над переводом сотрудников, желающих переехать. Технологические компании в долгосрочной перспективе могут .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Amazon ECS и EKS похожи, но их различий достаточно, чтобы выделить их для пользователей AWS. Узнайте, что лучше всего подходит для вашего .

Новые дополнения к системам хранения, такие как гибкие блочные тома и высокая доступность для ZFS, делают облачную платформу Oracle более конкурентоспособной.

Университет сотрудничает с Oracle в проведении исследований по наблюдению за цветущими фруктовыми деревьями весной

Оператор мобильной связи добился самого значительного прироста клиентов с потребительскими контрактами с 2012 года и увеличения EBITDA на 10 % с постепенным увеличением.

Внедрение систем EPR в организациях NHS поможет активизировать усилия по цифровой трансформации и является ключом к достижению результатов.

Социальная инженерия — это тактика манипулирования, оказания влияния или обмана жертвы с целью получения контроля над компьютерной системой или кражи личной и финансовой информации. Он использует психологические манипуляции, чтобы заставить пользователей совершать ошибки безопасности или выдавать конфиденциальную информацию.

Атаки с использованием социальной инженерии происходят в один или несколько этапов. Преступник сначала исследует предполагаемую жертву, чтобы собрать необходимую справочную информацию, такую ​​​​как потенциальные точки входа и слабые протоколы безопасности, необходимые для продолжения атаки. Затем злоумышленник использует форму предлога, такую ​​как выдача себя за другое лицо, чтобы завоевать доверие жертвы и стимулировать последующие действия, нарушающие правила безопасности, такие как раскрытие конфиденциальной информации или предоставление доступа к важным ресурсам.

Типы атак социальной инженерии

Атаки с использованием социальной инженерии бывают разных форм и могут выполняться везде, где задействовано взаимодействие с человеком. Ниже приведены распространенные формы атак цифровой социальной инженерии.

Фишинг: процесс получения конфиденциальной информации, такой как имена пользователей, пароли и данные кредитной карты, путем маскировки под заслуживающую доверия организацию с помощью массовой рассылки электронной почты, текстовых SMS-сообщений или по телефону. Фишинговые сообщения вызывают у получателей сообщения чувство срочности, любопытства или страха. Сообщение подтолкнет жертв к раскрытию конфиденциальной информации, переходу по ссылкам на вредоносные веб-сайты или открытию вложений, содержащих вредоносное ПО.

Приманка: тип атаки с использованием социальной инженерии, при которой мошенник использует ложное обещание, чтобы заманить жертву в ловушку, которая может украсть личную и финансовую информацию или заразить систему вредоносным ПО. Ловушка может быть в виде вредоносного вложения с заманчивым названием.

Самая распространенная форма травли использует физические носители для распространения вредоносного ПО. Например, злоумышленники оставляют приманку в виде зараженных вредоносным ПО флешек на видном месте, где их наверняка увидят потенциальные жертвы. Когда жертва вставляет флешку в рабочий или домашний компьютер, вредоносное ПО автоматически устанавливается в систему. Мошенничество с наживкой также происходит в Интернете в виде заманчивой рекламы, которая ведет на вредоносные сайты или побуждает пользователей загружать зараженное вредоносным ПО приложение.

Совмещение: также известное как "совмещение".Физическое нарушение, при котором неуполномоченное лицо проникает в зону с ограниченным доступом или в зону, разрешенную только для сотрудников, с помощью тактики социальной инженерии. Злоумышленник может выдать себя за водителя доставки или кладовщика. Как только сотрудник открывает дверь, злоумышленник просит сотрудника придержать дверь, тем самым получая доступ в здание.

Поиск в мусорных баках. Мошенник будет искать конфиденциальную информацию, например банковские выписки, предварительно одобренные кредитные карты, студенческие кредиты и другую информацию об учетной записи, в мусоре, если она не была должным образом очищена или уничтожена.

Quid Pro Quo: Q uid pro quo предполагает, что преступник запрашивает обмен конфиденциальной информацией определенного типа, такой как важные данные, учетные данные для входа или денежная стоимость, в обмен на услугу. Например, пользователь компьютера может получить телефонный звонок от преступника, который, выдавая себя за эксперта по технологиям, предлагает бесплатную помощь в области ИТ или усовершенствование технологии в обмен на учетные данные для входа. Если предложение звучит слишком хорошо, чтобы быть правдой, скорее всего, это мошенничество и не законно.

Мошенничества с использованием социальной инженерии продолжаются уже много лет, но мы продолжаем попадаться на их удочку каждый божий день. Это связано с острой нехваткой обучения по кибербезопасности, доступного для сотрудников больших и малых организаций. В попытке распространить информацию об этой тактике и дать отпор, вот краткий обзор распространенных мошенничеств с использованием социальной инженерии.

У поставщиков управляемых услуг (MSP) есть возможность обучить своих клиентов из малого и среднего бизнеса распознавать такие атаки, что значительно упрощает предотвращение таких угроз, как программы-вымогатели.

Определение социальной инженерии

Социальная инженерия – это вид преступления, при котором люди манипулируют людьми, заставляя их передавать свою конфиденциальную информацию злоумышленникам. Мастера социальной инженерии работают над получением конфиденциальной информации с помощью средств доверия, а не взлома чьей-либо учетной записи. Теория, лежащая в основе социальной инженерии, заключается в том, что люди имеют естественную склонность доверять другим, что позволяет легче обманом заставить кого-то раскрыть личную информацию, чем взломать учетную запись.

Как устроены атаки социальной инженерии?

Чтобы завоевать доверие, а затем использовать его, социальные инженеры следуют жизненному циклу, преследуя свои цели:

  1. Инвестирование: на этом этапе злоумышленник может идентифицировать жертв и определить наилучший метод атаки.
  2. Перехват: когда злоумышленник начинает взаимодействовать со своей жертвой и начинает создавать доверительные отношения с помощью обмена сообщениями.
  3. Атака. Злоумышленник, наконец, применяет свой метод атаки и начинает собирать целевые данные.
  4. Выход. Когда злоумышленник получит то, что ему нужно, он удалит следы вредоносного ПО и заметает следы, чтобы перейти к следующей жертве.

Поскольку стратегия социального инженера основана на доверии, жертвы часто не осознают, что подверглись нападению, пока не становится слишком поздно.

Распространенные типы атак социальной инженерии

Фишинговые атаки

Фишинг — это ведущая форма атаки с использованием методов социальной инженерии, которая обычно осуществляется в форме электронного письма, чата, веб-объявления или веб-сайта, предназначенного для выдачи себя за реальную систему, человека или организацию. Фишинговые сообщения созданы для того, чтобы создать ощущение срочности или страха с конечной целью захвата конфиденциальных данных конечного пользователя. Фишинговое сообщение может исходить от банка, правительства или крупной корпорации.

Призыв к действию может быть разным. Некоторые просят конечного пользователя «подтвердить» свою информацию для входа в учетную запись и включить смоделированную страницу входа с логотипами и брендингом, чтобы она выглядела законной. Некоторые утверждают, что конечный пользователь является «победителем» главного приза или лотереи, и запрашивают доступ к банковскому счету для доставки выигрыша. Некоторые просят благотворительные пожертвования (и дают инструкции по проводке) после стихийного бедствия или трагедии. Успешная атака часто завершается доступом к системам и потерей данных. Организациям любого размера следует рассмотреть возможность резервного копирования критически важных для бизнеса данных с помощью решения для обеспечения непрерывности бизнеса и аварийного восстановления для восстановления после таких ситуаций.

Атаки-приманки

Приманка, похожая на фишинг, предполагает предложение конечному пользователю чего-то заманчивого в обмен на данные для входа или личные данные. «Приманка» существует во многих формах, как цифровых, таких как загрузка музыки или фильмов на одноранговом сайте, так и физических, таких как фирменная флешка с надписью «Резюме о зарплате руководителя Q3», которая не включена в список. стол для конечного пользователя, чтобы найти. Как только приманка загружена или использована, вредоносное ПО доставляется непосредственно в систему конечных пользователей, и хакер может приступить к работе.

Выгода за услугу

Как и приманка, услуга за услугу предполагает, что хакер запрашивает обмен важными данными или учетными данными для входа в обмен на услугу.Например, конечному пользователю может позвонить хакер, который выдает себя за эксперта по технологиям и предлагает бесплатную ИТ-помощь или технологические усовершенствования в обмен на учетные данные для входа. Другой распространенный пример: хакер, выдающий себя за исследователя, запрашивает доступ к сети компании в рамках эксперимента в обмен на 100 долларов. Если предложение звучит слишком хорошо, чтобы быть правдой, скорее всего, это услуга за услугу.

Совмещенные атаки

Совместительство, также называемое второстепенным, – это когда неуполномоченное лицо физически следует за уполномоченным лицом в корпоративную зону или систему с ограниченным доступом. Один из проверенных методов обмана — это когда хакер призывает сотрудника придержать дверь для него, поскольку он забыл свое удостоверение личности. Другой метод заключается в том, что человек просит сотрудника «одолжить» его ноутбук на несколько минут, в течение которых преступник может быстро установить вредоносное ПО.

Атаки с предлогом

Предлог, эквивалент фишинга для людей, – это когда хакер создает ложное чувство доверия между собой и конечным пользователем, выдавая себя за коллегу или авторитетное лицо, хорошо известное конечному пользователю, чтобы получить доступ к данные для входа. Примером мошенничества такого типа является электронное письмо сотруднику от руководителя службы ИТ-поддержки или сообщение в чате от следователя, который утверждает, что проводит корпоративный аудит. Предлог очень эффективен, поскольку он снижает защиту человека от фишинга, создавая ожидание того, что что-то является законным и безопасным для взаимодействия. Электронные письма с предлогом особенно эффективны для получения доступа к паролям и бизнес-данным, поскольку лица, выдающие себя за других, могут показаться законными, поэтому важно иметь стороннего поставщика резервных копий .

Рекомендации по защите от атак с использованием социальной инженерии

Атаки с использованием социальной инженерии коварны и широко распространены. Поэтому крайне важно, чтобы все знали об угрозе.

Несколько рекомендаций, которым вы можете следовать, чтобы защитить себя от атак социальной инженерии, включают в себя:

  • Никогда не отвечайте на запрос финансовой информации или паролей. Законные организации никогда не отправят сообщение с просьбой предоставить личную информацию.
  • Настройте спам-фильтры. В каждой почтовой программе есть спам-фильтры. Убедитесь, что у вас установлен высокий уровень защиты, чтобы блокировать потенциальные угрозы.
  • Защитите свои компьютерные устройства и аксессуары. Это означает защиту вашего цифрового пространства с помощью антивирусного программного обеспечения, брандмауэров и фильтров электронной почты. Это также означает защиту флэш-накопителей, внешних жестких дисков и другого оборудования, которое может быть взломано.

Ознакомление всех сотрудников с различными формами социальной инженерии необходимо для обеспечения корпоративной кибербезопасности. Если пользователи знают основные характеристики этих атак, они с большей вероятностью смогут избежать их.

Помимо обучения и осведомленности, есть и другие способы снизить риск взлома. Сотрудники должны быть проинструктированы не открывать электронные письма и не переходить по ссылкам из неизвестных источников. Ни в коем случае нельзя делиться компьютерами ни с кем, даже на мгновение.

Убедитесь, что у вас есть надежное решение для резервного копирования и восстановления

По умолчанию все настольные компьютеры, ноутбуки и мобильные устройства компании должны автоматически блокироваться, если они не используются более пяти минут (или меньше).

Наконец, убедитесь, что ваш бизнес готов быстро восстановиться после такого рода атак, если сотрудник действительно станет жертвой одной из этих схем. Люди есть люди в конце концов. Используя надежное решение для резервного копирования и восстановления, каждый может спать спокойно.

Datto SIRIS — это надежное универсальное решение для обеспечения непрерывности бизнеса и аварийного восстановления (BCDR), созданное для поставщиков услуг MSP для предотвращения потери данных и сведения к минимуму времени простоя для клиентов.

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Cradlepoint и Extreme Networks объединят маршрутизаторы 5G первой компании с сетевой структурой второй для создания беспроводной глобальной сети 5G.

Израильский стартап OneLayer запустился незаметно с начальным финансированием в размере 8,2 млн долларов США и программной платформой для защиты Интернета вещей.

Российско-украинская война, которая затрагивает все, от инфляции до доступности чипов, оставила половину корпоративных технических лидеров.

ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .

Определения метавселенной различаются, как и прогнозы относительно того, когда она появится. Но умные ИТ-директора должны ознакомиться с .

Компании, привлекающие украинских программистов, работают над переводом сотрудников, желающих переехать. Технологические компании в долгосрочной перспективе могут .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Amazon ECS и EKS похожи, но их различий достаточно, чтобы выделить их для пользователей AWS. Узнайте, что лучше всего подходит для вашего .

Новые дополнения к системам хранения, такие как гибкие блочные тома и высокая доступность для ZFS, делают облачную платформу Oracle более конкурентоспособной.

Университет сотрудничает с Oracle в проведении исследований по наблюдению за цветущими фруктовыми деревьями весной

Оператор мобильной связи добился самого значительного прироста клиентов с потребительскими контрактами с 2012 года и увеличения EBITDA на 10 % с постепенным увеличением.

Внедрение систем EPR в организациях NHS поможет активизировать усилия по цифровой трансформации и является ключом к достижению результатов.

Читайте также: