Sociālās inženierijas atmaskošana: reāli gadījumi un aizsardzības stratēģijas

Sociālā inženierija ir viens no visvairāk nenovērtētajiem kiberdrošības apdraudējumiem.
Sociālā inženierija

Lai gan daudzi uztraucas par vīrusiem, ļaunprātīgu programmatūru un hakeriem, bieži vien tiek aizmirsts, ka vislielākā neaizsargātība ir mūsos pašos - cilvēkos.

Sociālā inženierija ir balstīta uz psiholoģisku manipulāciju, lai ar viltu piespiestu jūs izpaust konfidenciālu informāciju vai veikt darbības, kas apdraud uzņēmuma drošību.

Kas ir sociālā inženierija un kā to atpazīt?

Sociālā inženierija nav nekas jauns, taču tā ir attīstījusies līdz ar tehnoloģiju attīstību.

Iedomājieties hakeru, kuram nav nepieciešams lauzt kodus vai uzlauzt sistēmas. Tā vietā viņš manipulē ar uzņēmuma darbiniekiem, lai iegūtu piekļuvi sensitīvai informācijai.

Šī pieeja izmanto uzticību, ziņkārību vai pat bailes.

Sociālās inženierijas mēģinājumu var atpazīt, ja kāds pieprasa konfidenciālu informāciju vai ar viltus ieganstu aicina noklikšķināt uz aizdomīgas saites.

Izplatītas metodes ir pikšķerēšanas e-pasta vēstules, krāpnieciski tālruņa zvani un ieraksti sociālajos tīklos.

Lai aizsargātu sevi un savu uzņēmumu, ir svarīgi vienmēr būt modriem, vienmēr pārbaudīt informācijas pieprasījumus un nekad nedalīties ar sensitīviem datiem, ja neesat pilnībā pārliecināts par pieprasījuma iesniedzēja autentiskumu.

Uzņēmumu ievainojamības gadījumi

  1. Pikšķerēšana, kas vērsta uz darbiniekiem: Lielam uzņēmumam tika uzbrukts, kad hakeris, uzdodoties par IT direktoru, nosūtīja e-pasta vēstuli vairākiem darbiniekiem. E-pasta vēstulē darbiniekiem tika lūgts mainīt paroles viltotā vietnē, kas hakerim ļāva piekļūt uzņēmuma kontiem.

 

  1. Pikšķerēšanas uzbrukumsCitā uzņēmumā hakeris izlikās par pastāvīgu uzņēmuma piegādātāju un pieprasīja mainīt bankas kontu, lai veiktu maksājumus. Uzņēmums pārskaitīja lielu naudas summu uz hakera kontu, pirms tas saprata krāpšanu.

 

  1. Sociālā inženierija, izmantojot sociālos tīklus: Darbinieks sociālajos plašsaziņas līdzekļos dalījās ar informāciju par savu darbu un izmantotajām sistēmām. Hakeris izmantoja šo informāciju, lai apmānītu uzņēmuma tehniskā atbalsta nodaļu un iegūtu piekļuvi darbinieka kontiem.

Uzņēmumu veiksmes stāsti, kas novērsuši sociālās inženierijas uzbrukumus

1. Pikšķerēšanas mēģinājums apturēts, pateicoties darbinieku informētībai

Ko hakeri mēģināja: Kibernoziedznieku grupa mēģināja uzbrukt finanšu pakalpojumu uzņēmumam, nosūtot vairākiem darbiniekiem pikšķerēšanas e-pasta vēstules. E-pasta vēstules izskatījās kā no uzņēmuma finanšu direktora un aicināja darbiniekus ievadīt savus akreditācijas datus tīmekļa vietnē, kas imitēja uzņēmuma pieteikšanās lapu. Mērķis bija iegūt piekļuvi darbinieku kontiem un kompromitēt iekšējās sistēmas.

Kā viņi no tā izvairījās: Pateicoties īstenotajai kiberdrošības apmācības programmai, viens no darbiniekiem atpazina, ka e-pasta vēstule ir aizdomīga. Tā vietā, lai noklikšķinātu uz saites, viņš informēja uzņēmuma drošības komandu. Šī komanda spēja analizēt e-pastu un apstiprināt, ka tas bija pikšķerēšanas mēģinājums. Pēc tam viņi brīdināja visu organizāciju un pastiprināja drošības pasākumus, novēršot uzbrukuma izdošanos.

2. Personas atdarināšana novērsta ar stingru pārbaudi

Ko hakeri mēģināja: Citā gadījumā hakeris izlikās par kāda ražošanas uzņēmuma pastāvīgo piegādātāju un nosūtīja e-pasta vēstuli uz kreditoru kontu nodaļu, pieprasot mainīt bankas kontu, kurā tika veikti maksājumi. Hakera plāns bija novirzīt lielu naudas summu uz viņa kontrolētu kontu.

Kā viņi no tā izvairījās: Uzņēmuma politika paredzēja, ka jebkurš pieprasījums mainīt maksājumu informāciju ir jāpārbauda, tieši zvanot piegādātājam pa tālruni. Mēģinot pārbaudīt pieprasījumu, maksājumu departaments sazinājās ar faktisko piegādātāju, kurš noliedza, ka būtu pieprasījis izmaiņas. Tas izraisīja trauksmes signālu, un mēģinājums uzdoties par piegādātāju tika novērsts, pirms nauda tika pārskaitīta.

3. Sociālā inženierija, izmantojot sociālos tīklus, kas traucēta ar proaktīvu uzraudzību

Ko hakeri mēģināja: Infiltrācijas mēģinājuma laikā hakeri identificēja tehnoloģiju uzņēmuma darbinieku, izmantojot viņa sociālos tīklus. Pēc tam viņi izmantoja darbinieka publicēto informāciju, lai izveidotu viltus profilu un uzdotos par viņu. Tika plānots sazināties ar uzņēmuma tehnisko atbalstu un pieprasīt paroles atjaunošanu, apgalvojot, ka ir piekļuves problēmas.

Kā viņi no tā izvairījās: Uzņēmumā bija ieviesta proaktīva sociālo mediju uzraudzības sistēma, kas paredzēta, lai atklātu iespējamos drošības riskus, kas saistīti ar sociālo inženieriju. Pamanot viltus profila izveidi, drošības komanda nekavējoties veica pasākumus, lai aizsargātu darbinieka kontus, un paziņoja tehniskajam atbalstam par krāpšanas mēģinājumu. Rezultātā hakeris neguva piekļuvi nevienam kontam, un uzņēmuma drošība palika neskarta.

Šie gadījumi parāda, kā sagatavošanās, apmācība un skaidra politika var palīdzēt novērst veiksmīgu sociālās inženierijas uzbrukumu. Galvenais ir saglabāt modrību un vienmēr ieviest stingru drošības protokolu.

Kopsavilkums

Sociālā inženierija ir sarežģīts uzdevums, jo tā nav balstīta uz tehnoloģijām, bet gan uz cilvēku manipulācijām. Uzņēmumiem ir jāizglīto savi darbinieki, lai atpazītu iespējamā uzbrukuma pazīmes, un jāizstrādā skaidras procedūras, kā rīkoties ar informācijas pieprasījumiem. Informētības, apmācības un drošības protokolu kombinācija var būt galvenais veids, kā aizsargāties pret šiem draudiem.

Automatizācijas kurss

 

Dalīties:

Vairāk rakstu

Vai ir kādas atsauksmes? Nosūtiet mums savas domas

Uzziniet vairāk par MasterBase®

Abonējiet tagad, lai turpinātu lasīt un piekļūtu pilnam arhīvam.

Turpināt lasīt