Статья

Как взламывают «операционную систему» человека

Безопасность Стратегия безопасности
мобильная версия

Киберпреступники зачастую пользуются методами социальной инженерии – рядом приемов, позволяющих подтолкнуть человека к раскрытию ценной информации. Опасность таких атак высока, а жертва обычно не понимает, что ее действия наносят вред. Эксперты компании McAfee постарались разобраться в этой проблеме и выделили основные виды атак, каналы, которыми пользуются злоумышленники, а также разработали методы защиты.

Василий Окулесский: Социнженерия стала самостоятельным видом кибермошенничества

Василий Окулесский

Василий Окулесский, эксперт в области информационной безопасности, считает, что социальная инженерия занимает все более значимое место в организации кибератак.

CNews: По вашему мнению, усиливается ли роль социальной инженерии в кибермошенничестве, кибератаках?

Василий Окулесский: Я бы даже усилил акцент – социальная инженерия сейчас стала вполне самостоятельным видом мошеннического бизнеса. «Добровольный» увод персональных и учетных данных, увод денег, отработка нетехнических способов получения критически важных данных до проведения специальных «тематических» атак на банковские структуры – эти методы используются мошенниками все чаще.

CNews: Нужна ли просветительская работа среди сотрудников компании в свете борьбы с социальной инженерией, и как она должна быть организована?

Василий Окулесский: Такую работу необходимо проводить, но ее надо сильно профилировать по аудиториям, типам атак, возможным последствиям. Надо проводить разнообразные тренинги по повышению психологической устойчивости. Направлений много, соответственно, много отдельных задач.

CNews: Насколько эффективны технические средства защиты при идентификации, локализации атак с использованием социальной инженерии?

Василий Окулесский: Это разные субъекты и объекты информационных отношений, с разными задачами и способами реализации. Но, как правило, все технические средства, возможные для использования в этой области, должны решать похожие задачи : фиксация самого факта инцидента, по возможности установление источника, в идеале – установление личности (личностей) участников. Это может быть и контроль трафика, и запись телефонных переговоров, и использование специальных средств трассирования и локации, использование специальных средств анализа социальных сетей и так далее. Для каждого вида воздействия свой арсенал.

CNews: Как вы оцениваете уровень готовности к атакам с использованием социальной инженерии в банковском секторе России по сравнению с развитыми рынками?

Василий Окулесский: Уровень готовности сильно зависит от типа атак. Но в любом случае объектом атаки являются люди, а не техника, в том и фокус, что высокий уровень технической защищенности не сможет противостоять атаке на эмоционально неустойчивую личность. Кроме того, атаки на родительские чувства неискоренимы, значительная часть родителей бросается сначала искать деньги в ответ на телефонный звонок, и только потом начинает анализировать ситуацию.

Ну и «пока на свете живы дураки, мошенники благословлять судьбу должны». Есть масса случаев, когда на всплывающее окно «проверьте безопасность своей карты» пользователи интернета вводят данные кредитки. «Тематические» атаки в социальных сетях – отдельная песня. Сами по себе социальные сети не добро и не зло. Это транспорт, инструмент. Не надо запрещать ими пользоваться, но необходимо установить правила их использования, правила техники безопасности и научиться правильно контролировать выполнение этих правил.