Социальная инженерия - Цель - сотрудник

glassmaster

Новорег
Регистрация
13.06.2020
Сообщения
6
Реакции
3
Баллы
3
Steven J.J. Weisman, ESQ – юрист, профессор колледжа в Университете Бентли (Bentley University), где он преподает

Беловоротничковая преступность - вид преступности, выделение которого осуществляется по признаку принадлежности преступника к числу лиц, выступающих в роли представителей государства, бизнеса, должностных лиц и чиновников.

Также называется фиктивной экономикой (которая является частью неформальной экономики), под которой подразумевают незаконную деятельность занятых в официальной экономике агентов, связанную со скрытым перераспределением легальных доходов.

К данному типу преступлений относят мошенничество в сфере экономики, коррупцию, промышленный шпионаж, уклонение от уплаты налогов, ложные банкротства и другие. Среди всех видов преступлений этот, возможно, наносит наибольший экономический ущерб современному обществу.

White Collar Crime

Он один из ведущих в США экспертов по мошенничеству, краже личных данных и киберпреступности.
Вейсман пишет блог Scamicide.com , где он ежедневно предоставляет обновленную информацию о последних мошенничествах и схемах кражи личных данных.

1595981845299.jpeg

Когда дело доходит до атак социальной инженерии и как компании могут их предотвратить, он советует:

Крупные утечки данных и взломы таких крупных компаний, как Target, Sony или даже Государственный Департамент, как правило, имеют одну общую черту, заключающуюся в том, что, несмотря на изощренность вредоносного ПО, используемого для сбора информации, его необходимо загружать в компьютеры целевой компании или агентства, и чаще всего это делается с помощью тактики социальной инженерии, которая заставляет сотрудников переходить по ссылкам или загружать вложения, которые невольно загружают вредоносное ПО.

Так как же убедить сотрудников перейти по ссылкам и загрузить вложения?
  • Они создают впечатление, что электронное письмо приходит от друга, чьё письмо они взломали.
  • Они создают впечатление, что электронная почта поступает от кого-то из компании, чьё имя и адрес электронной почты, возможно, были получены из множества доступных баз данных, включая LinkedIn.
  • Они собирают информацию о целевом сотруднике через социальные сети, где сотрудник может сделать личную информацию общедоступной, что позволяет опытному хакеру использовать эту информацию, дабы обманом заставить его перейти по ссылке, касающейся чего-то, в чём он заинтересован.
  • Ссылка для бесплатной порнографии.
  • Ссылка для предоставления фотографий знаменитостей или сплетен.
  • Ссылка предназначена для предоставления сенсационных фотографий или видеороликов о важном и неотразимом новостном событии.
Это лишь некоторые из наиболее распространенных тактик социальной инженерии, используемых хакерами.

Так что же можно сделать, чтобы остановить их?


  • Обучите сотрудников девизу Вайсмана: «Поверь мне, никому не доверяй». Никто не должен предоставлять личную информацию кому-либо в ответ на запрос, пока он не проверит, что запрос является законным. Никто не должен кликать по какой-либо ссылке без подтверждения её законности.
  • Обучите сотрудников быть скептическими и на что нужно обращать внимание в отношении общих схем фишинга.
  • Устанавливайте последние обновляемые антивирусные программы, понимая, что последние обновления всегда как минимум на месяц отстают от хакеров.
  • Ограничьте доступ сотрудников только к той информации, к которой у них есть должностная потребность.
  • Используйте двухфакторную аутентификацию вместе с надежными паролями, которые регулярно меняются.
 
Верх Низ