Блог

Социальная инженерия: угрозы и меры защиты

Социальная инженерия представляет собой значительную угрозу для предприятий и способна принести бизнесу немало проблем. Для противодействия атакам социальной инженерии существует большое количество инструментов и методик.

Возможно, самый известный пример атаки с помощью социальной инженерии связан с легендарной осадой Трои, когда греки смогли проникнуть в защищенный город и выиграть войну, спрятавшись внутри гигантского деревянного коня, предложенного в качестве мирного подарка. Доверчивые троянцы сами втащили его к себе домой. Сегодня «социальная инженерия» стала одним из самых распространенных терминов в сфере кибербезопасности. В 2022 году количество преступлений, совершенных с помощью социальной инженерии, выросло в РФ на 40% и продолжает расти. Ее называют одной из главных угроз ИБ. Прежде всего, это связано с человеческим фактором, потому что часто проще использовать психологию человека, чем найти уязвимость в сети или программном обеспечении. Тактика социальной инженерии — первый шаг для проникновения в информационную систему или сеть компании, для кражи конфиденциальных данных или распространения вредоносных программ.

А что в 2023-м?

Эксперты уверены, что киберпреступники будут активно пользоваться методами социальной инженерии, которая становится все более изощренной и сложной для обнаружения.

[...]

Риски и последствия

Социальная инженерия представляет собой значительную угрозу для предприятий и способна принести бизнесу немало проблем. Злоумышленники могут получить доступ к конфиденциальной информации, украсть интеллектуальную собственность или скомпрометировать системы.

[...]

Говоря о кибербезопасности компании, Игорь Тюкачев, руководитель отдела развития бизнеса продуктов ИБ компании Axoft, выделяет два вектора активности злоумышленников. Первый направлен на широкий круг получателей. Например, спам-рассылки с кликбейтными заголовками, через которые можно проникнуть в компанию, минуя фильтры и песочницы. Это может быть и «случайный» QR-код, наклеенный на столешницу в кофейне, ведущий на страницу с вредоносом. Второй связан с группировкой хакеров, нацеленной на конкретную организацию. Например, письмо, сообщение в мессенджерах или соцсетях с воздействием на конкретного человека, о котором собирали информацию. «Все это может привести к плачевным последствиям — шифрование информации, эксфильтрация данных, остановка бизнес-процессов, финансовые потери, а если была совершена атака на АСУ ТП, то масштабы ущерба могут перерасти в техногенную катастрофу, — считает эксперт. — В случае с социальной инженерией, направленной на широкую аудиторию, есть возможность защиты через средства ИБ и повышение осведомленности сотрудников. Но если начала работать группировка, то шансы практически нулевые, компания будет атакована».

Как правило, социальная инженерия используется на ранних стадиях проникновения или сбора информации об объекте атаки. «Но не стоит забывать о таких разновидностях фишинга, как whaling (целенаправленные атаки на крупную жертву) или BEC (Business Email Compromise, компрометация деловой почты), изначально в большей степени ориентированных на корпоративный сегмент и монетизацию усилий злоумышленников. В случае успешной атаки последствия достаточно характерны: потеря чувствительной для организации информации, финансовый ущерб — например, оплата на мошеннические счета», — добавляет Дмитрий Пудов, генеральный директор NGR Softlab.

[...]

Строим защиту

Для противодействия атакам социальной инженерии существует множество инструментов и методик — это многофакторная аутентификация, своевременное обновление программного обеспечения, разграничение доступа к информации и ресурсам, бэкапы, а также шифрование чувствительных данных, аудит и мониторинг систем безопасности и сетевой активности.

[...]

Дмитрий Пудов (NGR Softlab): «Процессы и процедуры организации тоже должны быть устойчивы к подобным атакам. Например, проверка контрагентов и реквизитов способна предотвратить оплату мошенникам, взломавшим электронную почту сотрудника или контрагентов компании».

Искусственный интеллект

Сегодня многие системы безопасности используют инструменты и возможности искусственного интеллекта.

«С точки зрения защиты, ИИ может анализировать тексты, выявлять несоответствия в письме по синтаксису, используемым оборотам, стилю письма и не пропускать сообщения с «важным документом», якобы от директора компании, говорит Игорь Тюкачев, (Axoft). — С точки зрения реагирования, уже давно применяются системы анализа поведения UEBA, которые в своем движке уже используют ИИ для анализа «неправильного поведения сотрудников».

По мнению Дмитрия Пудова (NGR Softlab), различные алгоритмы ИИ встраиваются в решения с целью повышения вероятности обнаружения атак, исходя из анализа содержимого и атрибутов коммуникации, а также способны выявлять аномалии в поведении пользователей, что может указывать на компрометацию их учетных записей. Ощущая надвигающуюся угрозу, уже сейчас многие компании работают над технологиями определения deepfake не без помощи современных алгоритмов.

[...]

Тренды и перспективы

В том, что количество атак с использованием методов социальной инженерии будет только расти, никто из экспертов не сомневается.

[...]

«Можно говорить об их эволюции и развитии с учетом новых технологий. Голосовые deepfake, технологии генеративного ИИ, social mining и новые векторы атак вполне могут стать вызовом для специалистов ИБ в борьбе с этой угрозой», — добавляет Дмитрий Пудов (NGR Softlab).

Дмитрий Пудов (NGR Softlab): В основе методов социальной инженерии лежат техники манипулирования, которым тяжело противостоять даже информированным пользователям. Основа методов проста — втереться в доверие или, наоборот, вывести человека из равновесия, чтобы заставить принять эмоциональное решение. При этом есть разновидности атак, которые сложно идентифицировать жертве, например, тот же BEC.

Подробнее на сайте издания по ссылке.