15:51 Социальная инженерия по прежнему эффективна для взлома | |
По прежнему человек и его слабости- это слабое звено в системе информационной безопасности. По утверждению специалистов, большинство «громких» атак, направленных на крупные корпорации и правительственные организации, имеют одну общую черту – все они начались с успешной атаки с использованием методов «социальной инженерии». Стоит уточнить, что «социальная инженерия» - это тактика злоумышленников, при которой взломщик путём «уговоров» обманывает сотрудников или администраторов компании, например, представляясь новым сотрудником, и выманивает важную информацию о компании или её компьютерных системах, чтобы получить к ним доступ. Метод проверки сотрудников целевых компаний на устойчивость к подобным атакам второй год подряд практикуется на конференции Defcon в Лас-Вегасе. Конкурс проводился между сотрудниками компаний Oracle, AT & T, Delta Air Lines, Symantec и Apple, которые звонили сотрудникам компаний-оппонентов с целью обмануть их и добыть информацию о резервном копировани данных в компании, методах обеспечения защиты, использовании беспроводных сетей, именах сотрудников, имеющих физический доступ к офисам компании и т.д. Состязание показало, что такие атаки в подавляющем большинстве успешны. В среднем из 50 сотрудников лишь трое заподозрили неладное и прекратили звонок без разглашения какой либо информации. Еще большую опасность представляет то, что многие из них по поручению звонивших, выдававших себя за сотрудников ИТ-отделов их компаний, переходили по специфическим ссылкам. Если бы на их месте были реальные злоумышленники, компьютеры сотрудников были бы заражены вредоносными программами. Это эффектно демонстрирует, почему социальная инженерия является одной из самых любимых атак в арсенале кибер преступников. | |
|
Всего комментариев: 0 | |