От фишинга до скаревара: обзор популярных атак социальной инженерии

От фишинга до скаревара: обзор популярных атак социальной инженерии

Социальная инженерия – один из самых распространенных видов кибератак сегодня. С увеличением объема онлайн-активностей растет и риск подобных атак. В 2024 году, например, более 80% всех кибератак в Великобритании пришлось на фишинг, за которым следовали подмены (предтексты), тогда как лишь 14% нарушений безопасности были вызваны вредоносным ПО.

Последствия атак социальной инженерии могут быть разрушительными, начиная от кражи денег и личных данных и заканчивая крупными утечками и скомпрометированными системами. Поэтому важно понимать, что такое социальная инженерия, уметь распознавать ее признаки и знать, как реагировать на угрозы, чтобы предотвратить серьезные последствия.

Что такое социальная инженерия?

Социальная инженерия – это процесс, основанный на влиянии на убеждения и поведение человека. В информационной безопасности социальная инженерия применяется для манипулирования людьми с целью раскрытия данных или выполнения определенных действий. Злоумышленники используют социальные навыки и методы психологического воздействия, чтобы добиться от жертвы нужной реакции. Например, человек может притвориться сотрудником техподдержки, чтобы получить удаленный доступ к устройству, или прислать поддельное уведомление по электронной почте.

Основные виды атак социальной инженерии

В рамках социальной инженерии существует множество тактик, каждая из которых рассчитана на определенную уязвимость жертвы.

  1. Фишинг
    Фишинговые атаки используют обман и манипуляцию, чтобы убедить жертву раскрыть конфиденциальные данные, например, банковскую информацию или пароли. Чаще всего они осуществляются через поддельные электронные письма, сообщения или веб-сайты, которые выглядят как настоящие (например, сайты банков, социальных сетей или служб доставки). Обычные фишинговые сообщения часто выглядят срочными и одновременно немного общими, чтобы охватить как можно больше людей.

    • Спеар-фишинг – это более персонализированный вид фишинга, в котором злоумышленники используют личные данные о жертве (например, публичную информацию) для усиления доверия. Такая атака сложнее выявляется и часто имеет высокий успех.
  2. Предтекстинг
    Предтекстинг использует выдуманный сценарий для создания доверительных отношений с жертвой. Для этого злоумышленник может собрать информацию о жертве, например, ее личные данные, чтобы добавить убедительности. Типичный пример – это человек, который, притворяясь сотрудником службы поддержки или банка, просит раскрыть конфиденциальные данные или предоставить доступ к устройству. Подлинность своего обращения он может подкрепить «доказательствами» – например, предъявить вымышленные или украденные идентификационные данные.

  3. Скаревар
    Скаревар – это атака, использующая ложные предупреждения и угрозы для принуждения жертвы к определенным действиям. Например, всплывающее окно может сообщить, что на устройстве обнаружен вирус, и предложить установить «антивирус», который на самом деле содержит вредоносное ПО. Скаревар часто работает, заставляя человека действовать быстро, так как угроза кажется срочной.

  4. Бэйтинг
    Бэйтинг привлекает внимание жертвы, используя приманки. В физическом мире это может быть зараженная USB-флешка, оставленная в общественном месте. В онлайн-пространстве приманки могут включать заманчивую рекламу или предложения, которые ведут на вредоносные сайты или предлагают установить вредоносное приложение.

  5. Quid Pro Quo
    Quid Pro Quo, что с латинского переводится как «что-то за что-то», предполагает, что злоумышленник предлагает вознаграждение в обмен на конфиденциальную информацию. Например, человек может выдать себя за исследователя, проводящего опрос с вознаграждением, и запросить личные данные жертвы.

  6. Ватерхоллинг
    Ватерхоллинг основывается на доверии пользователей к популярным сайтам. Злоумышленник определяет, какие сайты чаще всего посещаются жертвой или ее организацией, и заражает их вредоносным кодом. При посещении такого сайта устройство жертвы заражается, и злоумышленник получает доступ к целой системе.

Почему социальная инженерия так эффективна?

Социальная инженерия эффективна, потому что она опирается на человеческие слабости. Злоумышленники играют на таких качествах, как доверие, желание помочь или поиск удобных решений. Люди чаще ошибаются, когда чувствуют себя под давлением, отвлечены или обеспокоены, что и используют злоумышленники в своих целях. Кибератаки, не оставляющие технических следов и использующие манипуляцию, сложно выявить и предотвратить. Обучение и повышение осведомленности являются ключевыми для предотвращения социальной инженерии.

Как предотвратить атаки социальной инженерии?

Предотвращение атак социальной инженерии требует внимательности и подготовки, так как технические решения здесь не всегда эффективны.

  1. Признаки атаки социальной инженерии

    • Неожиданные звонки от сотрудников банков, страховых или ИТ-компаний.
    • Подозрительные адреса отправителя в письмах, содержащих символы, цифры и странные формулировки.
    • Нестандартные запросы от знакомых или коллег, особенно срочные и необычные.
    • Срочные требования и просьбы действовать немедленно.
    • Вложения и ссылки в неожиданных письмах, особенно если текст содержит ошибки.
  2. Технические меры

    • Спам-фильтры в почтовых системах, помечающие подозрительные сообщения.
    • Многофакторная аутентификация. Даже если злоумышленник получит пароль, многофакторная аутентификация затруднит несанкционированный доступ.
  3. Обучение сотрудников
    Организации должны проводить регулярные тренинги для сотрудников по выявлению и предотвращению атак социальной инженерии. Участники должны понимать важность использования сложных паролей, многофакторной аутентификации, а также уметь распознавать фишинг и другие виды атак.

Как защитить себя лично?

  1. Настроение "zero-trust" – не доверяйте внешним коммуникациям.
  2. Знание признаков социальной инженерии.
  3. Технические средства защиты – сложные пароли, фильтры спама, фаерволы и многофакторная аутентификация.
  4. Ограничение личной информации в интернете – не размещайте конфиденциальные данные в социальных сетях, держите профили закрытыми и избегайте отправки данных по электронной почте.

Стратегии на уровне организации

  1. Программы повышения осведомленности. Организации должны внедрять регулярное обучение, тестирование и мотивационные программы для сотрудников. Это может включать:
    • Симуляции фишинговых атак.
    • Мотивационные программы и конкурсы по выявлению фишинга.
    • Обучение на актуальных примерах атак.
  2. Планы реагирования на инциденты. Важно иметь планы реагирования на инциденты. Они должны включать:
    • Команду специалистов с четкими ролями и задачами.
    • Процедуры документирования и отчетности.
    • План коммуникации и восстановление работы.

Заключение

Социальная инженерия основывается на человеческих слабостях и может привести к серьезным последствиям. Атаки социальной инженерии нацелены на психологические особенности человека, а не на технические уязвимости систем, что делает их особенно опасными.. Важно использовать комплексный подход к защите, включая технические меры и постоянное обучение.

социальная инженерия кибератака фишинг информационная безопасность психологическое манипулирование
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Бэкап знаний создан успешно!

Храним важное в надежном месте

Синхронизируйтесь — подпишитесь