Навигация в океане социальной инженерии

Навигация в океане социальной инженерии

Мы раскрываем информацию о своей личной и профессиональной жизни, пользуясь нашими планшетами, смартфонами, персональными компьютерами, умными часами и умными устройствами

Владимир Безмалый

Всем нам это может нравиться, а может и нет, но у всех нас давно существует цифровой след. Мы сами его формируем ежедневно и ежечасно. Мы раскрываем информацию о своей личной и профессиональной жизни, пользуясь нашими планшетами, смартфонами, персональными компьютерами, умными часами и умными устройствами. Фактически мы сегодня плывем в огромном информационном море. Да-да, именно информационном, ведь даже если вы не используете компьютеры и смартфоны, предпочитая им обычную почту, телефонные разговоры по стационарной связи и выписку и оплату обычных квитанций не через интернет, в любом случае все мы рискуем стать жертвами атак социально инженерии.

Злоумышленники стараются изо всех сил обмануть нас с целью получения конфиденциальной, личной информации. И наиболее распространенным вектором атаки является социальная инженерия. Обман может происходить путем использования различных каналов связи. Это электронная почта, телефон, лицом к лицу или сеть интернет. Именно это делает социальную инженерию основным способом атаки, а, следовательно, основным фактором осведомленности о кибербезопасности и защите нашего цифрового следа.

Статистика, связанная с социальной инженерией, просто поражает. Accenture Security сообщает, что 85% организаций в настоящее время сталкиваются с фишингом и социальной инженерией, что на 16% больше, чем год назад. Мы можем предположить, что это, безусловно, будет продолжаться, пока пользователи, в том числе и наши сотрудники продолжают оставаться самым слабым звеном в общей защите от киберзлоумышленников.

Навигация по океану социальной инженерии

Кибератаки и социальные инженеры изменят свою тактику, но есть некоторые общие признаки, которые помогут вам распознать атаку. Давайте посмотрим на тенденции и тактику киберпреступника.

Phishing- использование электронной почты, чтобы вынудить вас предоставить конфиденциальную информацию, включить ответ на исходное вредоносное письмо, щелкнуть поддельные ссылки или открыть вложения и ввести данные.

Spear Phishing - это попытки фишинга, направленные на конкретные цели, такие как инженеры-исследователи.

Атаки типа business email compromise (BEC) - преступники нацелены на ключевых лиц в отделах финансов и бухгалтерии с помощью мошеннических действий с использованием электронной почты (BEC) и мошенничества с электронной почтой генерального директора. Выдавая себя за финансовых чиновников и генеральных директоров, эти преступники пытаются обмануть жертв, заставляя их переводить деньги на несанкционированные счета.

Whaling или Идем за большой рыбой. Фишинговая атака, специально предназначенная для руководителей предприятия, называется whaling, поскольку жертва считается очень ценной, а украденная информация будет гораздо более ценной, чем та, что может предложить обычный сотрудник. Учетные данные, принадлежащие генеральному директору, откроют куда больше, чем сотрудник начального уровня. Цель состоит в краже данных, информации о сотрудниках и денежных средств.

Фишинг-клонирование требует от злоумышленника создания почти идентичной копии законного сообщения, чтобы обмануть жертву и заставить ее думать, что это реальное сообщение. Письмо отправляется с адреса, похожего на законного отправителя, и тело сообщения выглядит так же, как и предыдущее сообщение. Разница лишь в том, что вложение или ссылка в сообщении были заменены вредоносными. Злоумышленник может сказать что-то вроде повторной отправки оригинала или обновленной версии, чтобы объяснить, почему жертва снова получала «такое же» сообщение.

Snowshoeing, или спам «наезд», требуют, чтобы злоумышленники распространяли сообщения через несколько доменов и IP-адресов. Каждый IP-адрес отправляет небольшой объем сообщений, поэтому технологии фильтрации спама на основе репутации или объема не могут сразу распознавать и блокировать вредоносные сообщения. Некоторые сообщения попадают в почтовые ящики до того, как фильтры научатся их блокировать.

Кампании Hailstorm работают так же, как и snowshoeing, за исключением того, что сообщения рассылаются в течение очень короткого промежутка времени. Некоторые атаки заканчиваются так же, антиспамовые инструменты захватывают и обновляют фильтры, чтобы блокировать будущие сообщения, но злоумышленники уже перешли к следующей кампании.

Pretexting- как правило, используется в электронной почте, это техника, в которой создается ложная ситуация с использованием общедоступных сведений о цели, где информация используется для манипулирования или олицетворения.

Scareware. Как следует из названия, это ужасное всплывающее окно, в котором вы пытаетесь ввести конфиденциальную и личную информацию, чтобы устранить проблему зараженного компьютера.

Vishing - использование телефона в попытке обмануть вас в предоставлении ценной, скорее всего, конфиденциальной информации.

Common Baiting Tactics (Обычная тактика приманки)- попытка зацепить вас предложением товаров, таких как бесплатное устройство или подарочная карта.

Sextortion - злоумышленники шантажируют пользователей под страхом публикации видео- или фотоматериалов, записанных во время посещения ими сайтов для взрослых.

Double Barrel используются многократные сообщения электронной почты чтобы вызвать доверие. Приманка: Первое электронное письмо предназначено для создания доверия

Кроме того, согласно Отчету о расследовании нарушений данных за 2018 год , фишинг представляет 98% социальных инцидентов и 93% нарушений. Приблизительно на 96% электронная почта продолжает оставаться наиболее распространенным вектором атаки.

Хотя тактика мошенников может показаться трудной для понимания, приведем несколько распространенных способов обнаружить и помешать попыткам социальной инженерии.

Защитите себя: Откажитесь от приманки:

  • Не нажимайте на гиперссылки в письме

  • Наведите курсов своей компьютерной мыши на каждую ссылку, чтобы проверить ее фактическое назначение, даже если сообщение получено из надежного источника

  • Обратите внимание на URL-адрес и найдите варианты написания или похожего домена.

  • Рассмотрите возможность навигации по знакомым сайтам самостоятельно, а не используя ссылки в сообщениях

  • Осмотрите сайты

  • Вредоносные веб-сайты могут быть похожими на законные сайты

  • Найдите «https://» или значок блокировки в адресной строке, прежде чем вводить какую-либо конфиденциальную информацию

Социальная инженерия

Фишинг остается стратегией социальной инженерии номер один, сокровищем для киберпреступников. Каждый день бесчисленные фишинговые сообщения отправляются ничего не подозревающим целям.

Никто не хочет верить, что они попадутся мошенникам, однако, согласно другой статистике из Отчета Verizon за 2016 год о расследованиях нарушений данных , мы открываем 30% фишинговых писем! Да, вы правильно прочитали - 30 %! Это усиливает тот факт, что фишинг как тактика социальной инженерии — это идеальный механизм.

Кроме того, CISA (Агентство по кибербезопасности и безопасности инфраструктуры) теперь осведомлено о фишинг-рассылке по электронной почте с уведомлением DHS (Департамент внутренней безопасности). В фишинговых письмах используется поддельный адрес, который выглядит как предупреждение NCAS (National Cyber Awareness System), заманивая пользователей для загрузки вредоносных программ, нажав на вложение.

Итак, как мы защищаемся от этих фишинговых атак? К сожалению, нет единой ключевой тактики или процесса, но есть множество признаков, которые вы должны знать. В таблице ниже перечислены способы, помогающие нам идентифицировать опасный фишинг.

ДЕЛАЙТЕ...

НЕ ДЕЛАЙТЕ...

... Проверьте адрес FROM, будьте осторожны с предполагаемыми известными компаниями, с GMAIL или иностранными доменами.

... Нажмите на любые ссылки или вложения, если вы не уверены, что это получено из надежного источника.

... Наведите курсор на ссылку, чтобы увидеть реальное место назначения.

... Разошлите служебную или личную информацию.

... Держите антивирусное программное обеспечение в актуальном состоянии.

... Поддайтесь электронным письмам, если брендинг выглядит реальным или кажется от кого-то, кого вы знаете.

... Используйте разные пароли для своих учетных записей, и немедленно измените, если вы подозреваете нарушение. Рассмотрите возможность использования ключевой фразы или реализации многофакторной аутентификации для дополнительной защиты.

... Нажмите или позвоните по телефонным номерам, указанным во всплывающих окнах.

... Направляйте фишинговые письма в службу поддержки / службу безопасности вашей компании.

... Пересылайте фишинговые письма другим людям.
Отвечайте на фишинговые письма.

Все еще немного не уверены в своих силах? Дополнительные советы по фишингу.

  • Ищите несоответствующие URL-адреса - наведите курсор мыши на URL-адрес и сравните адрес.
  • Плохая грамматика и орфография могут быть показателем того, что это фишинг.
  • Запрос личной информации или, что еще хуже, запрос денег, особенно срочно, может быть фишингом.
  • Предложение, которое кажется слишком хорошим, чтобы быть правдой, вероятно, есть.
  • Нереальные или маловероятные угрозы могут быть фишингом.
  • Контент просто выглядит неправильно - доверяйте своей интуиции.

Помните, что в дополнение к фишинговым электронным письмам, которые, по-видимому, приходят от авторитетных организаций, таких как ваш банк, эти попытки могут также исходить от разных типов организаций и часто использовать текущие события и определенные времена года, такие как :

  • Стихийные бедствия или значительные погодные проблемы
  • Глобальные угрозы для здоровья, даже сезон гриппа
  • Финансовые или денежные проблемы, такие как мошенничество IRS
  • Основные политические выборы
  • Праздники и праздничные мероприятия, такие как международные спортивные мероприятия
-------------------------------------------------------------------------------------------------------------------------------
SecurityLab.ru проводит конкурс статей. Всех участников конкурса ждут ценные призы и подарки от компаний Лаборатория Касперского, Учебный центр «Информзащита», Keenetic, Positive Technologies, Инфосистемы Джет, Cybersecurity Help, HideMy.name а победителю конкурса будет вручен главный приз от компании Palo Alto Networks.

SOC как супергерой: не спит, не ест, следит за безопасностью!

И мы тоже не спим, чтобы держать вас в курсе всех угроз

Подключитесь к экспертному сообществу!