IT Security, Phishing, Social Engineering
IT Security, Phishing, Social Engineering

Социальная Инженерия

Исследования показали, что социальная инженерия является самым распространенным методом среде хакерских атак. Так как же с ней бороться?

DOTS .BY
DOTS .BY
Nov 6 · 2 min read

Большинство успешных кибер атак по электронной почте зависят от открытия вложенных файлов, переходам по ссылкам некоторый других действий, к примеру как шантаж за публикацию какого либо личного секрета.

Многим кажется, что пользователи, которые стали жертвами фишинговой атаки, были не аккуратны и их можно легко обвинить. Но это совершенно не так! Кибер атаки становятся всё более реалистичными и отличить вредоносную почту от обычной очень трудно, потому что хакеры создают и настраивают атаки так, чтобы они выглядели будто исходят из надежного источника, таких как Google, Amazon, Microsoft, вашего коллеги или даже работодателя.

Фишинг является одним из самых дешевых и простых способов кибератак, который хакеры могут легко запустить без длительных подготовок. Однако, причина, по которой фишинг до сих пор занимает 1-е место, просто потому что он успешно работает.

Киберпреступники активно атакуют людей, потому что отправка мошеннических писем, кража учетных данных и загрузка вредоносных вложений в облачные приложения проще и гораздо выгоднее, чем создание дорогостоящего, отнимающего много времени эксплойта с высокой вероятностью отказа.

Экспло́иткомпьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.

Более 99% кибератак полагаются на человеческое взаимодействие в работе. Чтобы значительно снизить риск, организациям необходим целостный, ориентированный на людей подход кибербезопасности, который включает в себя обучение, разбор вопросов по безопасности и внедрение многоуровневой защиты.

Несмотря на то, что многие фишинговые атаки разработаны так, чтобы они выглядели вполне законно, существуют способы определить, что может быть злонамеренной атакой.

Например, неожиданные электронные письма, основанные на срочности, могут рассматриваться как подозрительные. Если пользователь сомневается, он может связаться с предполагаемым отправителем сообщения, чтобы узнать, является ли оно доверяемым лицом.

Стоит также отметить, что такие организации как Microsoft и Google, никогда не будут просить пользователей переходить по неожиданным ссылкам для ввода учетных данных для входа и другой информации. Если пользователь с подозрением относится к предполагаемому URL-адресу для входа, он может обойти ссылку, перейдя непосредственно к самому поставщику и введя там свои данные.

Организации также должны обеспечивать регулярное применение обновлений программного обеспечения и исправлений безопасности, поэтому в случае случайного нажатия на ссылку с вредоносным программным обеспечением, оно не сможет сработать.

DOTS .BY

Written by

DOTS .BY

dots. is a technology company with 20-year experience that combines innovative, dedicated and certified IT professionals with in-depth expertise.

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade