Асоциальная инженерия

Асоциальная инженерия

Введение: растущая угроза социальной инженерии

Недавний инцидент с взломом «Прикарпатьеоблэнерго» наглядно демонстрирует, насколько эффективными могут быть методы социальной инженерии. Атака началась с простого открытия файла Microsoft Word и установки макроса, что привело к загрузке бэкдора BlackEnergy3 в сеть компании.

Исследования компаний Proof Point и BalaBit подтверждают, что социальная инженерия стала методом №1 для проникновения в корпоративные сети. В отличие от автоматизированных атак, методы социальной инженерии позволяют злоумышленникам обходить системы безопасности, заставляя сотрудников добровольно делиться конфиденциальной информацией.

Основные векторы атак социальной инженерии

1. Зараженные электронные письма

Согласно данным Proof Point, 99,7% вредоносных прикреплённых файлов используют методы социальной инженерии и макросы. Наиболее часто используемые маскировки для вредоносных URL:

Популярные маскировки для вредоносных URL

Самыми эффективными оказались ссылки, маскирующиеся под ресурсы Dropbox, Google Drive и Adobe:

Эффективность различных маскировок URL

Банковские трояны составляют 74% от общего объема вредоносных вложений:

Типы вредоносных вложений

Наиболее распространенным вирусом является Dridex, который часто распространяется через вредоносные макросы в файлах Word и Excel:

Распространенность различных вирусов

Самые популярные приманки в письмах - это инвойсы, рецепты и отсканированные файлы:

Популярные приманки в фишинговых письмах

2. Фишинг в социальных сетях

Около 40% страниц в Facebook и 20% в Twitter, связанных с крупнейшими брендами, являются мошенническими. Организациям рекомендуется использовать динамический и предиктивный анализ для выявления фишинговых страниц и контролировать переходы сотрудников по подозрительным ссылкам.

3. Вредоносные мобильные приложения

Более 12 000 вредоносных Android-приложений распространяются через сторонние магазины. Такие приложения были загружены более 2 миллиардов раз, причем 40% крупнейших предприятий подвержены этой угрозе.

Риски загрузки приложений из неофициальных источников

Топ-10 методов получения конфиденциальной информации

По данным исследования Balabit, вот наиболее распространенные методы кибератак:

Топ-10 методов кибератак

Как защититься от атак социальной инженерии

  1. Внедрение передовых систем идентификации и блокирования целенаправленных атак в электронной почте.
  2. Развертывание автоматизированных систем реагирования на инциденты.
  3. Регулярное обновление операционных систем и программного обеспечения.
  4. Усиление правил шлюза электронной почты и механизмов внутреннего финансового контроля.
  5. Сотрудничество с правоохранительными органами для блокировки мошеннических страниц в соцсетях.
  6. Использование инструментов анализа пользовательского поведения для выявления скомпрометированных учетных записей.

Заключение

Социальная инженерия и фишинг остаются главными угрозами кибербезопасности в 2024 году. Организациям необходимо не только внедрять технические средства защиты, но и обучать сотрудников распознавать и противостоять методам социальной инженерии. Только комплексный подход к безопасности может обеспечить надежную защиту от современных киберугроз.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
26.03
11:00
вебинар securitm
Как одной системой закрыть все ИБ-потребности?
Ответим на этот вопрос на вебинаре 26.03 в 11:00
Регистрируйтесь →
Реклама. 18+ ООО «Секъюритм» ИНН 7820074059

Headlight Security

Блог компании HeadLight Security.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS