Злонамеренность инсайдеров: приемы социальной инженерии

Злонамеренность инсайдеров: приемы социальной инженерии


Классические злонамеренные инсайдеры – действительно технически грамотные люди, поскольку для того, чтобы получить доступ к информации, имеющей значение для компании, нужно иметь представление о том, как эта информация защищается от тех работников, которые не должны её видеть. Но сегодня совсем не обязательно быть настоящим хакером для того, чтобы украсть из компании конфиденциальные документы. На первый план выходят приемы социальной инженерии, против которых бессильны пароли и схемы контроля доступа.
Как узнать, что потенциальный злонамеренный инсайдер собирается применять приёмы социальной инженерии для «обработки» кого-либо из сотрудников? Главный признак этого – активный интерес к личным сведениям будущей жертвы, которые нужны злонамеренному инсайдеру для установления тесного контакта с нею. Сбор данных о сотрудниках не может при грамотном использовании технических средств укрыться от сотрудников отдела информационной безопасности. Также обязательно нужно обращать внимание и на поступающие от сотрудников сообщения вида «такой-то интересовался семейной жизнью такого-то», «такой-то узнавал послужной список такого-то» и т.д. Конечно, в ряде случаев этот интерес не будет связан ни с какими угрозами для информационной безопасности организации, однако если он приобретает комплексный характер, то есть видно, что кто-то собирает максимум возможных данных о другом сотруднике, есть повод взять этого «сборщика данных» под пристальный контроль.
Иногда сбор данных может и вовсе проявляться в форме внедрения злоумышленником на компьютер жертвы «кейлоггеров» и другого шпионского программного обеспечения, крадущего логины и пароли, и открывающего, таким образом, практически неограниченный доступ к любым данным этой жертвы для злонамеренного инсайдера.
Для чего инсайдеры применяют приёмы социальной инженерии и крадут идентификационные данные? Обычно они нужны им для получения доступа к интересующей их информации, хотя, например, в случае с теми же данными для идентификации пользователя на корпоративных информационных ресурсах, они сами могут стать достаточно востребованным информационным товаром, который инсайдер может продать, например, кому-либо из конкурентов.
информационная безопасность социальная инженерия
Alt text

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.