Злонамеренность инсайдеров: приемы социальной инженерии

Злонамеренность инсайдеров: приемы социальной инженерии


Классические злонамеренные инсайдеры – действительно технически грамотные люди, поскольку для того, чтобы получить доступ к информации, имеющей значение для компании, нужно иметь представление о том, как эта информация защищается от тех работников, которые не должны её видеть. Но сегодня совсем не обязательно быть настоящим хакером для того, чтобы украсть из компании конфиденциальные документы. На первый план выходят приемы социальной инженерии, против которых бессильны пароли и схемы контроля доступа.
Как узнать, что потенциальный злонамеренный инсайдер собирается применять приёмы социальной инженерии для «обработки» кого-либо из сотрудников? Главный признак этого – активный интерес к личным сведениям будущей жертвы, которые нужны злонамеренному инсайдеру для установления тесного контакта с нею. Сбор данных о сотрудниках не может при грамотном использовании технических средств укрыться от сотрудников отдела информационной безопасности. Также обязательно нужно обращать внимание и на поступающие от сотрудников сообщения вида «такой-то интересовался семейной жизнью такого-то», «такой-то узнавал послужной список такого-то» и т.д. Конечно, в ряде случаев этот интерес не будет связан ни с какими угрозами для информационной безопасности организации, однако если он приобретает комплексный характер, то есть видно, что кто-то собирает максимум возможных данных о другом сотруднике, есть повод взять этого «сборщика данных» под пристальный контроль.
Иногда сбор данных может и вовсе проявляться в форме внедрения злоумышленником на компьютер жертвы «кейлоггеров» и другого шпионского программного обеспечения, крадущего логины и пароли, и открывающего, таким образом, практически неограниченный доступ к любым данным этой жертвы для злонамеренного инсайдера.
Для чего инсайдеры применяют приёмы социальной инженерии и крадут идентификационные данные? Обычно они нужны им для получения доступа к интересующей их информации, хотя, например, в случае с теми же данными для идентификации пользователя на корпоративных информационных ресурсах, они сами могут стать достаточно востребованным информационным товаром, который инсайдер может продать, например, кому-либо из конкурентов.
информационная безопасность социальная инженерия
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
12
марта
11:00 MSK
ИБ
вебинар
JET
Инфосистемы
Джет
Новые требования
в области ИБ
к МФО в 2026 году
Эксперты объяснят, как МФО подготовиться
к новым требованиям регулятора
Зарегистрироваться →
18+
Реклама. Рекламодатель АО «Инфосистемы Джет»
ОГРН 1027700121195

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS