Атаки социальной инженерии

Атаки социальной инженерии

Социальная инженерия стала основным вектором нападения в 2015 году, заменив использование аппаратных и программных уязвимостей.

Исследование компании Proofpoint подтверждает исследование компании Balabit, в котором свидетельствуется что социальная инженерия стоит первой в списке 10 самых популярных методов взлома.

Согласно последнему годовому отчету Human Factor , атакующие в 2015 году привлекали жертвы путем использования электронной почты, социальных сетей и мобильных приложений для инфицирования систем, кражи учетных данных и хищения данных.

Исследователи показали, что сегодня гораздо выгоднее эксплуатировать человека, чем ориентироваться на дорогие атаки техники и ПО.

Как правило, атакующие используют людей в качестве «механизмов реализации», обманом заставляя их игнорировать или отключать механизмы безопасности, чтобы установить вредоносное ПО

Исследователи обнаружили, что 99,7% вредоносных документов полагались на социальную инженерию и макросы, а не на автоматизированный взлом.

Мошенничество в социальных сетях

Наиболее привлекательным механизмом является простота создания мошеннических учетных записей для известных брендов в социальных сетях.

Различить мошенническая учетная запись или подлинная в социальной сети весьма сложная задача. Исследователи Proofpoint нашли что мошенническими являются 40% учетных записей Facebook и 20% аккаунтов в Твиттере.

Вредоносные приложения

Пользователи загружают вредоносные приложения, используя «свободные» клоны популярных игр и запрещенных приложений, загружаемые из сторонних хранилищ приложений.

До 40% пользователей выбранных крупных предприятий загружали вредоносные приложения из таких хранилищ.

Проведенный Proofpoint анализ приложений Android в одном из сторонних хранилищ обнаружил более 12 000 злонамеренных мобильных приложений. При этом количество загрузок этих приложений составило более 2 миллиардов.

Организации должны усилить меры безопасности.

Организации должны понимать, что самым слабым звеном является человек, а соответственно нужно оценивать мобильные приложения, работающие на телефонах своих сотрудников, идентифицировать те из них, которые представляют угрозу.

Зараженные электронные письма

Банковские трояны на сегодня являются самой популярной присоединяемой к письмам нагрузкой и составляют 74% всех присоединенных к письмам элементов.

Организации должны принять широкий спектр мер для защиты от таких нападений.

От применения антивирусного ПО до мер по обучению пользователей.

Рекомендуемые меры


  • Примите усовершенствованные меры по защите от угроз социальной инженерии для блокировки направленных нападений. Главный вектор угроз сегодня – электронная почта.

  • Не забудьте вовремя устанавливать обновления. Как для продуктов Microsoft (это проще), так и для третьих фирм.

  • Регулярно обновляйте правила обработки сообщений электронной почты.

  • Установите и регулярно обновляйте фильтры антиспама.

  • Объясняйте пользователям правила работы в социальных сетях.
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

Владимир Безмалый

О безопасности и не только