Взломайте свои мозги прежде, чем это сделает хакер

07.03.2024

Практическое обучение персонала как ключевой элемент защиты от социальных атак 

В мире информационной безопасности (ИБ) одной из наиболее подверженных атакам и сложных для защиты областей является человеческий фактор. Социальная инженерия, методология, направленная на манипуляцию людьми с целью выполнения ими определенных действий, во все времена была и по-прежнему остается одним из наиболее эффективных инструментов для преступников. 

Яркий пример успешной социальной инженерии (социального инжиниринга), хотя и не из компьютерной сферы, можно найти в фильме “Поймай меня, если сможешь”, который основан на реальных событиях. Это история легендарного мошенника Фрэнка Уильяма Абигнейла-младшего, который за пять лет смог обвести вокруг пальца власти 26 стран мира. Абигнейл проявил удивительные способности перевоплощения, выдавая себя за пилота авиалиний, профессора социологии, врача и адвоката. Это подчеркивает, насколько опасным и тонким может быть искусство социальной инженерии.

Рассматривая примеры компьютерной социальной инженерии, прежде всего следует упомянуть Кевина Митника, одного из самых известных хакеров в истории, который использовал социальную инженерию как ключевой инструмент для взлома сетей и систем. Он мастерски обманывал сотрудников компаний по телефону, выдавая себя за их сотрудника, чтобы получать пароли и доступ к конфиденциальной информации. Митник не только взламывал системы, но и подробно изучал социальные аспекты безопасности, что позволяло ему обходить технические защиты, используя человеческий фактор.

Одна из самых известных схем фишинга — это письма от “нигерийского принца”, где злоумышленники, представляясь членами королевской семьи или правительственными чиновниками, обещают большие суммы денег в обмен на предоставление своих банковских данных или отправку небольшой суммы денег для покрытия “расходов на транзакцию”. Хотя сегодня эта схема широко известна, многие вариации продолжают успешно обманывать людей по всему миру.

В 2011 году компания RSA Security стала жертвой сложной атаки социальной инженерии, когда злоумышленники отправили сотрудникам фишинговые электронные письма с вложением, содержащим вредоносный код. Один из сотрудников открыл вложение, что позволило хакерам установить бэкдор в сети компании и в конечном итоге получить доступ к информации о технологии безопасности RSA, используемой для защиты множества государственных и корпоративных сетей.

В июле 2020 года произошла крупномасштабная атака на Twitter, в результате которой были взломаны аккаунты знаменитостей, политиков и крупных компаний. Злоумышленники использовали социальную инженерию для получения доступа ко внутренним инструментам и системам управления Twitter, обманув сотрудников компании. Затем они опубликовали сообщения с просьбой отправить биткоины на указанный адрес с обещанием удвоить отправленные средства. Этот инцидент подчеркнул значимость социальной инженерии в современных кибератаках.

В этом контексте становятся критически важными эффективные меры защиты, которые не только предотвращают атаки, но и активно противодействуют им.

В этой статье мы рассмотрим значимость симуляции социальной инженерии как составной части общей стратегии обеспечения информационной безопасности. Определим, какие преимущества симуляция социальной инженерии приносит компаниям, и какие шаги компании могут предпринять для эффективного использования данного инструмента. Начнём с определения социальной инженерии в контексте кибербезопасности.

Что такое социальная инженерия

В настоящее время с социальной инженерией сталкиваются практически все сферы деятельности, в которых присутствует человеческий фактор. Исходя из широкого применения определение социальной инженерии трактуется по-разному в зависимости от контекста. 

В контексте кибербезопасности социальная инженерия – это метод манипуляции и обмана с целью получения конфиденциальной информации или выполнения определенных действий, которые могут привести к компрометации информационной системы или нарушению безопасности данных. В отличие от технических методов атак, которые используют уязвимости в программном и аппаратном обеспечении, социальная инженерия направлена на уязвимости в человеческом факторе. Что подразумевается под этими уязвимостями?

Стандарт информационной безопасности OSSTMM (Open Source Security Testing Methodology Manual), введенный в 2001 году, акцентировал важность доверия как фундаментального аспекта в обеспечении информационной безопасности. Это подход подчеркивал, что взаимное доверие между пользователями и системами является ключевым для защиты информации. Однако, версия стандарта 2007 года представила радикальное изменение в этой концепции, заявив, что “доверие – это уязвимость”. В контексте социальной инженерии это утверждение подчеркивает, что злоумышленники могут эксплуатировать доверие как слабое звено в защите информации, используя манипуляции и обман для обхода технических и процедурных барьеров безопасности.

Социальная инженерия может выражаться в виде фишинговых атак по электронной почте, общения в социальных сетях, звонков с просьбами предоставления доступа к системам или даже физического доступа к помещениям под различными предлогами. Подобные атаки могут быть весьма сложными для обнаружения и представляют серьезную угрозу для любой компании, независимо от ее размера и отрасли.

О чем свидетельствует статистика инцидентов социальной инженерии

Проанализировав 2023 год, мы можем утверждать, что социальная инженерия во всех её проявлениях заняла центральное место, став ключевой проблемой в обеспечении безопасности информации и в защите от киберугроз. В этот период произошел существенный переворот: то, что ранее считалось второстепенной проблемой безопасности, теперь стало основной киберугрозой. 

Наблюдения показывают ряд ключевых моментов в социальной инженерии в прошлом году.

Социальная инженерия в целом. 98% кибератак основаны на социальной инженерии. В 2023 году социальная инженерия стала основным методом атаки для злоумышленников. Наблюдалось драматическое увеличение тактик социальной инженерии, включая фишинговые сайты (54%), электронные письма (27%), мошеннические схемы в социальных сетях (19%) и мессенджеры (16%). Общее количество инцидентов, связанных с социальной инженерией, произошедших в третьем квартале 2023 года, достигло самого высокого уровня.

Приоритеты злоумышленников. Социальная инженерия остается главной угрозой для частных лиц и одним из основных векторов атак на организации. Бизнес-сектор в сфере профессиональных услуг и государственные учреждения продолжают оставаться основной целью для корпоративной социальной инженерии. В то же время, часто мошенники применяют тактику отправки электронных сообщений, которые выглядят как официальные письма от государственных организаций, банков или других компаний для обмана своих жертв.

Эволюция методов. В 2023 году злоумышленники стали чаще применять новые методы, такие как фишинг через Microsoft Teams и использование PDF-файлов для скрытого фишинга. Кроме этого, в начале 2023 года компания Darktrace объявила об увеличении на 135% числа вредоносных рассылок по электронной почте, отличающихся значительными лингвистическими отклонениями в синтаксисе, семантике, грамматике и структуре предложений. Такое развитие соответствует широкому распространению инструментов, таких как ChatGPT, что, вероятно, свидетельствует о растущем потенциале генеративного искусственного интеллекта в создании более изощренных и убедительных фишинговых атак.

Подделка брендов. Check Point Research опубликовала список самых популярных брендов для фишинговых афер во втором квартале 2023 года. Список топ-брендов, ранжированных по общему количеству попыток фишинга, возглавляют Microsoft (29%), Google (19,5%), Apple (5,2%), Wells Fargo (4,2%), Amazon (4%) и другие. Во-первых, резкий рост фишинговых атак, нацеленных на имитацию известных брендов, таких как Microsoft, Google и Apple, подчеркивает, как злоумышленники используют доверие пользователей к этим компаниям для кражи личной информации. Во-вторых, сосредоточение атак на технологическом секторе, банковском деле и социальных сетях указывает на то, что хакеры выбирают цели, имеющие широкую аудиторию и значительный объем чувствительных данных. Наконец, применение одних и тех же методов, несмотря на смену целевых брендов, говорит о высокой эффективности таких тактик как фишинг.

Киберпреступные организации. Группа K2A243 (SCATTERED SPIDER) является примером организации, которая активно использует методы социальной инженерии, такие как звонки и SMS, а также атаки через платформу Microsoft Teams с использованием вредоносного ПО DarkGate. Еще одним примером является группа разработчиков вымогательского ПО BlackCat, которая получила доступ к 80 Гб данных с Reddit в феврале 2023 года. Группа потребовала выплатить 4,5 миллиона долларов, а также отменить запланированные изменения цен на API в обмен на возврат данных.

Последствия атак. По состоянию на 2023 год, успешность социальной инженерии составляет около 90%, что делает её одним из самых распространенных видов атак на сетевые системы. Среднегодовой ущерб от инцидента социального инжиниринга в 2023 году составляет около 130 тысяч долларов США. Компании обычно теряют эту сумму вследствие кражи денег или уничтожения данных. Когда социальный инжиниринг ведет к массовой утечке данных, ущерб может достигать сотен тысяч долларов, а иногда даже миллионов. В результате успешных атак организации чаще всего сталкиваются с утечкой данных (56%). Нарушение основной деятельности наблюдается реже, но остается значимым последствием (36%).

Что такое симуляция социальной инженерии

От социальной инженерии можно защищаться техническими методами и средствами только частично. Средства фильтрации электронной почты, обнаружения вредоносных вложений и ссылок, подозрительной активности в сети и на компьютерах помогают ровно до момента, когда начинают затруднять работу пользователей, или когда злоумышленникам удаётся обойти эти средства безопасности.

Поэтому важно уделять внимание не только техническим аспектам информационной безопасности, но и обучению сотрудников. Они являются основной линией обороны в предотвращении социальных атак и должны быть осведомлены о тактиках манипуляций и методах обмана, которые могут применять злоумышленники. Знание методов противодействия социальной инженерии помогают сотрудникам уверенно принимать соответствующие меры. Для решения подобных задач широко применяется симуляция социальной инженерии.

Симуляция социальной инженерии – это разработка и применение имитации или моделирования ситуаций, в которых используются тактики и методы социальной инженерии, с целью практического обучения, тренировки и тестирования в контролируемой среде. 

Основная цель симуляции социальной инженерии – не только улучшение уровня осведомленности, но и реальной готовности персонала к потенциальным угрозам, а также оценка готовности всей организации к социальным атакам, выявление слабых мест и разработка стратегии улучшения безопасности информации.

Симуляция социальной инженерии, по сравнению с техническими средствами и сугубо теоретическим обучением, имеет ряд преимуществ, ощутимых как для бизнеса, так и для других организаций всех масштабов. Основные плюсы включают в себя улучшение навыков персонала, улучшение реакции на потенциальные атаки и создание более надежной системы защиты данных. 

Рассмотрим подробнее, как симуляция социальной инженерии может принести реальную пользу вашей организации.

  • Реалистичность сценариев атак. Сценарии атак создаются на основе реальных современных методов, используемых злоумышленниками. Такой подход делает тренировку максимально эффективной, поскольку персонал ознакомлен с наиболее вероятными сценариями и научен распознавать атаки при их возникновении.
  • Выявление уязвимостей. Анализ реакции сотрудников на симулированные атаки позволяет выявить не гипотетические, а реальные слабые места не только в психологической безопасности, но и организационной, и технической. Используя эти данные, организация может принять меры по устранению уязвимостей и улучшению систем безопасности.
  • Повышение осознанности и проактивности персонала. Участие в симуляциях помогает сотрудникам лучше понять методы атак и осознать важность соблюдения правил безопасности, что делает сотрудников более бдительными и готовыми к правильным действиям в случае возникновения подобных ситуаций.
  • Снижение риска инцидентов. Обученный персонал, способный распознавать и предотвращать атаки социальной инженерии, снижает риск утечек данных и других киберугроз. Такой подход способствует обеспечению конфиденциальности информации, улучшению общей культуры безопасности, снижению прямых и косвенных потерь от инцидентов, и сохранению положительной репутации компании.
  • Повышение эффективности политики безопасности. Результаты симуляций позволяют вам оценить эффективность текущей политики безопасности вашей компании. Используя эти данные, вы можете внести необходимые изменения и улучшения в стратегии управления рисками, кодексы этики и корпоративную культуру.
  • Соответствие регулятивным требованиям. Многие регуляторы требуют от организаций демонстрации соответствия стандартам информационной безопасности. Проведение симуляций социальной инженерии дает вам возможность не только обеспечить безопасность, но и продемонстрировать соблюдение регулятивных требований.

Оценка результатов симуляции социальной инженерии – это непрерывный процесс. Важно регулярно проводить симуляции, чтобы отслеживать изменения в уровне осведомленности сотрудников, их навыках реагирования и эффективности защитных мер.

На основе полученных результатов необходимо корректировать программу обучения сотрудников и совершенствовать систему защиты компании от атак социальной инженерии.

Какие компании могут извлечь выгоду от симуляции социальной инженерии

Рассмотрим несколько типов компаний, для которых симуляция социальной инженерии может стать особенно ценным ресурсом в обеспечении кибербезопасности и защите конфиденциальных данных.

Тип компанииПотенциальные выгоды от симуляции социальной инженерии
Организации  с высокими стандартами безопасностиМинимизация риска утечки конфиденциальной или тайной информации.
Противодействие государственному и коммерческому шпионажу.
Финансовые организацииЗащита электронных денег и финансовых данных клиентов от мошенничества и кибератак.
Обучение сотрудников в финансовой сфере развитию навыков обнаружения мошеннических попыток и защиты от них, что способствует сохранению доверия клиентов и соблюдению регулирующих требований.
Технологические организации или подразделения организацийЗащита ценных данных и интеллектуальной собственности от краж и киберугроз.
Обучение персонала выявлению рисков и защите ценных данных от утечек и несанкционированного доступа.
Критическая инфраструктура нации и другие организации с высокими требованиями к непрерывности операцийПредотвращение несанкционированного доступа к критически важным системам, их остановки, повреждения, ущерба здоровью и жизни людей, а также экологии.
Компании с широкой сетью сотрудников на удаленной работеПомощь в обучении сотрудников выявлению поддельных запросов на доступ к системам или информации, что особенно важно в условиях увеличения числа удаленных работников и риска социоинженерных атак.
Образовательные учрежденияОбучение студентов и сотрудников выявлению и предотвращению атак, направленных на учебные ресурсы и личные данные.
Обеспечение безопасности информации, а также защиты студентов и персонала от киберугроз.

Если тип вашей компании не упоминается в таблице выше, это не означает, что симуляция социальной инженерии не подойдет именно вам.

Любая организация, независимо от ее размера и отрасли, подвержена социальной инженерии, поэтому нуждается в защите от неё, а также может настроить обучение и симуляции социальной инженерии под свои конкретные потребности и уровень угроз. Ведь каждая компания имеет уникальные характеристики и особенности, которые могут потребовать индивидуального подхода к обучению персонала и защите от социальной инженерии. 

Программы симуляции фишинга адаптируются под конкретные потребности и особенности организации. Такой подход позволяет уделить особое внимание уязвимым местам и подготовить персонал к конкретным видам атак, с которыми может столкнуться ваша компания.

Мы предлагаем бесплатные консультации по защите от социальной инженерии. Мы можем разработать и внедрить программы обучения и симуляции, соответствующие вашим требованиям и ожиданиям. Ведь даже самая надежная система защиты данных может оказаться уязвимой, если сотрудники не ознакомлены с методами социальной инженерии и не способны распознавать манипуляции злоумышленников.

Защитите свою компанию от социальной инженерии уже сегодня – свяжитесь с нами для получения бесплатной консультации.

Другие посты

21/04/2024
Безопасность смарт-аккаунтов
10/04/2024
Тенденции киберпроблем и решений 2024