9 августа 2011 По утверждению специалистов по информационной безопасности, большинство «громких» атак, направленных на крупные корпорации и правительственные организации, имеют одну общую черту – все они начались с успешной атаки методом «социальной инженерии». Стоит уточнить, что «социальная инженерия» - это тактика злоумышленников, при которой взломщик путём «уговоров» обманывает сотрудников или администраторов компании, например, представляясь новым сотрудником, и выманивает важную информацию о компании или её компьютерных системах, чтобы получить несанкционированный доступ к системе. Метод проверки сотрудников целевых компаний на устойчивость к подобным атакам второй год подряд практикуется на конференции Defcon в Лас-Вегасе. Конкурс проводился между компаниями Oracle, AT & T, Delta Air Lines, Symantec и Apple, которые звонили сотрудникам коллег с целью обмануть их и добыть такую информацию как резервное копирование данных в компании, методы обеспечения защиты, использование беспроводной сети, имена сотрудников имеющих физический доступ к офисам компании и т.д. Состязание показало, что такие атаки в подавляющем большинстве успешны. В среднем из 50 сотрудников лишь трое заподозрили неладное и прекратили звонок без разглашения какой либо информации. Еще большую опасность представляет то, что многие из них переходили по специфическим ссылкам, по поручению звонивших, выдававших себя за сотрудников ИТ-отделов их компаний. Если бы на их месте были реальные злоумышленники, компьютеры сотрудников были бы заражены вредоносными программами. Это эффектно демонстрирует, почему социальная инженерия является одной из самых любимых атак в арсенале кибер преступников. |
Компания "Болид" начала продажу нового модуля преобразователя напряжения МП 24/12В исп.02
Прослушивание телефонных переговоров Безусловно, это право не безгранично, поскольку государство в целях защиты основ конституционного ст... | Современные средства обнаружения подслушивающих устройств Главная причина промышленного (экономического) шпионажа – стремление к реализации конкурентног... |
![]() Регулирование требований по защите персональных данных происходит, как и многие другие подобные проц... | ![]() - DLP: что это такое и кому это нужно? - Андрей Хмелинин: Система защиты от утечек д... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: