Киберзлоумышленники используют социальную инженерию, которая представляет собой тип атаки, направленной на человеческий фактор, а не на компьютерную систему и ее программное обеспечение. Злоумышленник пытается обманом заставить человека выполнить действие, которое позволит ему получить доступ к компьютеру жертвы. Одним из наиболее распространенных типов таких атак является атака "человек посередине". Атака "человек посередине" происходит, когда злоумышленник выдает себя за другого человека, чтобы обмануть жертв и заставить их поверить, что они разговаривают друг с другом напрямую через обычные протоколы, такие как интерактивный голосовой ответ, электронная почта, мгновенный обмен сообщениями и веб-конференции. Взлом с помощью человеческих манипуляций легче осуществить, чем взлом непосредственно из внешнего источника. В этой статье рассматриваются причины роста числа SE-атак и то, почему киберзлоумышленники обычно используют эту тактику.
Ключевые выводы
- Атаки с использованием социальной инженерии манипулируют человеческим фактором, что делает их предпочтительным методом для киберпреступников.
- Атаки часто используют доверие и человеческие отношения, требуя от злоумышленника минимальных технических навыков.
- Погружение в выброшенные материалы может дать злоумышленникам конфиденциальную информацию без применения хакерских технологий.
- Эмоциональные триггеры, такие как страх, жадность и срочность, значительно повышают вероятность успешной атаки с помощью социальной инженерии.
- Определенные черты характера, такие как покладистость и экстраверсия, делают людей более восприимчивыми к тактике социальной инженерии.
Почему киберзлоумышленники используют социальную инженерию: Вероятные причины и основания
Атаки социальной инженерии являются одним из самых популярных и эффективных методов, используемых хакерами сегодня. Эти атаки часто используют отношения между людьми, такие как доверие и знакомство сотрудников или физическая близость между сотрудниками и клиентами.
a. Человеческий элемент - самое слабое звено в традиционной системе безопасности
Атаки, как правило, более эффективны, когда они основаны на взаимодействии с человеком, а это значит, что технологии не могут защитить нас от них. Все, что нужно злоумышленнику, - это немного информации о привычках и предпочтениях его жертвы и немного креатива в том, как он себя ей преподнесет. В результате злоумышленники получают то, что хотят, не прибегая к более сложным методам, таким как взлом сети организации или проникновение в системы компании.
Упростите безопасность социальной инженерии с помощью PowerDMARC!
b. Нет необходимости в использовании передовых методов взлома
Атаки с помощью социальной инженерии используют доверие людей для получения доступа к системе или сети. Эти атаки эффективны, потому что злоумышленнику проще получить доступ, чем использовать передовые методы взлома, чтобы пробиться в сеть грубой силой. Для этого злоумышленники обычно используют психологические методы манипулирования, такие как фишинг, фишинг копьем и претекстинг. ➜ Фишинг - это когда злоумышленник отправляет электронные письма, которые кажутся законными, но предназначены для того, чтобы обманом заставить пользователей предоставить свою личную информацию, например пароли или данные кредитных карт. ➜ Копьевой фишинг - это когда злоумышленник использует те же методы, что и при фишинге, но более продвинутые, например, выдает себя за другого человека, чтобы обмануть вас и заставить выдать свою информацию. ➜ Аферы с предлогом - это когда злоумышленник использует притворство, чтобы завоевать доверие жертвы, прежде чем попытаться обокрасть ее. Получив доступ к вашей системе или сети, злоумышленники могут делать в ней все, что захотят, включая установку программ, модификацию файлов и даже их удаление, не будучи пойманными системой безопасности или администратором, которые могли бы помешать им, если бы знали, что происходит в их сети!
c. Погружение в мусорные контейнеры проще, чем грубое проникновение в сеть
Дайвинг в мусорном контейнере - это поиск информации из выброшенных материалов для проведения атак с использованием социальной инженерии. Эта техника включает в себя поиск в мусоре таких сокровищ, как коды доступа или пароли, записанные на липких записках. Погружение в мусорные контейнеры облегчает проведение подобных атак, поскольку позволяет хакеру получить доступ к сети без необходимости взламывать ее. Информация, которую находят ныряльщики, может варьироваться от обыденной, такой как список телефонов или календарь, до более невинных на первый взгляд данных, таких как организационная схема. Но эта, казалось бы, невинная информация может помочь злоумышленнику использовать методы социальной инженерии для получения доступа к сети. Кроме того, если компьютер был утилизирован, он может стать сокровищницей для киберзлоумышленников. Можно восстановить информацию с носителей, в том числе с дисков, которые были стерты или неправильно отформатированы. Сохраненные пароли и доверенные сертификаты часто хранятся на компьютере и уязвимы для атак. Выброшенное оборудование может содержать конфиденциальные данные на модуле доверенной платформы (TPM). Эти данные важны для организации, поскольку позволяют надежно хранить конфиденциальную информацию, например криптографические ключи. Социальный инженер может использовать идентификаторы оборудования, которым доверяет организация, для создания потенциальных эксплойтов против своих пользователей.
d. Использует страх, жадность и чувство срочности людей.
Атаки с применением социальной инженерии легко осуществить, поскольку они опираются на человеческий фактор. Киберзлоумышленник может использовать обаяние, убеждение или запугивание, чтобы манипулировать восприятием человека или использовать его эмоции для получения важных сведений о компании. Например, киберзлоумышленник может поговорить с недовольным сотрудником компании, чтобы получить скрытую информацию, которая затем может быть использована для проникновения в сеть. Недовольный сотрудник может предоставить злоумышленнику информацию о компании, если чувствует, что с ним несправедливо или плохо обращаются его нынешние работодатели. Недовольный сотрудник также может предоставить информацию о компании, если у него нет другой работы и он скоро останется без работы. Более продвинутые методы взлома предполагают проникновение в сеть с помощью более сложных технологий, таких как вредоносное ПО, кейлоггеры и трояны. Эти продвинутые методы потребуют гораздо больше времени и усилий, чем просто разговор с недовольным сотрудником для получения скрытой информации, которая может быть использована для взлома сети.
Шесть основных принципов влияния
Аферы социальной инженерии используют шесть специфических уязвимостей человеческой психики. Эти уязвимости определены психологом Робертом Чалдини в его книге "Влияние: Психология убеждения", и они таковы: ➜ Взаимность - Взаимность - это желание отплатить добром за добро. Мы склонны чувствовать себя в долгу перед людьми, которые нам помогли; нам кажется, что мы обязаны им помочь. Поэтому, когда кто-то просит у нас что-то - пароль, доступ к финансовым документам или что-то еще, - мы с большей вероятностью выполним просьбу, если он уже помогал нам раньше. ➜ Приверженность и последовательность - Мы склонны делать что-то в течение долгого времени, а не один раз. Мы с большей вероятностью согласимся с просьбой, если уже согласились с одной из ее частей - или даже с несколькими. Если кто-то уже просил доступ к вашим финансовым документам, возможно, повторная просьба - не такая уж большая проблема! ➜ Социальное доказательство - Это техника обмана, основанная на том, что мы склонны следовать примеру окружающих нас людей (также известный как "эффект бандвагона"). Например, сотрудники могут поддаться на уговоры агента угроз, который представляет ложные доказательства того, что другой сотрудник выполнил просьбу. ➜ Нравится - Нам нравятся люди, которые кажутся главными, поэтому хакер может отправить на ваш электронный адрес сообщение, которое выглядит так, будто оно от вашего начальника, вашего друга или даже эксперта в интересующей вас области. В сообщении может быть что-то вроде: "Привет! Я знаю, что вы работаете над этим проектом, и нам нужна помощь. Не могли бы мы как-нибудь встретиться?". Обычно это просьба о помощи - и, соглашаясь, вы передаете конфиденциальную информацию. ➜ Авторитет - Люди обычно подчиняются авторитетам, потому что считают их "правильными" людьми, за которыми нужно следовать и которым нужно подчиняться. Таким образом, тактики социальной инженерии могут использовать нашу склонность доверять тем, кто кажется авторитетным, чтобы получить от нас то, что они хотят. ➜ Скудоумие - Скудоумие - это человеческий инстинкт, который жестко закреплен в нашем мозгу. Это чувство "мне это нужно сейчас" или "я должен это иметь". Поэтому, когда людей пытаются обмануть социальные инженеры, они испытывают чувство срочности, чтобы как можно скорее отдать свои деньги или информацию.
Личности, которые уязвимы для социальной инженерии и почему?
По словам доктора Маргарет Каннингем (Margaret Cunningham), главного исследователя поведения человека в Forcepoint X-Labs - компании, специализирующейся на кибербезопасности, - соглашательство и экстраверсия являются чертами личности, наиболее уязвимыми для социально-инженерных атак. Согласные люди, как правило, доверчивы, дружелюбны и готовы беспрекословно следовать указаниям. Они становятся хорошими кандидатами для фишинговых атак, поскольку с большей вероятностью будут переходить по ссылкам или открывать вложения в письмах, которые кажутся подлинными. Экстраверты также более восприимчивы к атакам с использованием социальной инженерии, потому что они часто предпочитают находиться в окружении других людей и могут больше доверять им. Они более склонны подозревать мотивы других людей, чем интроверты, что может привести к обману или манипуляции со стороны социального инженера.
Личности, которые устойчивы к социальной инженерии и почему?
Люди, устойчивые к нападениям социальной инженерии, как правило, добросовестны, интровертированы и обладают высокой самоэффективностью. Сознательные люди с наибольшей вероятностью смогут противостоять социальным мошенникам, сосредоточившись на своих собственных потребностях и желаниях. Они также менее склонны подчиняться требованиям других людей. Интроверты, как правило, менее восприимчивы к внешним манипуляциям, потому что они уделяют время себе и любят одиночество, а значит, меньше подвержены влиянию социальных сигналов или назойливых людей, которые пытаются на них воздействовать. Самоэффективность важна, потому что она помогает нам поверить в себя, а значит, у нас больше уверенности в том, что мы сможем противостоять давлению со стороны окружающих или внешнему влиянию.
Защитите свою организацию от мошенничества в сфере социальной инженерии с помощью PowerDMARC
Социальная инженерия - это практика манипулирования сотрудниками и клиентами с целью заставить их разгласить конфиденциальную информацию, которая может быть использована для кражи или уничтожения данных. В прошлом эту информацию получали путем рассылки электронных писем, которые выглядели так, будто они пришли из законных источников, таких как ваш банк или ваш работодатель. Сегодня подделать адреса электронной почты стало гораздо проще. PowerDMARC помогает защититься от этого типа атак путем развертывания протоколов аутентификации электронной почты, таких как SPF, DKIM и Политика DMARC p=reject в вашей среде, чтобы свести к минимуму риск прямой подмены домена и фишинговых атак по электронной почте. Если вы хотите защитить себя, свою компанию и своих клиентов от атак социальной инженерии, подпишитесь на нашу рассылку бесплатная пробная версия DMARC сегодня!
- Настройка DKIM: Пошаговое руководство по настройке DKIM для обеспечения безопасности электронной почты (2025) - 31 марта 2025 г.
- PowerDMARC признана лидером в области грид-технологий DMARC в G2 Spring Reports 2025 - 26 марта 2025 г.
- Как распознать поддельные письма с подтверждением заказа и защитить себя - 25 марта 2025 г.