Атаки социальной инженерии

Социальная инженерия стала основным вектором нападения в 2015 году, заменив использование аппаратных и программных уязвимостей.

Исследование компании Proofpoint подтверждает исследование компании Balabit, в котором свидетельствуется что социальная инженерия стоит первой в списке 10 самых популярных методов взлома.

Согласно последнему годовому отчету Human Factor, атакующие в 2015 году привлекали жертвы путем использования электронной почты, социальных сетей и мобильных приложений для инфицирования систем, кражи учетных данных и хищения данных.

Исследователи показали, что сегодня гораздо выгоднее эксплуатировать человека, чем ориентироваться на дорогие атаки техники и ПО.

Как правило, атакующие используют людей в качестве «механизмов реализации», обманом заставляя их игнорировать или отключать механизмы безопасности, чтобы установить вредоносное ПО

Исследователи обнаружили, что 99,7% вредоносных документов полагались на социальную инженерию и макросы, а не на автоматизированный взлом.

Мошенничество в социальных сетях

Наиболее привлекательным механизмом является простота создания мошеннических учетных записей для известных брендов в социальных сетях.

Различить мошенническая учетная запись или подлинная в социальной сети весьма сложная задача. Исследователи Proofpoint нашли что мошенническими являются 40% учетных записей Facebook и 20% аккаунтов в Твиттере.

Вредоносные приложения

Пользователи загружают вредоносные приложения, используя «свободные» клоны популярных игр и запрещенных приложений, загружаемые из сторонних хранилищ приложений.

До 40% пользователей выбранных крупных предприятий загружали вредоносные приложения из таких хранилищ.

Проведенный Proofpoint анализ приложений Android в одном из сторонних хранилищ обнаружил более 12 000 злонамеренных мобильных приложений. При этом количество загрузок этих приложений составило более 2 миллиардов.

Организации должны усилить меры безопасности.

Организации должны понимать, что самым слабым звеном является человек, а соответственно нужно оценивать мобильные приложения, работающие на телефонах своих сотрудников, идентифицировать те из них, которые представляют угрозу.

Зараженные электронные письма

Банковские трояны на сегодня являются самой популярной присоединяемой к письмам нагрузкой и составляют 74% всех присоединенных к письмам элементов.

Организации должны принять широкий спектр мер для защиты от таких нападений.

От применения антивирусного ПО до мер по обучению пользователей.

Рекомендуемые меры

  • Примите усовершенствованные меры по защите от угроз социальной инженерии для блокировки направленных нападений. Главный вектор угроз сегодня – электронная почта.
  • Не забудьте вовремя устанавливать обновления. Как для продуктов Microsoft (это проще), так и для третьих фирм.
  • Регулярно обновляйте правила обработки сообщений электронной почты.
  • Установите и регулярно обновляйте фильтры антиспама.
  • Объясняйте пользователям правила работы в социальных сетях.

Надеюсь эти не сложные в принципе правила помогут вам. Будьте внимательнее!

Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

%d такие блоггеры, как: