Социальная инженерия как угроза для информационной безопасности
Процесс получения доступа к информации используя человеческие слабости — это социальная инженерия. Методы социальной инженерии. Также рассматриваются ее виды, методы, осуществляемые злоумышленниками, а также способы распознания и предотвращения атак.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 11.12.2024 |
Размер файла | 14,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Социальная инженерия как угроза для информационной безопасности
Паршиков К.А.
Аннотация
Под термином «информационная безопасность» зачастую подразумевают о технических методах и способах защиты информации. Но это не единственный способ обеспечить защиту информации На данный момент конфиденциальная информация неплохо защищена с технической точки зрения, но люди, которые ей владеют или имеют к ней доступ являются большой уязвимостью информационной безопасности. Процесс получения доступа к информации используя человеческие слабости -- это социальная инженерия. В данной статье рассматриваются её виды, методы, осуществляемые злоумышленниками, а также способы распознания и предотвращения атак.
Ключевые слова: информационная безопасность, социальная инженерия, конфиденциальные данные, методы атаки, способы защиты, фишинг, претекстинг.
Abstract
Parshikov K.A.
SOCIAL ENGINEERING AS THREAT TO INFORMATION SECURITY
When using the phrase "information security", many people think about technical methods and ways to protect information. But this is not the only way to get protected information. Now, the information is well protected technically, but the people who own it or have access to it are the biggest vulnerability of information security. Getting access to information through human weaknesses is social engineering. This article discusses its types, methods conducted by attackers, as well as ways to recognize and prevent an attack.
Keywords: information security, social engineering, confidential data, attack, phishing, pretexting.
На данный момент практически вся информация перемещена в киберпространство. Ее обработкой занимаются производительные ЭВМ с высокотехнологичными средствами обеспечения целостности, доступности и конфиденциальности информации. Конечно, нельзя утверждать, что данные системы полностью технически неуязвимы, ведь рано или поздно специалистами находится их слабое место и своевременно устраняется. В данных реалиях злоумышленникам практически невозможно осуществить несанкционированный доступ к информации посредством специально направленного ПО. Но, если судить по новостям, регулярно обнаруживаются какие-либо утечки информации. Это обусловлено тем, что самым слабым местом, которым пользуются злоумышленники, являются обычные люди, ведь обмануть доверчивого человека в разы легче, чем машину. Данный способ атаки приобрел название: метод социальной инженерии. Что это такое, какие могут быть последствия и методы ее предотвращения будут рассмотрены в основной части статьи.
Для начала обозначим понятие социальной инженерии. Социальная инженерия -- это метод манипуляции действиями человека, заключающийся в использовании слабостей человеческого фактора в целях незаконного доступа к информации, ее изменения или удаления [1].
Методы социальной инженерии (далее СИ) способны обойти даже самые продвинутые системы обеспечения информационной безопасности, что очень выгодно для злоумышленников, так как использование данного метода в разы проще, чем обход защиты безопасности систем, к тому же СИ невозможно вычислить посредством технических средств. Еще немалым преимуществом этого метода для злоумышленников является то, что данная атака не требует вложений, но в свою очередь очень результативна.
Под различные цели продуманы разные методы использования СИ [2]. Рассмотрим их подробнее.
Ловля «на живца» основана на расположении особой приманки: в большинстве случаев специально подготовленного USB-накопителя. Если условная жертва «клюнет» на данную приманку и из любопытства захочет проверить что на накопителе, то с незащищенным персональным компьютером жертвы может произойти все, что задумал злоумышленник: от присоединения компьютера к ботнету до полного его уничтожения (посредством USB- киллера).
Фишинг и претекстинг. Данные атаки являются самыми распространенными на сегодняшний день. При применении злоумышленником творческого подхода они могут быть мощным инструментом для осуществления несанкционированного доступа к информации. Претекстинг представляет собой предлог, придуманный злоумышленником, который привлечёт внимание жертвы и заставит ее сообщить информацию. Например, во время какого-либо онлайн тестирования могут ненавязчиво узнать у жертвы необходимую информацию: номер телефона, паспортные данные и т. д. При осуществлении фишинга подход злоумышленников к делу слегка отличается. В частых случаях злоумышленники сами связываются с жертвой посредством электронных писем, звонков, SMS-сообщений, социальных сетей, представившись сотрудником банка или другим лицом, чтобы повысить доверие жертвы. Таким способом 31 марта 2022 года компании Apple и Meta* (* запрещено в РФ) передали злоумышленникам адреса зарегистрированных пользователей и номера телефонов, ответив на заявку якобы от уполномоченных органов.
Атака «услуга-за-услугу» представляет собой убеждение жертв в том, что, совершив действия, которые необходимы злоумышленнику она получит что-то взамен. Именно так работают вредоносные программы, которые под видом антивируса предлагают устранить угрозу, хотя сам «антивирус» и является угрозой.
За последние 2 года огромное количество людей пострадали от взломов электронных почт и аккаунтов социальных сетей. Имея идентификационные данные жертвы, злоумышленники устраивали рассылки всем, кто -как либо связан с жертвой. Сообщения могут быть различными, от обычной просьбы занять денег, до вербовки для совершения незаконных действий.
Описанные ранее методы являются частью охоты. Охота -- это комплексное применение атак, для получения необходимой информации. Ее суть заключается в том, чтобы проникнуть, захватить информацию и уйти незамеченным. Однако некоторые социальные инженеры все же налаживают связь с жертвой. При таком подходе увеличивается вероятность разоблачения, но и при успехе увеличивается и «урожай» для злоумышленника. социальная инженерия информационная безопасность
Теперь рассмотрим базовые методы для обнаружения и предотвращения проникновения методом СИ.
При обнаружении подозрительного сообщения, неизвестного накопителя на рабочем месте, или поступления звонка, в котором вас просят уточнить ваши данные необходимо всегда проверять источник. Например, сравнить заголовки электронного письма и его манеру написания с более ранними письмами этого отправителя и ни в коем случае не переходить по ссылкам, находящимся в подозрительном письме. Социальные инженеры часто используют иллюзию срочности, чтобы жертва не задумывалась о происходящем. В такие моменты нужно хоть немного, но вдуматься, ведь даже минута размышлений может вывести обман на чистую воду. Не нужно спешить сообщать свои данные по телефону или почте, необходимо использовать другой способ связи, чтобы уточнить подлинность письма или звонка. При личной встрече со злоумышленником, который представляется поддельным лицом у него необходимо запросить документы, устанавливающие личность. Если у вас запрашивают информацию при телефонном звонке - уточните имя и номер звонящего или его непосредственного руководителя. Затем просто проверьте эту информацию в интернете или справочнике прежде, чем сообщать какие-либо персональные данные.
Сегодня защита персональных данных имеет высокую важность. С каждым шагом улучшением систем защиты, методы их обхода совершенствуются не меньше. Но как бы система ни была защищена, всегда есть вероятность того, что конфиденциальная информация может быть обнародована из-за человеческого фактора. В связи с этим, последние, успешно выполненные, крупные атаки были осуществлены не сколько благодаря техническим средствам, а именно незнании уполномоченных людей. В связи с этим проведение мероприятий направленных на увеличение знаний о методах атак, способов их обнаружения и предотвращения как для обычных людей, так и рабочего персонала может снизить количество происшествий связанных и раскрытием конфиденциальных данных.
СПИСОК ЛИТЕРАТУРЫ:
1. Социальная инженерия / Avast -- Режим доступа: https://www.avast.ru/c- social-engineering (дата обращения: 10.04.2022);
2. Об угрозах / Kaspersky [сайт] -- URL: https://www.kaspersky.ru/resource- center (дата обращения: 17.04.2022)
Размещено на Allbest.ru
...Подобные документы
Методы управления действиями человека с учетом психологических основ его поведения и принятия им решений. Средства социальной инженерии: телефон, электронная почта. Обратная социальная инженерия. Тестирование систем защиты информационной безопасности.
презентация [58,9 K], добавлен 19.01.2014Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Структура и основные компоненты виртуальной инженерии как имитационного метода, помогающего инженерам в принятии решений и управлении. Описание ее элементов: цифровая имитация, виртуальное прототипирование и завод. Принципы виртуальной реальности.
реферат [913,9 K], добавлен 28.04.2016Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Классы информационных объектов, а также производственные системы и процессы на предприятии, подлежащих защите. Предполагаемые угрозы и нарушители информационной безопасности, внешние и внутренние. Защита от несанкционированного доступа в организации.
курсовая работа [36,0 K], добавлен 14.02.2016Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Cвойства и назначение информации. Проблема, сущность понятия, основные задачи информационной безопасности. Виды угроз, классификация источников. Процесс внедрения вирусов, несанкционированные воздействия. Основные направления и методы парирования угроз.
реферат [33,9 K], добавлен 30.09.2009Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание потенциально возможных злоумышленных действий. Методы резервирования данных и маскировки информации.
курсовая работа [45,1 K], добавлен 25.06.2014Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.
реферат [19,8 K], добавлен 06.04.2007Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.
контрольная работа [513,3 K], добавлен 17.01.2015Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.
курсовая работа [30,4 K], добавлен 03.02.2011Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Сущность информационной безопасности, ее структура и составные части, значение в современном обществе и бизнесе. Компьютерные эпидемии и непрошенный спам как основные угрозы для личной информации, хранящейся на ЭВМ, способы ограничения доступа для них.
реферат [21,3 K], добавлен 22.11.2009