Социальная инженерия позволяет злоумышленникам обойти даже самые сложные системы обеспечения информационной безопасности. 1 Она основана на психологических методах воздействия на людей, которые используют их доверие, невнимательность и открытость в цифровом пространстве. 3
Некоторые способы использования социальной инженерии для реализации угроз безопасности информации:
- Претекстинг. 14 Злоумышленник применяет предлог, чтобы заставить жертву действовать по типовому сценарию и предоставить конфиденциальные данные. 14
- Фишинг. 14 Создание поддельных ресурсов и продуктов, которые имитируют настоящие и вызывают доверие. 14 Злоумышленники рассчитывают, что пользователи не заметят подделки и добровольно введут свои личные данные. 14
- «Троянский конь». 1 Вредоносное программное обеспечение, которое проникает в устройство пользователя, думающего, что он запустил установку или обновление программы. 1
- «Кви про кво». 1 Метод основан на общении жертвы и злоумышленника, в процессе которого последний подталкивает собеседника на совершение целевых действий. 1
- «Дорожное яблоко». 1 Злоумышленник оставляет в людных местах физические носители, которые жертва запускает из любопытства. 1 Носитель может быть заражён вирусом или физически повредить устройство. 1
- Обратная социальная инженерия. 1 Злоумышленник создаёт ситуацию, в которой жертва вынуждена обратиться к нему за помощью для устранения искусственно созданных неисправностей. 1
Для борьбы с социальной инженерией необходимо повышать осведомлённость сотрудников компаний о методах, используемых злоумышленниками. 14