Top.Mail.Ru
        object(WP_Query)#798 (54) {
  ["query"]=>
  array(3) {
    ["page"]=>
    string(0) ""
    ["name"]=>
    string(45) "czifrovye-sovety-metrofana-vypusk-%e2%84%96-2"
    ["category_name"]=>
    string(4) "news"
  }
  ["query_vars"]=>
  array(64) {
    ["page"]=>
    int(0)
    ["name"]=>
    string(45) "czifrovye-sovety-metrofana-vypusk-%e2%84%96-2"
    ["category_name"]=>
    string(4) "news"
    ["error"]=>
    string(0) ""
    ["m"]=>
    string(0) ""
    ["p"]=>
    int(0)
    ["post_parent"]=>
    string(0) ""
    ["subpost"]=>
    string(0) ""
    ["subpost_id"]=>
    string(0) ""
    ["attachment"]=>
    string(0) ""
    ["attachment_id"]=>
    int(0)
    ["pagename"]=>
    string(0) ""
    ["page_id"]=>
    int(0)
    ["second"]=>
    string(0) ""
    ["minute"]=>
    string(0) ""
    ["hour"]=>
    string(0) ""
    ["day"]=>
    int(0)
    ["monthnum"]=>
    int(0)
    ["year"]=>
    int(0)
    ["w"]=>
    int(0)
    ["tag"]=>
    string(0) ""
    ["cat"]=>
    string(0) ""
    ["tag_id"]=>
    string(0) ""
    ["author"]=>
    string(0) ""
    ["author_name"]=>
    string(0) ""
    ["feed"]=>
    string(0) ""
    ["tb"]=>
    string(0) ""
    ["paged"]=>
    int(0)
    ["meta_key"]=>
    string(0) ""
    ["meta_value"]=>
    string(0) ""
    ["preview"]=>
    string(0) ""
    ["s"]=>
    string(0) ""
    ["sentence"]=>
    string(0) ""
    ["title"]=>
    string(0) ""
    ["fields"]=>
    string(0) ""
    ["menu_order"]=>
    string(0) ""
    ["embed"]=>
    string(0) ""
    ["category__in"]=>
    array(0) {
    }
    ["category__not_in"]=>
    array(0) {
    }
    ["category__and"]=>
    array(0) {
    }
    ["post__in"]=>
    array(0) {
    }
    ["post__not_in"]=>
    array(0) {
    }
    ["post_name__in"]=>
    array(0) {
    }
    ["tag__in"]=>
    array(0) {
    }
    ["tag__not_in"]=>
    array(0) {
    }
    ["tag__and"]=>
    array(0) {
    }
    ["tag_slug__in"]=>
    array(0) {
    }
    ["tag_slug__and"]=>
    array(0) {
    }
    ["post_parent__in"]=>
    array(0) {
    }
    ["post_parent__not_in"]=>
    array(0) {
    }
    ["author__in"]=>
    array(0) {
    }
    ["author__not_in"]=>
    array(0) {
    }
    ["ignore_sticky_posts"]=>
    bool(false)
    ["suppress_filters"]=>
    bool(false)
    ["cache_results"]=>
    bool(true)
    ["update_post_term_cache"]=>
    bool(true)
    ["lazy_load_term_meta"]=>
    bool(true)
    ["update_post_meta_cache"]=>
    bool(true)
    ["post_type"]=>
    string(0) ""
    ["posts_per_page"]=>
    int(5)
    ["nopaging"]=>
    bool(false)
    ["comments_per_page"]=>
    string(2) "50"
    ["no_found_rows"]=>
    bool(false)
    ["order"]=>
    string(4) "DESC"
  }
  ["tax_query"]=>
  NULL
  ["meta_query"]=>
  object(WP_Meta_Query)#7078 (9) {
    ["queries"]=>
    array(0) {
    }
    ["relation"]=>
    NULL
    ["meta_table"]=>
    NULL
    ["meta_id_column"]=>
    NULL
    ["primary_table"]=>
    NULL
    ["primary_id_column"]=>
    NULL
    ["table_aliases":protected]=>
    array(0) {
    }
    ["clauses":protected]=>
    array(0) {
    }
    ["has_or_relation":protected]=>
    bool(false)
  }
  ["date_query"]=>
  bool(false)
  ["queried_object"]=>
  object(WP_Post)#7076 (24) {
    ["ID"]=>
    int(20064)
    ["post_author"]=>
    string(1) "2"
    ["post_date"]=>
    string(19) "2023-07-14 12:45:07"
    ["post_date_gmt"]=>
    string(19) "2023-07-14 09:45:07"
    ["post_content"]=>
    string(11907) "
Социальная инженерия в контексте информационной безопасности — психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации.
Далее рассмотрим несколько популярных приемов социальной инженерии среди преступников, которые они используют для атак на компании.  
Здравствуйте, я из техподдержки Одна из классических схем социальной инженерии — это звонок сотруднику компании от имени корпоративной службы технической поддержки. Например, взломщики могут позвонить в выходной и сообщить примерно следующее: «Здравствуйте, на вашем рабочем компьютере заметили странную активность, вам необходимо срочно приехать в офис, и мы вместе разберемся, что происходит».Разумеется, ехать в выходной день в офис мало кому хочется, поэтому сотрудник техподдержки с явной неохотой соглашается в виде исключения нарушить установленные правила и решить проблему самостоятельно. Но для этого ему придется сообщить логин и пароль. Что тут может пойти не так — нетрудно догадаться. Еще одна вариация на ту же тему, получившая особенное распространение во времена миграции офисных работников на удаленку. В этой версии фальшивая техподдержка якобы замечает странную активность на ноутбуке, с которого сотрудник работает из дома, и предлагает решить проблему с помощью удаленного подключения — то есть установив или запустив определенную программу. Итог довольно предсказуем. Как противостоять:
  • Проверяйте контакты лица, которое к вам обратилось (например, в контактах портала Битрикс24). Если сомневаетесь, то уточните наличие такого сотрудника у руководителей
  • Не сообщайте свои пароли
  • Не запускайте никаких файлов и программ для удаленного подключения, кроме корпоративной системы GetScreen. В исключительных случаях получите согласование от отдела Информационной безопасности.
  Подтвердите, подтвердите, подтвердите… Эта методика была замечена во время атаки на одну крупную компанию, произошедшей осенью 2022 года. Восемнадцатилетнему хакеру удалось скомпрометировать целый ряд используемых компанией систем. А началась атака с того, что взломщик нашел в даркнете логин и пароль одного из подрядчиков компании к внутренним системам сервиса. Однако для получения доступа к ним требовалось преодолеть еще и многофакторную аутентификацию. Многочисленными попытками взломщик заспамил несчастного подрядчика запросами на аутентификацию, а потом написал ему в WhatsApp от лица техподдержки и порекомендовал решение проблемы: чтобы поток спама прекратился, надо просто подтвердить запрос. Таким образом пала последняя преграда на пути хакера, и он оказался во внутренней сети. Как противостоять:
  • Никогда не подтверждайте запрос вход в систему, который вы не инициировали. Здесь точно так же, как и при запросе мошенников на код из банка по смс.
  Это директор, срочно переведите деньги! На очереди тип атак под названием Business Email Compromise (BEC). Их суть заключается в том, что атакующие вступают в переписку с сотрудниками компании, как правило, от лица руководителя или какого-то важного контрагента. Эта переписка сводится к тому, что надо срочно перевести деньги или оплатить тот или иной счет по указанным мошенниками реквизитам. Впрочем, возможны и вариации: если взломщиков больше интересует доступ во внутреннюю сеть компании, то они отправляют своим жертвам зараженное вложение, которое получателям необходимо открыть. В целом в BEC-атаках все так или иначе крутится вокруг компрометации электронной почты, но это техническая сторона. Гораздо большую роль в них играет как раз элемент социальной инженерии. Если большинство мошеннических писем, нацеленных на обычных пользователей, часто вызывают только смех, то в BEC-операциях участвуют люди с опытом работы в крупных организациях, которые действительно способны написать правдоподобно выглядящее деловое письмо и в итоге убедить получателей сделать то, что нужно преступникам. Стоит отдельно обсудить одну специфическую методику атаки Business Email Compromise, приобретшую заметную популярность в последние годы. Называется она Conversation Hijacking (угон разговора), а суть ее состоит в том, что атакующие стараются вклиниться в уже идущую переписку от лица одного из участников. При этом, как правило, не используются ни взломы аккаунтов, ни технические приемы для маскировки отправителя — все, что нужно злоумышленнику, это добыть реальное письмо и создать похожий домен. Таким образом преступники могут автоматически заручиться доверием всех остальных собеседников и далее аккуратно направить разговор в нужное им русло. Для реализации этой атаки часто используют продающиеся в даркнете базы почтовой переписки, украденной в процессе взломов или утечек данных. Сценарии развития такой атаки могут быть разными. Не исключен вариант с фишингом или отправкой вредоносного ПО. Но в классической схеме взломщики скорее всего постараются влезть в какую-нибудь беседу, которая напрямую касается денег, и аккуратно добавить в нее нужные реквизиты для перевода. Как противостоять:
  • Согласовывайте и подтверждайте любые финансовые операции, запрашиваемые вне регламентов и обычных операций, желательно по отличным от запроса каналам. Например, позвоните руководителю и уточните, действительно ли от него направлен такой запрос по электронной почте
  • Проводите стандартные проверки банковских реквизитов. Например, стоит насторожиться, если в счете на крупную сумму они отличаются от обычных, а уведомлений от контрагента не поступало
  Откройте данные, это полиция Один из недавних трендов, появившийся, по всей видимости, в 2022 году: при сборе информации, который происходит в рамках подготовки атак на пользователей онлайн-сервисов, хакеры начали использовать «официальные» запросы данных. Преступники отправляют их провайдерам связи, социальным сетям и технологическим компаниям со взломанных почтовых аккаунтов, принадлежащих правоохранительным органам, хотя пока все-таки чаще всего с доменов, похожих на официальные домены. Таким образом хакеры могут получить информацию о пользователе из надежного источника и использовать ее для дальнейшей атаки. Как противостоять:
  • Соблюдайте регламенты компании по работе с официальными запросами правоохранительных органов
 
  #цифровыесоветыМетрофана #Метросеть
" ["post_title"]=> string(69) "Цифровые советы Метрофана - выпуск № 2" ["post_excerpt"]=> string(0) "" ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(45) "czifrovye-sovety-metrofana-vypusk-%e2%84%96-2" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2023-07-14 23:08:23" ["post_modified_gmt"]=> string(19) "2023-07-14 20:08:23" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(33) "https://www.metro-set.ru/?p=20064" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } ["queried_object_id"]=> int(20064) ["request"]=> string(200) "SELECT wrwau_posts.* FROM wrwau_posts WHERE 1=1 AND wrwau_posts.post_name = 'czifrovye-sovety-metrofana-vypusk-%e2%84%96-2' AND wrwau_posts.post_type = 'post' ORDER BY wrwau_posts.post_date DESC " ["posts"]=> &array(1) { [0]=> object(WP_Post)#7076 (24) { ["ID"]=> int(20064) ["post_author"]=> string(1) "2" ["post_date"]=> string(19) "2023-07-14 12:45:07" ["post_date_gmt"]=> string(19) "2023-07-14 09:45:07" ["post_content"]=> string(11907) "
Социальная инженерия в контексте информационной безопасности — психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации.
Далее рассмотрим несколько популярных приемов социальной инженерии среди преступников, которые они используют для атак на компании.  
Здравствуйте, я из техподдержки Одна из классических схем социальной инженерии — это звонок сотруднику компании от имени корпоративной службы технической поддержки. Например, взломщики могут позвонить в выходной и сообщить примерно следующее: «Здравствуйте, на вашем рабочем компьютере заметили странную активность, вам необходимо срочно приехать в офис, и мы вместе разберемся, что происходит».Разумеется, ехать в выходной день в офис мало кому хочется, поэтому сотрудник техподдержки с явной неохотой соглашается в виде исключения нарушить установленные правила и решить проблему самостоятельно. Но для этого ему придется сообщить логин и пароль. Что тут может пойти не так — нетрудно догадаться. Еще одна вариация на ту же тему, получившая особенное распространение во времена миграции офисных работников на удаленку. В этой версии фальшивая техподдержка якобы замечает странную активность на ноутбуке, с которого сотрудник работает из дома, и предлагает решить проблему с помощью удаленного подключения — то есть установив или запустив определенную программу. Итог довольно предсказуем. Как противостоять:
  • Проверяйте контакты лица, которое к вам обратилось (например, в контактах портала Битрикс24). Если сомневаетесь, то уточните наличие такого сотрудника у руководителей
  • Не сообщайте свои пароли
  • Не запускайте никаких файлов и программ для удаленного подключения, кроме корпоративной системы GetScreen. В исключительных случаях получите согласование от отдела Информационной безопасности.
  Подтвердите, подтвердите, подтвердите… Эта методика была замечена во время атаки на одну крупную компанию, произошедшей осенью 2022 года. Восемнадцатилетнему хакеру удалось скомпрометировать целый ряд используемых компанией систем. А началась атака с того, что взломщик нашел в даркнете логин и пароль одного из подрядчиков компании к внутренним системам сервиса. Однако для получения доступа к ним требовалось преодолеть еще и многофакторную аутентификацию. Многочисленными попытками взломщик заспамил несчастного подрядчика запросами на аутентификацию, а потом написал ему в WhatsApp от лица техподдержки и порекомендовал решение проблемы: чтобы поток спама прекратился, надо просто подтвердить запрос. Таким образом пала последняя преграда на пути хакера, и он оказался во внутренней сети. Как противостоять:
  • Никогда не подтверждайте запрос вход в систему, который вы не инициировали. Здесь точно так же, как и при запросе мошенников на код из банка по смс.
  Это директор, срочно переведите деньги! На очереди тип атак под названием Business Email Compromise (BEC). Их суть заключается в том, что атакующие вступают в переписку с сотрудниками компании, как правило, от лица руководителя или какого-то важного контрагента. Эта переписка сводится к тому, что надо срочно перевести деньги или оплатить тот или иной счет по указанным мошенниками реквизитам. Впрочем, возможны и вариации: если взломщиков больше интересует доступ во внутреннюю сеть компании, то они отправляют своим жертвам зараженное вложение, которое получателям необходимо открыть. В целом в BEC-атаках все так или иначе крутится вокруг компрометации электронной почты, но это техническая сторона. Гораздо большую роль в них играет как раз элемент социальной инженерии. Если большинство мошеннических писем, нацеленных на обычных пользователей, часто вызывают только смех, то в BEC-операциях участвуют люди с опытом работы в крупных организациях, которые действительно способны написать правдоподобно выглядящее деловое письмо и в итоге убедить получателей сделать то, что нужно преступникам. Стоит отдельно обсудить одну специфическую методику атаки Business Email Compromise, приобретшую заметную популярность в последние годы. Называется она Conversation Hijacking (угон разговора), а суть ее состоит в том, что атакующие стараются вклиниться в уже идущую переписку от лица одного из участников. При этом, как правило, не используются ни взломы аккаунтов, ни технические приемы для маскировки отправителя — все, что нужно злоумышленнику, это добыть реальное письмо и создать похожий домен. Таким образом преступники могут автоматически заручиться доверием всех остальных собеседников и далее аккуратно направить разговор в нужное им русло. Для реализации этой атаки часто используют продающиеся в даркнете базы почтовой переписки, украденной в процессе взломов или утечек данных. Сценарии развития такой атаки могут быть разными. Не исключен вариант с фишингом или отправкой вредоносного ПО. Но в классической схеме взломщики скорее всего постараются влезть в какую-нибудь беседу, которая напрямую касается денег, и аккуратно добавить в нее нужные реквизиты для перевода. Как противостоять:
  • Согласовывайте и подтверждайте любые финансовые операции, запрашиваемые вне регламентов и обычных операций, желательно по отличным от запроса каналам. Например, позвоните руководителю и уточните, действительно ли от него направлен такой запрос по электронной почте
  • Проводите стандартные проверки банковских реквизитов. Например, стоит насторожиться, если в счете на крупную сумму они отличаются от обычных, а уведомлений от контрагента не поступало
  Откройте данные, это полиция Один из недавних трендов, появившийся, по всей видимости, в 2022 году: при сборе информации, который происходит в рамках подготовки атак на пользователей онлайн-сервисов, хакеры начали использовать «официальные» запросы данных. Преступники отправляют их провайдерам связи, социальным сетям и технологическим компаниям со взломанных почтовых аккаунтов, принадлежащих правоохранительным органам, хотя пока все-таки чаще всего с доменов, похожих на официальные домены. Таким образом хакеры могут получить информацию о пользователе из надежного источника и использовать ее для дальнейшей атаки. Как противостоять:
  • Соблюдайте регламенты компании по работе с официальными запросами правоохранительных органов
 
  #цифровыесоветыМетрофана #Метросеть
" ["post_title"]=> string(69) "Цифровые советы Метрофана - выпуск № 2" ["post_excerpt"]=> string(0) "" ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(45) "czifrovye-sovety-metrofana-vypusk-%e2%84%96-2" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2023-07-14 23:08:23" ["post_modified_gmt"]=> string(19) "2023-07-14 20:08:23" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(33) "https://www.metro-set.ru/?p=20064" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } } ["post_count"]=> int(1) ["current_post"]=> int(-1) ["in_the_loop"]=> bool(false) ["post"]=> object(WP_Post)#7076 (24) { ["ID"]=> int(20064) ["post_author"]=> string(1) "2" ["post_date"]=> string(19) "2023-07-14 12:45:07" ["post_date_gmt"]=> string(19) "2023-07-14 09:45:07" ["post_content"]=> string(11907) "
Социальная инженерия в контексте информационной безопасности — психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации.
Далее рассмотрим несколько популярных приемов социальной инженерии среди преступников, которые они используют для атак на компании.  
Здравствуйте, я из техподдержки Одна из классических схем социальной инженерии — это звонок сотруднику компании от имени корпоративной службы технической поддержки. Например, взломщики могут позвонить в выходной и сообщить примерно следующее: «Здравствуйте, на вашем рабочем компьютере заметили странную активность, вам необходимо срочно приехать в офис, и мы вместе разберемся, что происходит».Разумеется, ехать в выходной день в офис мало кому хочется, поэтому сотрудник техподдержки с явной неохотой соглашается в виде исключения нарушить установленные правила и решить проблему самостоятельно. Но для этого ему придется сообщить логин и пароль. Что тут может пойти не так — нетрудно догадаться. Еще одна вариация на ту же тему, получившая особенное распространение во времена миграции офисных работников на удаленку. В этой версии фальшивая техподдержка якобы замечает странную активность на ноутбуке, с которого сотрудник работает из дома, и предлагает решить проблему с помощью удаленного подключения — то есть установив или запустив определенную программу. Итог довольно предсказуем. Как противостоять:
  • Проверяйте контакты лица, которое к вам обратилось (например, в контактах портала Битрикс24). Если сомневаетесь, то уточните наличие такого сотрудника у руководителей
  • Не сообщайте свои пароли
  • Не запускайте никаких файлов и программ для удаленного подключения, кроме корпоративной системы GetScreen. В исключительных случаях получите согласование от отдела Информационной безопасности.
  Подтвердите, подтвердите, подтвердите… Эта методика была замечена во время атаки на одну крупную компанию, произошедшей осенью 2022 года. Восемнадцатилетнему хакеру удалось скомпрометировать целый ряд используемых компанией систем. А началась атака с того, что взломщик нашел в даркнете логин и пароль одного из подрядчиков компании к внутренним системам сервиса. Однако для получения доступа к ним требовалось преодолеть еще и многофакторную аутентификацию. Многочисленными попытками взломщик заспамил несчастного подрядчика запросами на аутентификацию, а потом написал ему в WhatsApp от лица техподдержки и порекомендовал решение проблемы: чтобы поток спама прекратился, надо просто подтвердить запрос. Таким образом пала последняя преграда на пути хакера, и он оказался во внутренней сети. Как противостоять:
  • Никогда не подтверждайте запрос вход в систему, который вы не инициировали. Здесь точно так же, как и при запросе мошенников на код из банка по смс.
  Это директор, срочно переведите деньги! На очереди тип атак под названием Business Email Compromise (BEC). Их суть заключается в том, что атакующие вступают в переписку с сотрудниками компании, как правило, от лица руководителя или какого-то важного контрагента. Эта переписка сводится к тому, что надо срочно перевести деньги или оплатить тот или иной счет по указанным мошенниками реквизитам. Впрочем, возможны и вариации: если взломщиков больше интересует доступ во внутреннюю сеть компании, то они отправляют своим жертвам зараженное вложение, которое получателям необходимо открыть. В целом в BEC-атаках все так или иначе крутится вокруг компрометации электронной почты, но это техническая сторона. Гораздо большую роль в них играет как раз элемент социальной инженерии. Если большинство мошеннических писем, нацеленных на обычных пользователей, часто вызывают только смех, то в BEC-операциях участвуют люди с опытом работы в крупных организациях, которые действительно способны написать правдоподобно выглядящее деловое письмо и в итоге убедить получателей сделать то, что нужно преступникам. Стоит отдельно обсудить одну специфическую методику атаки Business Email Compromise, приобретшую заметную популярность в последние годы. Называется она Conversation Hijacking (угон разговора), а суть ее состоит в том, что атакующие стараются вклиниться в уже идущую переписку от лица одного из участников. При этом, как правило, не используются ни взломы аккаунтов, ни технические приемы для маскировки отправителя — все, что нужно злоумышленнику, это добыть реальное письмо и создать похожий домен. Таким образом преступники могут автоматически заручиться доверием всех остальных собеседников и далее аккуратно направить разговор в нужное им русло. Для реализации этой атаки часто используют продающиеся в даркнете базы почтовой переписки, украденной в процессе взломов или утечек данных. Сценарии развития такой атаки могут быть разными. Не исключен вариант с фишингом или отправкой вредоносного ПО. Но в классической схеме взломщики скорее всего постараются влезть в какую-нибудь беседу, которая напрямую касается денег, и аккуратно добавить в нее нужные реквизиты для перевода. Как противостоять:
  • Согласовывайте и подтверждайте любые финансовые операции, запрашиваемые вне регламентов и обычных операций, желательно по отличным от запроса каналам. Например, позвоните руководителю и уточните, действительно ли от него направлен такой запрос по электронной почте
  • Проводите стандартные проверки банковских реквизитов. Например, стоит насторожиться, если в счете на крупную сумму они отличаются от обычных, а уведомлений от контрагента не поступало
  Откройте данные, это полиция Один из недавних трендов, появившийся, по всей видимости, в 2022 году: при сборе информации, который происходит в рамках подготовки атак на пользователей онлайн-сервисов, хакеры начали использовать «официальные» запросы данных. Преступники отправляют их провайдерам связи, социальным сетям и технологическим компаниям со взломанных почтовых аккаунтов, принадлежащих правоохранительным органам, хотя пока все-таки чаще всего с доменов, похожих на официальные домены. Таким образом хакеры могут получить информацию о пользователе из надежного источника и использовать ее для дальнейшей атаки. Как противостоять:
  • Соблюдайте регламенты компании по работе с официальными запросами правоохранительных органов
 
  #цифровыесоветыМетрофана #Метросеть
" ["post_title"]=> string(69) "Цифровые советы Метрофана - выпуск № 2" ["post_excerpt"]=> string(0) "" ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(4) "open" ["post_password"]=> string(0) "" ["post_name"]=> string(45) "czifrovye-sovety-metrofana-vypusk-%e2%84%96-2" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2023-07-14 23:08:23" ["post_modified_gmt"]=> string(19) "2023-07-14 20:08:23" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(33) "https://www.metro-set.ru/?p=20064" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } ["comment_count"]=> int(0) ["current_comment"]=> int(-1) ["found_posts"]=> int(1) ["max_num_pages"]=> int(0) ["max_num_comment_pages"]=> int(0) ["is_single"]=> bool(true) ["is_preview"]=> bool(false) ["is_page"]=> bool(false) ["is_archive"]=> bool(false) ["is_date"]=> bool(false) ["is_year"]=> bool(false) ["is_month"]=> bool(false) ["is_day"]=> bool(false) ["is_time"]=> bool(false) ["is_author"]=> bool(false) ["is_category"]=> bool(false) ["is_tag"]=> bool(false) ["is_tax"]=> bool(false) ["is_search"]=> bool(false) ["is_feed"]=> bool(false) ["is_comment_feed"]=> bool(false) ["is_trackback"]=> bool(false) ["is_home"]=> bool(false) ["is_privacy_policy"]=> bool(false) ["is_404"]=> bool(false) ["is_embed"]=> bool(false) ["is_paged"]=> bool(false) ["is_admin"]=> bool(false) ["is_attachment"]=> bool(false) ["is_singular"]=> bool(true) ["is_robots"]=> bool(false) ["is_favicon"]=> bool(false) ["is_posts_page"]=> bool(false) ["is_post_type_archive"]=> bool(false) ["query_vars_hash":"WP_Query":private]=> string(32) "3ac902420dd7b334473afcbc05ef2465" ["query_vars_changed":"WP_Query":private]=> bool(false) ["thumbnails_cached"]=> bool(false) ["allow_query_attachment_by_filename":protected]=> bool(false) ["stopwords":"WP_Query":private]=> NULL ["compat_fields":"WP_Query":private]=> array(2) { [0]=> string(15) "query_vars_hash" [1]=> string(18) "query_vars_changed" } ["compat_methods":"WP_Query":private]=> array(2) { [0]=> string(16) "init_query_flags" [1]=> string(15) "parse_tax_query" } }

Цифровые советы Метрофана — выпуск № 2

Социальная инженерия в контексте информационной безопасности — психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации.

Далее рассмотрим несколько популярных приемов социальной инженерии среди преступников, которые они используют для атак на компании.

 

Здравствуйте, я из техподдержки

Одна из классических схем социальной инженерии — это звонок сотруднику компании от имени корпоративной службы технической поддержки. Например, взломщики могут позвонить в выходной и сообщить примерно следующее: «Здравствуйте, на вашем рабочем компьютере заметили странную активность, вам необходимо срочно приехать в офис, и мы вместе разберемся, что происходит».Разумеется, ехать в выходной день в офис мало кому хочется, поэтому сотрудник техподдержки с явной неохотой соглашается в виде исключения нарушить установленные правила и решить проблему самостоятельно. Но для этого ему придется сообщить логин и пароль. Что тут может пойти не так — нетрудно догадаться.

Еще одна вариация на ту же тему, получившая особенное распространение во времена миграции офисных работников на удаленку. В этой версии фальшивая техподдержка якобы замечает странную активность на ноутбуке, с которого сотрудник работает из дома, и предлагает решить проблему с помощью удаленного подключения — то есть установив или запустив определенную программу. Итог довольно предсказуем.

Как противостоять:

  • Проверяйте контакты лица, которое к вам обратилось (например, в контактах портала Битрикс24). Если сомневаетесь, то уточните наличие такого сотрудника у руководителей
  • Не сообщайте свои пароли
  • Не запускайте никаких файлов и программ для удаленного подключения, кроме корпоративной системы GetScreen. В исключительных случаях получите согласование от отдела Информационной безопасности.

 

Подтвердите, подтвердите, подтвердите…

Эта методика была замечена во время атаки на одну крупную компанию, произошедшей осенью 2022 года. Восемнадцатилетнему хакеру удалось скомпрометировать целый ряд используемых компанией систем. А началась атака с того, что взломщик нашел в даркнете логин и пароль одного из подрядчиков компании к внутренним системам сервиса. Однако для получения доступа к ним требовалось преодолеть еще и многофакторную аутентификацию. Многочисленными попытками взломщик заспамил несчастного подрядчика запросами на аутентификацию, а потом написал ему в WhatsApp от лица техподдержки и порекомендовал решение проблемы: чтобы поток спама прекратился, надо просто подтвердить запрос. Таким образом пала последняя преграда на пути хакера, и он оказался во внутренней сети.

Как противостоять:

  • Никогда не подтверждайте запрос вход в систему, который вы не инициировали. Здесь точно так же, как и при запросе мошенников на код из банка по смс.

 

Это директор, срочно переведите деньги!

На очереди тип атак под названием Business Email Compromise (BEC). Их суть заключается в том, что атакующие вступают в переписку с сотрудниками компании, как правило, от лица руководителя или какого-то важного контрагента. Эта переписка сводится к тому, что надо срочно перевести деньги или оплатить тот или иной счет по указанным мошенниками реквизитам. Впрочем, возможны и вариации: если взломщиков больше интересует доступ во внутреннюю сеть компании, то они отправляют своим жертвам зараженное вложение, которое получателям необходимо открыть. В целом в BEC-атаках все так или иначе крутится вокруг компрометации электронной почты, но это техническая сторона.

Гораздо большую роль в них играет как раз элемент социальной инженерии. Если большинство мошеннических писем, нацеленных на обычных пользователей, часто вызывают только смех, то в BEC-операциях участвуют люди с опытом работы в крупных организациях, которые действительно способны написать правдоподобно выглядящее деловое письмо и в итоге убедить получателей сделать то, что нужно преступникам.

Стоит отдельно обсудить одну специфическую методику атаки Business Email Compromise, приобретшую заметную популярность в последние годы. Называется она Conversation Hijacking (угон разговора), а суть ее состоит в том, что атакующие стараются вклиниться в уже идущую переписку от лица одного из участников. При этом, как правило, не используются ни взломы аккаунтов, ни технические приемы для маскировки отправителя — все, что нужно злоумышленнику, это добыть реальное письмо и создать похожий домен. Таким образом преступники могут автоматически заручиться доверием всех остальных собеседников и далее аккуратно направить разговор в нужное им русло. Для реализации этой атаки часто используют продающиеся в даркнете базы почтовой переписки, украденной в процессе взломов или утечек данных.

Сценарии развития такой атаки могут быть разными. Не исключен вариант с фишингом или отправкой вредоносного ПО. Но в классической схеме взломщики скорее всего постараются влезть в какую-нибудь беседу, которая напрямую касается денег, и аккуратно добавить в нее нужные реквизиты для перевода.

Как противостоять:

  • Согласовывайте и подтверждайте любые финансовые операции, запрашиваемые вне регламентов и обычных операций, желательно по отличным от запроса каналам. Например, позвоните руководителю и уточните, действительно ли от него направлен такой запрос по электронной почте
  • Проводите стандартные проверки банковских реквизитов. Например, стоит насторожиться, если в счете на крупную сумму они отличаются от обычных, а уведомлений от контрагента не поступало

 

Откройте данные, это полиция

Один из недавних трендов, появившийся, по всей видимости, в 2022 году: при сборе информации, который происходит в рамках подготовки атак на пользователей онлайн-сервисов, хакеры начали использовать «официальные» запросы данных. Преступники отправляют их провайдерам связи, социальным сетям и технологическим компаниям со взломанных почтовых аккаунтов, принадлежащих правоохранительным органам, хотя пока все-таки чаще всего с доменов, похожих на официальные домены. Таким образом хакеры могут получить информацию о пользователе из надежного источника и использовать ее для дальнейшей атаки.

Как противостоять:

  • Соблюдайте регламенты компании по работе с официальными запросами правоохранительных органов

 

 

#цифровыесоветыМетрофана #Метросеть

+1814.07.23
Прочитал сам? Расскажи друзьям!