УДК 004.056.5
МЕТОДЫ ЗАЩИТЫ ОТ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ И ФИШИНГА.
ИХ ДОСТОИНСТВА И НЕДОСТАТКИ
© 2024 В. В. Гордиенко1, Д. М. Жданов2
1 кандидат технических наук, доцент кафедры информационной безопасности e-mail: vika.gordienko.1973@ mail.ru , 2 студент 4 курса е-mail: zhdanovdmtry @ gmail. com
Курский государственный университет
В данной статье рассматриваются основные методы защиты от социальной инженерии и фишинга, анализируются их достоинства и недостатки в контексте текущих угроз кибербезопасности. В ней рассматриваются технические и поведенческие подходы к предотвращению атак, включая обучение пользователей, механизмы аутентификации, использование антивирусного программного обеспечения и многое другое. Автор предлагает читателям более глубокое понимание эффективных методов защиты, которые могут помочь предотвратить серьезные последствия социальной инженерии и фишинга в современном мире цифровых технологий.
Ключевые слова: фишинг, социальная инженерия, информация, метод, злоумышленник
METHODS OF PROTECTION AGAINST SOCIAL ENGINEERING AND PHISHING. THEIR ADVANTAGES AND DISADVANTAGES
© 2024 V. V. Gordienko1, D. M.Zhdanov2
1 Candidate of Engineering Sciences, Associate Professor, Department of Information Security e-mail: vika.gordienko.1973@ mail.ru, 2 4th year student e-mail: [email protected]
Kursk State University
This article discusses the main methods of protection against social engineering and phishing, analyzing their advantages and disadvantages in the context of current cybersecurity threats. It examines technical and behavioral approaches to preventing attacks, including user training, authentication mechanisms, the use of antivirus software, and more. The author offers readers a deeper understanding of effective protection methods that can help prevent the serious consequences of social engineering and phishing in the modern world of digital technologies.
Keywords: phishing, social engineering, information, method, attacker
Современный цифровой мир стал сценой активных атак на информационную безопасность, среди которых выделяются социальная инженерия и фишинг как одни из наиболее эффективных и опасных способов проникновения в системы и базы данных организаций.
Вмешательство злоумышленников в работу компаний через манипулятивное воздействие на людей ставит под угрозу конфиденциальность и целостность информации, а также несет финансовые и репутационные риски для организаций.
Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить его ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам [1].
Фишинг - одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности. В частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее.
Классическим фишингом принято считать мошенничество с помощью электронных писем, сообщений в мессенджерах и поддельных сайтов. Со временем для фишинга стали использовать и другие способы связи: например, телефон и смс. Для этих видов фишинга даже появились отдельные термины - «вишинг» и «смишинг».
По статистике фишинг по-прежнему остается наиболее распространенным методом атак на электронную почту, на его долю приходится 39,6% всех угроз электронной почты.
94% вредоносных программ доставляется по электронной почте (Panda).
Фишинговые вложения были использованы в 62% фишинговых атак, в то время как ссылки использовались в 33% и в качестве услуги в 5% (IBM Security X-Force 2023).
В 2022 г. информация о кредитных картах использовалась только в 29% фишинговых наборов, что на 52% меньше, чем в 2021 г. (IBM Security X-Force 2023).
На компрометацию деловой электронной почты (BEC), часто связанную с фишинговыми ссылками, приходилось 6% инцидентов, причем фишинговые ссылки использовались в половине этих случаев (IBM Security X-Force 2023).
В 80% организаций, где произошла атака BEC, до инцидента не было решения для многофакторной аутентификации ("MFA") (ArcticWolf).
Фишинг был идентифицирован как основной переносчик инфекции в 41% инцидентов кибербезопасности (IBM Security X-Force 2023).
Количество попыток перехвата потоков удвоилось в 2022 г. по сравнению с 2021 г. (IBM Security X-Force 2023).
Социальная инженерия — это метод (атак) несанкционированного доступа к информации или системам хранения информации без использования технических средств. Метод основан на использовании слабостей человека - человеческом факторе - и является очень эффективным [2].
Злоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего [3].
Все техники социальной инженерии основаны на особенностях принятия решений людьми.
Претекстинг - это действие, отработанное по заранее составленному сценарию (претексту). В результате цель (жертва) должна выдать определённую информацию или совершить определённое действие. Этот вид атак применяется обычно по телефону. Чаще эта техника включает в себя больше, чем просто ложь, и требует каких-либо предварительных исследований (например, персонализации: выяснения имени сотрудника, занимаемой им должности и названия проектов, над которыми он работает), с тем чтобы обеспечить доверие цели.
Троянский конь: эта техника эксплуатирует любопытство либо алчность цели. Злоумышленник отправляет e-mail, содержащий во вложении важное обновление антивируса или даже свежий компромат на сотрудника. Такая техника остаётся эффективной, пока пользователи будут слепо кликать по любым вложениям.
Дорожное яблоко: этот метод атаки представляет собой адаптацию троянского коня и состоит в использовании физических носителей. Злоумышленник может подбросить инфицированный CD или карту памяти в место, где носитель может быть легко найден (коридор, лифт, парковка). Носитель подделывается под официальный и сопровождается подписью, призванной вызвать любопытство.
Кви про кво: злоумышленник может позвонить по случайному номеру в компанию и представиться сотрудником техподдержки, опрашивающим, есть ли какие-либо технические проблемы. В случае, если они есть, в процессе их «решения» цель вводит команды, которые позволяют злоумышленнику запустить вредоносное программное обеспечение.
Обратная социальная инженерия. Целью обратной социальной инженерии является заставить цель саму обратиться к злоумышленнику за «помощью». Об обратной социальной инженерии упоминают тогда, когда жертва сама предлагает злоумышленнику нужную ему информацию: «Ты - мне, я - тебе». Говорят, честный обмен - не грабеж, но не в этом случае. Многие социальные инженеры убеждают своих жертв в том, что те получат что-то в обмен на данные или доступ к ним. Так работает фальшивый антивирус, предлагающий пользователю устранить угрозу на его компьютере, хотя сам «антивирус» и есть угроза.
Взлом электронной почты и рассылка по контактам. Злоумышленник взламывает почту человека или его учетную запись в социальной сети, получая доступ к его контактам. Теперь от имени жертвы он может сообщить им, что его ограбили, и попросить перечислить ему денег или разослать ссылку на вредоносное ПО или клавиатурный шпион под видом интересного видео [4].
Условно методы защиты от социальной инженерии и фишинга можно разделить на 2 категории: антропогенные и технические.
Антропогенные методы защиты от социальной инженерии основаны на понимании и использовании человеческого фактора для предотвращения манипуляций и мошенничества со стороны злоумышленников. Эти методы направлены на обучение сотрудников компаний и организаций методам социальной инженерии, развитие бдительности и осознанности при общении с посторонними лицами, а также на установление процедур и правил безопасности.
Эффективное использование антропогенных методов защиты от социальной инженерии поможет организациям минимизировать риски утечки конфиденциальной информации, предотвратить финансовые потери и сохранить репутацию компании. Поэтому внедрение этих методов должно быть важным приоритетом для любой организации, стремящейся обеспечить надежную защиту от социальной инженерии.
Технические методы защиты от социальной инженерии включают в себя различные меры и технологии, направленные на предотвращение атак со стороны злоумышленников, использующих манипуляции и обман для получения конфиденциальной информации. Ниже приведены основные технические методы защиты от социальной инженерии:
1. Использование многофакторной аутентификации
2. Установка систем мониторинга и аудита
3. Шифрование данных
4. Установка защитного программного обеспечения
5. Регулярное обновление и обслуживание систем.
Изучая существующие методы борьбы с социальной инженерией и фишингом, нужно однозначно понимать, что у каждого из них существуют свои определенные достоинства и недостатки и для полноценного анализа стоит в них разобраться [6].
К достоинствам существующих методов точно стоит отнести следующие характеристики:
а) повышение осведомленности сотрудников о методах атак и укрепление их умений распознавания потенциально опасных ситуаций;
б) защита компьютеров и сетей от вредоносных программ, что уменьшает риск заражения и утечки данных;
в) предоставление многофактурной аутенфикацией дополнительного уровня безопасности за счет требования ввода дополнительных данных для входа в систему;
г) выявление уязвимости и проблемы в системах безопасности, что позволяет своевременно принимать меры по исправлению;
д) защита конфиденциальных данных от несанкционированного доступа и шифрование информации, что делает ее непонятной для третьих лиц;
е) создание четких правил и процедур для сотрудников, что помогает обеспечить согласованную и эффективную защиту от социальной инженерии и фишинга.
Количество достоинств существующих методов действительно немалое, но, пожалуй, рассмотрим все с другой стороны.
Хотя существуют различные методы защиты от фишинга и социальной инженерии, они не лишены недостатков и минусов. Вот некоторые из них:
1) недостаточная осведомленность пользователей;
2) сложность обнаружения новых методов атак;
3) непостоянство уровня защиты;
4) сложность балансирования безопасности и удобства использования;
5) недостаточная интеграция различных методов защиты;
6) недостаточная защита мобильных устройств;
7) сложность поддержания актуальности защиты;
8) проблемы с защитой информации в облаке;
9) недостаточная координация между отделами безопасности [8].
Подводя итог, можно отметить, что существует ряд эффективных методов
защиты от социальной инженерии и фишинга, которые могут значительно уменьшить риск попадания в ловушку мошенников. Однако каждый из них имеет свои достоинства и недостатки.
Например, обучение сотрудников признакам мошенничества и проведение регулярных тренингов может повысить уровень осведомленности персонала,
но требует времени и ресурсов на его реализацию. Технические меры, такие как использование антивирусов и фильтров спама, обеспечивают неплохую защиту от зловредного программного обеспечения, но не всегда эффективны против продвинутых атак.
Таким образом, оптимальная стратегия защиты от социальной инженерии и фишинга включает в себя сочетание различных методов, учитывающих как человеческий фактор, так и технические аспекты. Важно постоянно совершенствовать свои знания и применять новейшие технологии для обеспечения безопасности информации и личных данных.
Библиографический список
1. Фишинг: что это и как его распознать [сайт]. - URL: https://journal.tinkoff.ru/phishing/?ysclid=ltlzwp0iecl24574853 (дата обращения: 4.04.2024).
2. Социальная инженерия - защита и предотвращение // Блог Касперского [сайт]. - URL: https://www.kaspersky.ru/resource-center/threats/how-to-avoid-social-engineering-attacks?ysclid=ltm0xieaud289341377 (дата обращения: 15.02.2024).
3. Краткое введение в социальную инженерию [сайт]. - URL: https://habr.com/ru/articles/83415/ (дата обращения: 02.04.2024).
4. Социальная инженерия: её техники и методы защиты [сайт]. - URL: https://scilead.ru/article/3646-sotsialnaya-inzheneriya-ee-tekhniki-i-metodi- (дата обращения: 13.02.2024).
5. Гуськова, А. М. Фишинг как основной метод социальной инженерии в схемах финансового мошенничества / А. М. Гуськова // Исследования молодых ученых: материалы III Международной научной конференции (г. Казань, октябрь 2019 г.). -Казань : Молодой ученый, 2019. - С. 3-6.
6. Максименко, Р. О. Типовой алгоритм воздействия в социальной инженерии / Р. О. Максименко // Интерэкспо Гео-Сибирь. - 2019. - Том 6. - № 2. - С. 33-38.
7. Романченко, Д. В. Кибербезопасность в российской банковской сфере и опыт зарубежных стран / Д. В. Романченко // Экономика и бизнес. - 2019. - № 6-2. -С. 105-108.
8. Тепляков, С. П. Социальная инженерия: анализ и методы защиты / С. П. Тепляков // Academy. - 2018. - № 7 (34). - С. 26-27.
9. Казаченок, О. П. Социальная инженерия vs кибербезопасность в банковской сфере / О. П. Казаченок // Банковское право. - 2021. - № 2. - С. 50-56.