Платон Data Intelligence.
Вертикальный поиск и искусственный интеллект.

Где хакеры находят ваши слабые места

Дата:

КОММЕНТАРИЙ

Социальная инженерия – одна из наиболее распространенные векторы атак используется кибермошенниками для проникновения в организации. Эти манипулятивные атаки обычно выполняются в четыре фазы

  1. Сбор информации (злоумышленник собирает информацию о цели)

  2. Развитие отношений (злоумышленник взаимодействует с целью и завоевывает ее доверие)

  3. Эксплуатация (злоумышленник убеждает цель выполнить действие)

  4. Выполнение (информация, собранная посредством эксплуатации, используется для выполнения атаки)

Первый этап, очевидно, является самым важным — без нужной информации может быть сложно провести целенаправленную социальную инженерную атаку. 

Пять источников информации

Так как же злоумышленники собирают данные о своих целях? Существует пять источников разведывательной информации, которые киберпреступники могут использовать для сбора и анализа информации о своих целях. Они есть:

1. OSINT (разведка с открытым исходным кодом)

OSINT — это метод, который хакеры используют для сбора и оценки общедоступной информации об организациях и их людях. Злоумышленники могут использовать OSINT-инструменты узнать об ИТ-инфраструктуре и безопасности своей цели; активы, которые можно использовать, такие как открытые порты и адреса электронной почты; IP-адреса; уязвимости на веб-сайтах, серверах и устройствах IoT (Интернета вещей); утечка или украденные учетные данные; и более. Злоумышленники используют эту информацию для проведения атак социальной инженерии.

2. SOCMINT (аналитика социальных сетей)

Хотя SOCMINT является разновидностью OSINT, он заслуживает упоминания. Большинство людей добровольно раскрывают личные и профессиональные подробности своей жизни на популярных платформах социальных сетей: фотографию, свои интересы и хобби, свою семью, друзей и связи, место, где они живут и работают, свою текущую должность и множество других подробностей. Используя инструменты SOCINT, такие как Social Analyser, Whatsmyname и NameCheckup.com, злоумышленники могут фильтровать активность в социальных сетях и информацию о человеке, а также разрабатывать целевые методы социальной инженерии. 

3. ADINT (рекламная разведка)

Допустим, вы загружаете на свой телефон бесплатное шахматное приложение. В приложении есть небольшая область, которая показывает геолокационную рекламу от спонсоров и организаторов мероприятий, информируя пользователей о местных игроках, мероприятиях и шахматных встречах. Всякий раз, когда это объявление отображается, приложение передает определенные сведения о пользователе службе обмена рекламой, включая такие сведения, как IP-адреса, тип используемой операционной системы (iOS или Android), имя оператора мобильной связи, имя пользователя и т. д. разрешение экрана, координаты GPS и т. д. Обычно биржи рекламы хранят и обрабатывают эту информацию для показа релевантной рекламы на основе интересов, активности и местоположения пользователя. Биржи рекламы также продают эти ценные данные. Что, если эту информацию купит злоумышленник или мошенническое правительство? Это именно то, что спецслужбы и злоумышленники отслеживают активность и взламывают свои цели. 

4. DARKINT (интеллект тёмной паутины)

Ассоциация Dark Web — это незаконный рынок стоимостью в миллиарды долларов, на котором реализуются услуги корпоративного шпионажа, самодельные наборы программ-вымогателей, наркотики и оружие, торговля людьми и т. д. Миллиарды украденные записи (личная информация, медицинские записи, банковские данные и данные транзакций, корпоративные данные, скомпрометированные учетные данные) доступны для покупки в даркнете. Злоумышленники могут приобретать готовые данные и использовать их для своих схем социальной инженерии. Они также могут пригласить на аутсорсинг специалистов, которые будут заниматься социальной инженерией людей от их имени или обнаруживать скрытые уязвимости в целевых организациях. Кроме того, существуют скрытые онлайн-форумы и платформы обмена мгновенными сообщениями (например, Telegram), где люди могут получить доступ к информации о потенциальных целях. 

5. AI-INT (ИИ-интеллект)

Некоторые аналитики называют ИИ шестая разведывательная дисциплина, на верхней части пять основных дисциплин. Учитывая недавние достижения в области генеративных технологий искусственного интеллекта, таких как Google Gemini и ChatGPT, нетрудно представить, что киберпреступники используют инструменты искусственного интеллекта для поиска, ассимиляции, обработки и фильтрации информации о своих целях. Исследователи угроз уже сообщают о наличии вредоносных инструментов на основе искусственного интеллекта, которые появляются на форумах даркнета, таких как МошенничествоGPT и WormGPT. Такие инструменты могут значительно сократить время исследований для социальных инженеров и предоставить полезную информацию, которую они могут использовать для реализации схем социальной инженерии. 

Что может сделать бизнес для смягчения атак социальной инженерии?

Коренной причиной всех атак социальной инженерии является информация и небрежное обращение с ней. Если предприятия и сотрудники смогут снизить воздействие своей информации, они значительно снизят уровень атак социальной инженерии. Вот как:

  • Обучение персонала ежемесячно: симуляторы фишинга и обучение в классе, научите сотрудников избегать публикации конфиденциальной или личной информации о себе, своих семьях, коллегах или организации.

  • Проект политики использования ИИ: Разъясните сотрудникам, какое поведение в Интернете является приемлемым и неприемлемым. Например, недопустимо запрашивать ChatGPT с помощью строки кода или собственных данных; ответ на необычные или подозрительные запросы без надлежащей проверки недопустим.

  • Используйте те же инструменты, которые используют хакеры: Используйте те же источники разведки, которые указаны выше, чтобы заранее понять, какой объем информации о вашей организации, ваших людях и вашей инфраструктуре доступен в Интернете. Разработайте постоянный процесс снижения такого воздействия.

Хорошая гигиена кибербезопасности начинается с устранения коренных причин. Основная причина позади 80% до 90% всех кибератак связано с социальной инженерией и неправильным суждением. Организации должны сосредоточиться в первую очередь на двух вещах: уменьшении воздействия информации и контроле поведения людей посредством учебных упражнений и образования. Прилагая усилия в этих двух областях, организации могут значительно снизить подверженность угрозам и потенциальное влияние этого воздействия на последующие процессы.

Spot_img

Последняя разведка

Spot_img

Чат с нами

Всем привет! Могу я чем-нибудь помочь?