КОММЕНТАРИЙ
Социальная инженерия – одна из наиболее распространенные векторы атак используется кибермошенниками для проникновения в организации. Эти манипулятивные атаки обычно выполняются в четыре фазы:
-
Сбор информации (злоумышленник собирает информацию о цели)
-
Развитие отношений (злоумышленник взаимодействует с целью и завоевывает ее доверие)
-
Эксплуатация (злоумышленник убеждает цель выполнить действие)
-
Выполнение (информация, собранная посредством эксплуатации, используется для выполнения атаки)
Первый этап, очевидно, является самым важным — без нужной информации может быть сложно провести целенаправленную социальную инженерную атаку.
Пять источников информации
Так как же злоумышленники собирают данные о своих целях? Существует пять источников разведывательной информации, которые киберпреступники могут использовать для сбора и анализа информации о своих целях. Они есть:
1. OSINT (разведка с открытым исходным кодом)
OSINT — это метод, который хакеры используют для сбора и оценки общедоступной информации об организациях и их людях. Злоумышленники могут использовать OSINT-инструменты узнать об ИТ-инфраструктуре и безопасности своей цели; активы, которые можно использовать, такие как открытые порты и адреса электронной почты; IP-адреса; уязвимости на веб-сайтах, серверах и устройствах IoT (Интернета вещей); утечка или украденные учетные данные; и более. Злоумышленники используют эту информацию для проведения атак социальной инженерии.
2. SOCMINT (аналитика социальных сетей)
Хотя SOCMINT является разновидностью OSINT, он заслуживает упоминания. Большинство людей добровольно раскрывают личные и профессиональные подробности своей жизни на популярных платформах социальных сетей: фотографию, свои интересы и хобби, свою семью, друзей и связи, место, где они живут и работают, свою текущую должность и множество других подробностей. Используя инструменты SOCINT, такие как Social Analyser, Whatsmyname и NameCheckup.com, злоумышленники могут фильтровать активность в социальных сетях и информацию о человеке, а также разрабатывать целевые методы социальной инженерии.
3. ADINT (рекламная разведка)
Допустим, вы загружаете на свой телефон бесплатное шахматное приложение. В приложении есть небольшая область, которая показывает геолокационную рекламу от спонсоров и организаторов мероприятий, информируя пользователей о местных игроках, мероприятиях и шахматных встречах. Всякий раз, когда это объявление отображается, приложение передает определенные сведения о пользователе службе обмена рекламой, включая такие сведения, как IP-адреса, тип используемой операционной системы (iOS или Android), имя оператора мобильной связи, имя пользователя и т. д. разрешение экрана, координаты GPS и т. д. Обычно биржи рекламы хранят и обрабатывают эту информацию для показа релевантной рекламы на основе интересов, активности и местоположения пользователя. Биржи рекламы также продают эти ценные данные. Что, если эту информацию купит злоумышленник или мошенническое правительство? Это именно то, что спецслужбы и злоумышленники отслеживают активность и взламывают свои цели.
4. DARKINT (интеллект тёмной паутины)
Ассоциация Dark Web — это незаконный рынок стоимостью в миллиарды долларов, на котором реализуются услуги корпоративного шпионажа, самодельные наборы программ-вымогателей, наркотики и оружие, торговля людьми и т. д. Миллиарды украденные записи (личная информация, медицинские записи, банковские данные и данные транзакций, корпоративные данные, скомпрометированные учетные данные) доступны для покупки в даркнете. Злоумышленники могут приобретать готовые данные и использовать их для своих схем социальной инженерии. Они также могут пригласить на аутсорсинг специалистов, которые будут заниматься социальной инженерией людей от их имени или обнаруживать скрытые уязвимости в целевых организациях. Кроме того, существуют скрытые онлайн-форумы и платформы обмена мгновенными сообщениями (например, Telegram), где люди могут получить доступ к информации о потенциальных целях.
5. AI-INT (ИИ-интеллект)
Некоторые аналитики называют ИИ шестая разведывательная дисциплина, на верхней части пять основных дисциплин. Учитывая недавние достижения в области генеративных технологий искусственного интеллекта, таких как Google Gemini и ChatGPT, нетрудно представить, что киберпреступники используют инструменты искусственного интеллекта для поиска, ассимиляции, обработки и фильтрации информации о своих целях. Исследователи угроз уже сообщают о наличии вредоносных инструментов на основе искусственного интеллекта, которые появляются на форумах даркнета, таких как МошенничествоGPT и WormGPT. Такие инструменты могут значительно сократить время исследований для социальных инженеров и предоставить полезную информацию, которую они могут использовать для реализации схем социальной инженерии.
Что может сделать бизнес для смягчения атак социальной инженерии?
Коренной причиной всех атак социальной инженерии является информация и небрежное обращение с ней. Если предприятия и сотрудники смогут снизить воздействие своей информации, они значительно снизят уровень атак социальной инженерии. Вот как:
-
Обучение персонала ежемесячно: . симуляторы фишинга и обучение в классе, научите сотрудников избегать публикации конфиденциальной или личной информации о себе, своих семьях, коллегах или организации.
-
Проект политики использования ИИ: Разъясните сотрудникам, какое поведение в Интернете является приемлемым и неприемлемым. Например, недопустимо запрашивать ChatGPT с помощью строки кода или собственных данных; ответ на необычные или подозрительные запросы без надлежащей проверки недопустим.
-
Используйте те же инструменты, которые используют хакеры: Используйте те же источники разведки, которые указаны выше, чтобы заранее понять, какой объем информации о вашей организации, ваших людях и вашей инфраструктуре доступен в Интернете. Разработайте постоянный процесс снижения такого воздействия.
Хорошая гигиена кибербезопасности начинается с устранения коренных причин. Основная причина позади 80% до 90% всех кибератак связано с социальной инженерией и неправильным суждением. Организации должны сосредоточиться в первую очередь на двух вещах: уменьшении воздействия информации и контроле поведения людей посредством учебных упражнений и образования. Прилагая усилия в этих двух областях, организации могут значительно снизить подверженность угрозам и потенциальное влияние этого воздействия на последующие процессы.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/vulnerabilities-threats/where-hackers-find-your-weak-spots