Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Анализ механизмов защиты от угроз социальной инженерии





На основе угроз социальной инженерии рассмотрены механизмы защиты от угроз социальной инженерии, которые подразделяются на:

· Организационные

· Програмные

Организационные.

Первым шагом в формировании системы защиты информации в организации должно быть создание политики безопасности. После того как создана политика безопасности, необходимо сделать ее доступной персоналу и призвать исполнять. Хотя можно осуществить технический контроль без обучения сотрудников, нужно заручиться их поддержкой, если нужно осуществить защиту от атак социальной инженерии. Чтобы поддерживать выполнение политики, следует разработать протоколы об инцидентах для персонала службы поддержки.

Понимание.

Прежде всего следует обучить сотрудников таким образом, чтобы они понимали, почему политика устроена так, а не иначе, и знали, как реагировать на возможное нападение. Ключевой элемент атак с использованием социальной инженерии — доверие: адресат доверяет хакеру. Чтобы сопротивляться этой форме нападения, нужно стимулировать здоровый скептицизм персонала в отношении необычных вопросов.

Понимание зависит от того, как вы преподносите информацию. Вы можете выбрать неформальные встречи или другие мероприятия, чтобы разъяснить политику безопасности в этой области. Чем больше у сотрудников информации о политике безопасности, тем более успешным будет ее выполнение. Важно, чтобы обеспечение безопасности было в списке основных дел менеджеров и персонала. Безопасность компании — общая задача, так что вы должны удостовериться, что понимание необходимости безопасности присуще каждому сотруднику компании. Соберите мнения об этом со всех отделов и от разных пользователей, особенно тех, кто работает вне офиса[25].

Управление инцидентами.

При подготовке к нападению с применением методов социальной инженерии убедитесь, что персонал знает, как справиться с инцидентом. Протоколы реагирования должны реализовываться в процедурах, связанных с политикой безопасности, но инцидентное управление означает, что вы используете нападение, чтобы инициализировать дальнейшее укрепление защиты.

По мере возникновения новых инцидентов следует определить, появились ли новые риски для безопасности компании. Также нужно изменить политику и процедуры, основанные на результатах рассмотрения риска. Все изменения в политике безопасности должны быть согласованы с корпоративными стандартами управления изменениями.

Персонал должен составить протокол, описывающий попытку атаки, в котором будет содержаться следующая информация:

· название;

· отдел;

· дата;

· цель нападения;

· эффект нападения;

· рекомендации.

Проводя протоколирование попыток атаки, можно идентифицировать их в дальнейшем. Помните, что только тщательный анализ и разбор инцидентов сможет помочь снизить их последствия в дальнейшем[26]!

В своей книге «Hacking Linux Exposed» Б. Хатч и Дж. Ли предложили следующие рекомендации, которые актуальны и по сей день[27]:

· “Обучайте пользователей” – учтите, что такой тип атаки всегда запускается против человека, а потому лучший способ ее предотвратить – это сделать так, чтобы все Ваши сотрудники были осведомлены о том, что необходимо делать, если речь идет о тактиках социальной инженерии.

· “Будьте параноиком” – авторы рекомендуют “культивировать здоровую паранойю”, т.к. это нормальный подход, потому что хакеры будут остерегаться тех, кто им не доверяет. «Они ищут самый доверчивый объект», - пишут авторы.

· “Спрашивайте их обо всем” – рекомендуется всегда спрашивать человека, с которым Вы общаетесь, зачем он запрашивает такую информацию. “Большинство атак с использованием методов социальной инженерии терпят неудачу, если предполагаемая жертва начинает задавать хакеру вопросы ”.

· “Всегда проверяйте, откуда они” – если нам подозрителен запрос, который пришел по электронной почте, то необходимо проверить его, перезвонив по телефону. Если мы лично общаемся с человеком, которого мы не знаем, то необходимо потребовать удостоверение личности.

· “Учитесь говорить нет” – когда хакер применяет методы социальной инженерии, то вполне нормально, когда он или она делает это так, что отклоняется от нормы делового этикета, или пытается заставить жертву что-то сделать. Оставайтесь в рамках установленных правил – это хорошая форма обороны в таких случаях.

Также нужно проводить вступительные и регулярные обучения сотрудников компании.

Программные механизмы защиты от угроз представляют собой антивирусные программы, а также встроенные фильтры блокировки фишинговых сайтов и вредоносного ПО.

На основе данных механизмов защиты и таблицы 4 составлена таблица 5, которая представлена ниже.

 

Таблица 5 – соотношение угроз, методов, механизмов защиты между собой

Угроза Описание Методы Средства Механизмы защиты
Фишиинг техника, направленная на жульническое получение конфиденциальной информации Подмена сайта и получение конфиденциальной информации электронная почта, социальные сети 1.Антивирусное ПО. 2.Встроенные средства защиты от фишинга в браузерах
Претекстинг Это действие, отработанное по заранее составленному сценарию (претексту). Требует каких-либо предварительных исследований. Действие по отработанному сценарию Телефон, Skype, Viber, онлайн-мессенджеры и т.д. 1.Проведение вступительных и регулярных обучений сотрудников компании

 

 

Продолжение таблицы 5

Кви про кво Злоумышленник звонит по случайному номеру в компанию, и представляется сотрудником техподдержки, опрашивающим, есть ли какие-либо технические проблемы. В случае, если они есть, в процессе их «решения» цель вводит команды, которые позволяют хакеру запустить вредоносное ПО. Метод «услуга за услугу» Телефон, электронная почта 1.Наличие политики безопасности2.Проведение вступительных и регулярных обучений сотрудников компании

 

 

Продолжение таблицы 5

Троянский конь Эта техника эксплуатирует любопытство, либо алчность цели. Такая техника остаётся эффективной, пока пользователи будут слепо кликать по любым вложениям. Злоумышленник отправляет e-mail, содержащий во вложении «клёвый» скрин-сейвер, важный апгрейд антивируса, или даже свежий компромат на сотрудника. Электронная почта 1.Антивирусное ПО 2.Встроенные средства защиты от фишинга и вредоносных программ
Дорожное яблоко адаптация троянского коня, и состоит в использовании физических носителей. Подбирание брошенных накопителей и заражение Накопители 1.Использование антивирусного ПО.

 

 

Продолжение таблицы 5

Обратная социальная инженерия Целью обратной социальной инженерии (reversesocialengineering) является заставить цель саму обратиться к злоумышленнику за «помощью». 1. Диверсия — Создание обратимой неполадки на компьютере жертвы. 2. Реклама — Злоумышленник подсовывает жертве объявление вида «Если возникли неполадки с компьютером, позвоните по такому-то номеру». Телефон, обычная почта 1.Проведение вступительных и регулярных обучений сотрудников компании

 

 







ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.