Эти таблицы помогут вам обнаружить атаку социального инженера.
Типичные методы действий социальных инженеров Представляться другом сотрудником Представляться сотрудником поставщика, партнерской компании, представителем закона Представляться кем либо из руководства Представляться новым сотрудником, просящим о помощи Представляться поставщиком или производителем операционных систем, звонящим, чтобы предложить обновление или патч. Предлагать помощь в случае возникновения проблемы, потом заставить эту проблему возникнуть, принуждая жертву попросить о помощи Отправлять бесплатное ПО или патч жертве для установки Отправлять вирус или троянского коня в качестве приложения к письму Использование фальшивого pop up окна, с просьбой аутентифицироваться еще раз, или ввести пароль Записывание вводимых жертвой клавиш компьютером или программой Оставлять диск или дискету на столе у жертвы с вредоносным ПО Использование внутреннего сленга и терминологии для возникновения доверия Предлагать приз за регистрацию на сайте с именем пользователя и паролем Подбрасывать документ или папку в почтовый отдел компании для внутренней доставки Модифицирование надписи на факсе, чтобы казалось, что он пришел из компании Просить секретаршу принять, а потом отослать факс Просить отослать документ в место, которое кажущееся локальным Получение голосовой почты, чтобы работники, решившие перезвонить, подумали, что атакующий – их сотрудник Притворяться, что он из удаленного офиса и просит локального доступа к почте.
Предупреждающие знаки атаки Отказ назвать номер Необычная просьба Утверждение, что звонящий – руководитель Срочность Угроза негативными последствиями в случае невыполнения Испытывает дискомфорт при опросе Называет знакомые имена Делает комплименты Флиртует
Типичные цели атакующих
Факторы, делающие компанию более уязвимой к атакам Большое количество работников Множество филиалов Информация о местонахождении сотрудников на автоответчике Информация о внутренних телефонах общедоступна Поверхностное обучение правилам безопасности Отсутствие системы классификации информации Отсутствие системы сообщения об инцидентах
Проверка и классификация информации
Эти таблицы и списки помогут вам ответить на просьбы или действия, которые могут быть атакой социального инженера. Подтверждение личности
Проверка, работает ли еще сотрудник
Процедура, позволяющая узнать, может ли просителя получить информацию
Критерии подтверждения личности людей, не являющихся сотрудниками
Данный материал НЕ НАРУШАЕТ авторские права никаких физических или юридических лиц. Если это не так - свяжитесь с администрацией сайта. Материал будет немедленно удален. Электронная версия этой публикации предоставляется только в ознакомительных целях. Для дальнейшего её использования Вам необходимо будет приобрести бумажный (электронный, аудио) вариант у правообладателей.
На сайте «Глубинная психология: учения и методики» представлены статьи, направления, методики по психологии, психоанализу, психотерапии, психодиагностике, судьбоанализу, психологическому консультированию; игры и упражнения для тренингов; биографии великих людей; притчи и сказки; пословицы и поговорки; а также словари и энциклопедии по психологии, медицине, философии, социологии, религии, педагогике. Все книги (аудиокниги), находящиеся на нашем сайте, Вы можете скачать бесплатно без всяких платных смс и даже без регистрации. Все словарные статьи и труды великих авторов можно читать онлайн.