Социальная инженерия – ключ к успеху кибератак
Основным методом кибератак все еще остается эксплуатация уязвимостей – 37% случаев. При этом более половины инцидентов (65%) происходят с применением вредоносного программного обеспечения) в отношении частных лиц, сообщает Positive Technologies, проанализировавший атаки за третий квартал 2023 года.
Согласно аналитикам, доля атак с ВПО продолжает оставаться на прежнем уровне. Количество атак, в которых было задействовано шпионское ПО, составляет порядка 20%. Самым успешным видом кибератаки аналитики называют утечку персональных данных как для частного, так и для корпоративного сектора. Также за третий квартал с финансовыми потерями из-за мошеннических действий столкнулось 35% частных лиц и 36% организаций. В большинстве случаев финансовые потери связаны с требованием выкупа за неразглашение данных.
При этом более половины (57%) случаев заражения происходит через электронную почту. Частым средством распространения вредоносных программ среди частных лиц также являются сайты – 49%. Аналитики подчеркивают, что методы социальной инженерии остаются главной угрозой для частных лиц (92%), однако показатель более стабилен для корпоративного сектора и составляет 37%.
Проблема кибератак актуальна не только для России, но и для всего мира, отметил член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин. «При этом и мировые тенденции, и российские показывают единый тренд – интеграция методов социальной инженерии. Что интересно, это касается не только частных лиц, но и бизнеса. Социальная инженерия предлагает большой методологический потенциал, который может обновляться на регулярной основе в зависимости от ситуации на рынке. Если к тому, что такие практики используют для атак на частых лиц и регуляторы, и общество привыкли, то интеграция психологических манипуляций в корпоративный сектор – отрицательный тренд, все риски усиления которого должны быть нивелированы уже сейчас», – считает депутат.
Социальная инженерия направлена на создание ситуации, при которой жертва помещается в некомфортные психологические условия, а действия, которые предлагает мошенник позиционируются как единственный возможный способ исправить сложившуюся ситуацию, пояснил Немкин. «Уже не раз говорилось о том, что самой эффективной стратегией предупреждения мошеннических действий является бдительность. То, что говорит вам неизвестный собеседник необходимо несколько раз перепроверять. При этом нет совершенно никакой разницы в том, какой именно будет поступающая от незнакомца информация (например, вам могут сказать об открытии уголовного дела или о попытке кражи ваших средств), необходимо перепроверять информацию через официальные источники: к примеру, позвонить в ваш банк или написать в службу поддержки», – напомнил Антон Немкин.
Особое внимание нужно уделить воздействию инженерии на корпоративный сектор, поскольку не редко похищенная информация может касаться критической инфраструктуры, отметил депутат. «Для нивелирования человеческого фактора необходимо встроить программы по повышению цифровой грамотности работников в общий контур безопасности. Кроме того, на рабочих местах необходимо предусмотреть использование только корпоративных приложений. Не редки случаи, когда атаки становятся возможными только потому, что работники заходят в личные аккаунты приложений, которые не отличаются высоким уровнем защиты, по сравнению с корпоративными решениями. Мошенники давно поняли, что «золотая жила» – человеческий фактор, поэтому необходимо предпринимать шаги по снижению его влияния», – заключил парламентарий.
Related Images:
Главный редактор “Россия-онлайн”