4.37M
Categories: psychologypsychology sociologysociology

Социальная инженерия

1.

Социальная инженерия

2.

Что такое
социальная инженерия?
01
02
03
04
Метод управления действиями человека
без использования технических средств
Метод основанный на использовании
слабостей человеческого фактора
Самый опасный и разрушительный вид атак
Способ получения доступа к
конфидециальной информации

3.

Претекстинг
Действие по заранее
определённому плану.
Хакер все продумывает до
мелочей. Каким он будет,
продумывает своё новое
«Я», а также реакцию на
высказывание жертвы.
Методы,
в социальной
инженерии

4.

Фишинг
Метод, который получение
информации осуществляется
из-за невнимательности
человека.
Например, человеку
присылают электронное
письмо от имени известного
бренда или может сайта с
просьбой заново
авторизоваться из-за тех
проблем.

5.

Троянский конь
Метод, который эксплуатирует
любопытство и жадность жертв
ы. Само название говорит за се
бя. Человек получает пакет с о
дним именем, но совершенно р
азным содержанием.

6.

Дорожное яблоко
Техника, которая использует
любопытство жертвы, и
представляет собой слегка
измёненный троян. Разница
лишь в том, что человек не
получает «посылку», а сам её
находит.

7.

Qwi pro quo
это когда мошенники выдают себя за Администраци
ю социального обеспечения США (SSA) Эти поддел
ьные сотрудники SSA связываются со случайными л
ицами, сообщают им, что с их стороны возникла про
блема с компьютером, и просят, чтобы эти лица под
твердили свой номер социального страхования, все
это направлено на кражу личных данных. В других с
лучаях, обнаруженных Федеральной торговой комис
сией (FTC), злоумышленники создают поддельные в
еб-сайты SSA, которые говорят, что могут помочь по
льзователям подать заявку на новые карты социаль
ного обеспечения, но вместо этого просто воруют их
личную информацию.Подробнее: https://www.securit
ylab.ru/blog/personal/bezmaly/347243.php
Метод, использующий
неквалифицированную и
неопытную жертву. Например,
человек обращается в офис
«из отдела технической
поддержки», и тоже сообщает,
что в компьютере либо
уязвимость, либо знает о
наличии ошибок.

8.

Соприкосновение закона с
социальной инженерией
УК РК глава 7
«Преступления
и проступки
против
безопасности
Инф-ных
технологий»
Статья 220
Статья 221
Статья 222
«Нарушение правил эксплу
атации инф-х систем, элект
ронных инф-ных ресурсов
или сетей»
«Несанкционированный
доступ к инф-ции»
«Незаконная
модификация инф-ции»
Статья 223
Статья 224
Статья 225
«Компьютерный саботаж»
«Неправомерное
завладение инф-цией»
«Принуждение к
передаче инф-ции»
Статья 226
Статья 227
Статья 228
«Создание, использование
или распространение
вредоносных
компьютерных программ»
«Неправомерное
распространение
электронных инф-ных
ресурсов ограниченного
распространения»
«Предоставление услуг
для размещения
интернет-ресурсов в
противоправных целях»

9.

Соприкосновение закона с
социальной инженерией
Закон «О государственных секретах»
«сотрудник, который в связи с исполнением
служебных обязанностей получил доступ к и
нформации, составляющей государственную тайну,
собственниками которых являются работодатель,
в случае умышленного разглашения данной
конфиденциальной информации такой работник
несёт ответственность в соответствии с
законодательством Республики Казахстан»

10.

Преступления, совершаемые с использов
анием компьютерных систем
Мошенничество,
с использованием
фишинга
Преступления, связ
анные с содержание
м данных, в частнос
ти детской эксплуат
ации и сексуальных
надругательств
Преступления,
также связанные
с нарушением
авторских прав.
Латентность киберпреступлений, безнаказанность киберпреступников

11.

Защита от информационнопсихологического воздействия
Главный способ - это повышение осведомлённости пользователей.
Организационные мероприятия:
-
Пароли;
Чёткие правила для посетителей;
Раскрытие только необходимой информаций;
Организовать тесты и обзоры;
Знание всех сотрудников на лицо;
Доверие между руководством и сотрудниками.
- пароль должен содержать определ
ённое количество символов, исполь
зуя заглавные буквы и специальные
символы;
- для каждой услуги нужно придумат
ь пароль;
- пароли нельзя записать (иначе их
легко потерять и использовать);
- пароли следует менять с определё
нной периодичностью.

12.

Причины нарушения правил
безопасности
Данные по миру
Данные по Казахстану
Легкомыслие и
неосведомленность
пользователей
Доверчивость окружающих
53%
62%
38%
46%
Не знание об опасности
36%
34%

13.

Успешность проведения атак
методом социальной инженерией

14.

Спасибо за внимание!
English     Русский Rules