Obține linkul pentru modificarea parolei

E-mail *

Expediază
Renunță
logo
022 822 024

Centrul de Asistență și Contact

Cont nou

Cont nou

Prenumele *
Câmpul se va completa cu litere (de la A la Z), fiind reflectat ulterior la postarea articolelor și comentariilor
Numele *
Câmpul se va completa cu litere (de la A la Z), fiind reflectat ulterior la postarea articolelor și comentariilor
Login *
Câmpul se va completa cu litere (de la A la Z) și/sau cifre, fără spații libere. Pot fi utilizate simboluri, cu excepția simbolului _
E-mail *
Câmpul se va completa cu adresa de e-mail validă, la care va fi expediat linkul de confirmare a înregistrării contului de utilizator
Parola *
Parola va conține de la 5 la 15 caractere și va fi diferită de datele indicate la login, nume și prenume

Parola repetat *

Renunță
Autentificare

Autentificare

Autentificarea se poate efectua cu ajutorul adresei de E-mail sau a Login-ului

E-mail/Login *

Parola *

Autentificare prin Google
Autentificare prin MPass
Renunță

Obține linkul pentru modificarea parolei

E-mail *

Expediază
Renunță
RO
  • RO
  • RU
  • EN
RORUEN
logo
Despre noiCotidianPoziția expertului Domenii conexeContabilitatea sectorialăServicii disponibile13Info-video

PP „Monitorul Fiscal FISC.MD”

MD-2005, mun. Chișinău
str. Constantin Tănase, 6
Clădirea „Fertilitatea-Chișinău” S.A., etajul 3, bir. 320

Anticamera:

022 822 024

E-mail:

secretariat@monitor.tax

Centrul de Asistență și Contact:

022 822 024

Dorești să obții un răspuns operativ și complex?

Expediază-ne întrebarea ta și obține răspunsul experților din domeniu în cel mai scurt timp, la adresa de e-mail sau plasat în rubrica „Întrebări și răspunsuri”

Adresează-ne o întrebare

Adresează-ne o întrebare

Dorești să obții un răspuns rapid si complex sau să ne sugerezi tematica unui articol necesar procesului tău de lucru? Loghează-te, expediază întrebarea sau sugestia și primești răspunsul experților în cel mai scurt timp la adresa de e-mail sau în profilul tău de pe pagină.

E-mail: *

Mesaj *
Mesaj
0/500
Renunță la mesaj
ArhivaÎntrebări frecventeTermeni și condiții de utilizare a paginiiPolitica de confidențialitateInstrucțiuni pentru ștergerea contului

Abonare la Newsline

facebooktwitterlinkedintelegraminstagramgoogle
Amex logoMAIB logoMasterCard logoVisa logo

Versiunea site-lui: 1.0

Copyright 2021

Toate drepturile asupra site-ului monitorul.fisc.md aparțin P.P. „Monitorul Fiscal FISC.MD”. Reproducerea integrală sau parțială a textelor sau a ilustrațiilor din orice compartiment este posibilă numai cu acordul prealabil scris al publicației. Pirateria intelectuală se pedepsește conform legii.

icon

Feedback

Pentru monitorizarea statutului de prelucrare a Feedbackului expediat, recomandăm inițial să parcurgeți procesul de autentificare pe portal. Astfel, mesajul de răspuns din partea PP „Monitorul Fiscal FISC.md” la feedback se va salva și afișa în Profilul Dvs. În cazul expedierii feedback-ului fără a fi autentificat pe portal, mesajul va fi remis la adresa de e-mail.

E-mail: *

Mesaj *
Mesaj
0/500
Renunță la mesaj
iconiconicon
icon
Facebook iconTwitter iconLinkedIn iconTelegram iconVK icon
icon
  • Pagina principală
  • Domenii conexe
  • Servicii electronice
  • Взлом «операционной системы» человека
Article image

Servicii electronice

Взлом «операционной системы» человека

Одной из составляющих многих кибератак являются методы социотехники («социальной инженерии»). С их помощью злоумышленники пытаются убедить человека, выбранного ими в качестве объекта кибератаки, совершить то или иное действие, приводящее к заражению системы или раскрытию ценной информации. Несмотря на то, что при устранении последствий атаки основное внимание уделяется устранению технических проблем, наличие человеческого фактора приводит к тому, что в случившемся начинают винить того, кто стал объектом атаки, а от остальных сотрудников начинают требовать большей осторожности в вопросах безопасности. Проблема, однако, в том, что в большинстве организаций мало что предпринимается для выяснения почему злоумышленникам удалось успешно атаковать выбранный ими объект и, что более важно, что следует делать для снижения риска новых атак. Термину «социотехника» можно дать следующее определение: Намеренное использование методов, нацеленных на то, чтобы обман ным путем подтолкнуть человека к раскрытию информации или совершению действий, которые могут привести к раскрытию информации. В ходе социотехнической атаки объект атаки не осознает, что его действия являются вредоносными. Методы социотехники основаны на злоупотреблении доверчивостью объекта атаки, а не на использовании его преступных инстинктов. Атаки можно разделить на две категории:
  • «охота», предполагающая получение информации при минимальном взаимодействии с объектов атаки. При таком подходе взаимодействие, как правило, сводится к одиночному контакту атакующего с атакуемым, и после получения информации атакующий сразу прекращает общение с атакуемым;
  • «животноводство», предполагающее установление продолжительных отношений с объектом атаки с целью его «доения» (т. е. получения информации) на протяжении длительного периода времени.mcafee.com Социотехнические атаки с использованием электронной почты в качестве средства связи чаще всего носят характер «охоты». Конечно, есть исключения вроде «нигерийских писем», в которых делаются попытки продлить контакт с целью извлечения большего количества денег. Социотехнические атаки в категориях «охота» и «животноводство» проводятся, как правило, в четыре этапа:
1. Сбор информации. Цель этого необязательного этапа — сбор информации об объекте атаки. На этом этапе злоумышленник собирает информацию, которая поможет «зацепить» объект атаки: информацию о его увлечениях, месте работы, поставщике финансовых услуг и т.п. 2. «Зацепка». Цель «зацепки» - успешно «развести» объект атаки, вступив с ним в контакт и создав повод для взаимодействия. Психолог Роберт Чалдини (Robert Cialdini) описал шесть рычагов влияния на подсознание объекта атаки:
  • взаимность: получив что-либо, люди чувствуют себя обязанными и стремятся дать что-нибудь взамен;
  • дефицит: люди склонны выполнять просьбу, если считают, что речь идет о чем-то редком;
  • последовательность: если объект атаки пообещал что-то сделать, то он будет стремиться выполнить данное обещание, чтобы не казаться неблагонадежным;
  • симпатия: объект атаки охотнее выполняет просьбу, если злоумышленник ему симпатичен;
  • власть: люди склонны выполнять просьбы, поступающие от представителей власти;
  • социальное доказательство: склонность выполнять просьбу, если другие делают то же самое.
3. «Разводка». Выполнение основной части атаки. Это может быть раскрытие информации, переход по ссылке, перечисление денежных средств и т. д. 4. «Выход». Завершение взаимодействия. Во многих атаках, относящихся к категории «животноводство», злоумышленнику выгодно выходить из игры так, чтобы не вызывать подозрений. Однако это не всегда необходимо. Например, когда злоумышленнику удается убедить объект атаки раскрыть данные платежной карты, он, как правило, не хочет вызывать подозрений, чтобы объект атаки не заблокировал свою карту, объявив ее потерянной или украденной. Однако, если злоумышленнику удалось украсть исходный код или личную информацию, то объект атаки не сможет восстановить украденные данные даже в том случае, если у него возникли подозрения. Попытки применения методов социотехники не всегда линейны: та или иная отдельная атака может быть частью более крупной кампании по сбору взаимосвязанных данных. Например, злоумышленники могут провести одну атаку, получить необходимую информацию и исчезнуть. Или же они могут провести ряд атак, относящихся к категории «охота», а затем, используя собранную информацию, инициировать атаку, относящуюся к категории «животноводство». Каналы атаки Для проведения атак злоумышленники-социотехники могут использовать разные каналы.
  • Веб-сайты. В качестве канала для социотехнических атак нередко используются вредоносные веб-сайты. Согласно отчету компании Verizon о расследовании утечек данных за 2014 год (2014 Verizon Data Breach Investigations Report) «в 20 % атак, проводимых с целью шпионажа, для доставки вредоносного ПО используются механизмы стратегического взлома веб-сайтов».
  • Электронная почта. Самыми распространенными видами социотехнических атак с использованием электронной почты являются фишинг вообще и целенаправленный фишинг в частности. Рассылка электронных почтовых сообщений является эффективным методом проведения атак, поскольку согласно отчету Verizon «по ссылкам в фишинговых электронных сообщениях переходит 18 % пользователей».
  • Телефон. Этот канал связи пользуется популярностью у информационных посредников.
  • Личная встреча. Встретившись с сотрудником компании лично, злоумышленники могут принудительно или обманным путем заставить его предоставить информацию.
  • Почтовая служба. Хотя этот канал и не столь популярен, как другие, но он тоже присутствует в общей статистике по атакам.
  • Факс. Примером атаки по факсу может быть поддельное сообщение от системы электронных платежей.
Защита от социотехнических атак Ниже перечислены средства, которые можно использовать для уменьшения опасности социотехнических атак. Эти средства разделены на три категории: люди, процессы и технологии. Данный список не является исчерпывающим и применим не ко всем организациям. Люди
  • Устанавливайте четкие границы. Все сотрудники должны быть ознакомлены с принятыми в организации правилами раскрытия информации и иерархическим порядком обработки запросов, выходящих за пределы их полномочий.
  • Постоянное обучение. Должна быть разработана и внедрена программа повышения осведомленности сотрудников в вопросах безопасности, предполагающая постоянное обучение сотрудников. Для привлечения внимания сотрудников к распространенным тактикам проведения атак используйте такие инструменты, как специальный тест McAfee на умение распознавать фишинг.
  • Разрешение на проверку. Сделайте так, чтобы ваши сотрудники не боялись сомневаться даже в самых безобидных на вид запросах. Например, сотрудник должен не бояться расспросить человека, пытающегося вслед за ним пройти в служебное помещение.
  • Объясняйте важность информации. Даже самая незначительная на вид информация, такая как номера телефонов (информация, дающая новые возможности), может быть использована для проведения атаки.
  • Не занимайтесь поиском виновных. Объекты социотехнических атак являются жертвами. Наказывая отдельных сотрудников, ставших жертвами обмана, вы создадите атмосферу, в которой сотрудники будут менее готовы признаваться в разглашении информации. Будучи один раз обманутыми, они могут попасть под контроль злоумышленника, который затем может начать их шантажировать.
Процессы
  • Отчеты о подозрительных звонках. При обнаружении подозрительных действий сотрудники должны составлять отчеты с указанием всех подробностей. Это помогает расследовать инциденты.
  • Информативные блокирующие страницы. При переходе сотрудника на вредоносную веб-страницу у него должна отобразиться блокирующая страница с информацией о причинах блокирования. Это заставит их задуматься о своих предыдущих действиях и поможет выявить источники атаки.
  • Оповещение клиентов. Когда организация отказывает звонящим в предоставлении информации, она должна сообщить им об этом и проверить, имеет ли звонящий право на получение запрашиваемой информации. Кроме того, организациям следует установить порядок обмена информацией с клиентами. Например, PayPal предоставляет пользователям следующую инструкцию по проверке подлинности получаемых электронных сообщений: «в своих электронных письмах мы никогда не запрашиваем информацию следующего типа: номера банковских карт, номера банковских счетов, номера водительских удостоверений, адреса электронной почты, пароли, ваше полное имя».
  • Иерархический порядок. Для персонала, непосредственно работающего с клиентами, должен быть разработан простой порядок передачи потенциально мошеннических сообщений на рассмотрение в вышестоящие инстанции.
  • Оперативная проверка готовности персонала. Регулярно проводите проверки на уязвимость сотрудников к социотехническим атакам с использованием разных каналов связи. Такие проверки позволяют оценить эффективность программ обучения.
Технологии
  • Запись телефонных разговоров. Регулярно записывайте входящие телефонные звонки — это помогает расследовать инциденты.
  • Линии для подозрительных звонков. Перенаправляйте подозрительные звонки на контролируемый номер.
  • Фильтрация электронной почты. Удаляйте мошеннические электронные сообщения, содержащие известные и неизвестные вредоносные программы.
  • Фильтрация веб-трафика. Блокируйте доступ к вредоносным веб-сайтам и обнаруживайте вредоносные программы в процессе предоставления доступа в Интернет.
  • Строгая проверка подлинности. Не устраняя полностью риск того, что в результате социотехнической атаки пользователи могут раскрыть злоумышленникам свои учетные данные, многофакторная проверка подлинности, однако, значительно усложняет злоумышленникам задачу получения учетных данных.
Выводы Опасность социотехнических атак очень серьезна. С их помощью киберпреступники незаконно получают доступ к информации, используемой ими затем в различных вредоносных целях. Для эффективной борьбы с этой проблемой необходимо понимать природу социотехнических атак. Это значит, что необходимо уметь выявлять наиболее вероятных действующих лиц, используемые ими методы проведения атак и имеющиеся у них ресурсы, а затем принимать соответствующие меры по снижению уровня риска, связанного с такими атаками.



via | www.pcidss.ru

„Acest articol aparține exclusiv P.P. „Monitorul fiscal FISC.md” și este protejat de Legea privind drepturile de autor.
Orice preluare a conținutului se face doar cu indicarea SURSEI și cu LINK ACTIV către pagina articolului”.

3
dna1s7k9v2.png

2782 vizualizări

Data publicării:

27 Aprilie /2015 16:56

Catalogul tematic

Servicii electronice

0 comentarii

Doar utilizatorii înregistraţi

Cont nou

Prenumele *
Câmpul se va completa cu litere (de la A la Z), fiind reflectat ulterior la postarea articolelor și comentariilor
Numele *
Câmpul se va completa cu litere (de la A la Z), fiind reflectat ulterior la postarea articolelor și comentariilor
Login *
Câmpul se va completa cu litere (de la A la Z) și/sau cifre, fără spații libere. Pot fi utilizate simboluri, cu excepția simbolului _
E-mail *
Câmpul se va completa cu adresa de e-mail validă, la care va fi expediat linkul de confirmare a înregistrării contului de utilizator
Parola *
Parola va conține de la 5 la 15 caractere și va fi diferită de datele indicate la login, nume și prenume

Parola repetat *

Renunță
şi autorizați

Autentificare

Autentificarea se poate efectua cu ajutorul adresei de E-mail sau a Login-ului

E-mail/Login *

Parola *

Autentificare prin Google
Autentificare prin MPass
Renunță

Obține linkul pentru modificarea parolei

E-mail *

Expediază
Renunță
au dreptul de a posta comentarii.