Get the link to change the password

E-mail *

Send
Give up
logo
022 822 024

Assistment and Call Center

New account

New account

First name *
The field will be filled with letters (A to Z), who will be reflected at articles and comments
Last name *
The field will be filled with letters (A to Z), who will be reflected at articles and comments
Login *
The field will be filled with letters (A to Z) and/or numbers, without free spaces. Can be used the symbols, except the symbol _
E-mail *
The field will be completed with un valid e-mail. To this e-mail will be sent the confirmation link about the registred user account
Password *
The password will be contain at 5 to 15 characters and will be different for the date indicated at the login, name and firstname

Repeat password *

Cancel
Sign in

Sign in

Sign in can be to do with e-mail adresss or login

E-mail/Login *

Password *

Sig in with your Google account
MPass authentication
Cancel

Get the link to change the password

E-mail *

Send
Give up
EN
  • RO
  • RU
  • EN
RORUEN
logo
About usDailyThe expert position Related sectionAccounting sectorServices13Info-video

PP „Monitorul Fiscal FISC.MD”

MD-2005, Kishinev
Constantin Tanase street, no. 6
Inside „Fertilitatea-Chișinău” Corporation., 3-th floor, office 320

Antechamber:

022 822 024

E-mail:

secretariat@monitor.tax

Support and Contact Center:

022 822 024

You want to obtain an operative and complex answer?

Send your question and obtain the answer from the experts in the shortest time, at your e-mail or published in the compartment „Questions and answers”

Ask us a question

Ask us a question

You want to obtain an answer or you will can to suggest as an article necessary for your work process? Sign in on the page, send your question or suggest and obtain the answer from the experts in the shortest time, at your e-mail or published in the compartment „Questions and answers”.

E-mail: *

Message *
Message
0/500
Cancel the message
ArhivaFrequent questionsTerms and conditions of use of the page Privacy policyInstrucțiuni pentru ștergerea contului

Subscription at Newsline

facebooktwitterlinkedintelegraminstagramgoogle
Amex logoMAIB logoMasterCard logoVisa logo

Site version: 1.0

Copyright 2021

All riths on the page monitorul.fisc.md belongs P.P. „Monitorul Fiscal FISC.MD”. Full or partial reproduction about informations or illustrations in either compartment is possible only with the written consent of the publication. Intellectual piracy is punishable by law.

icon

Feedback

To monitor the status of sent Feedback, initial we recommend to you to do sign in on the page. So, the answer at PP „Monitorul Fiscal FISC.md” at feedback will be save and will be displayed in your personal profile. If the feedback is sent an you aren't authentificated on the page, the message will be sent tot your e-mail.

E-mail: *

Message *
Message
0/500
Cancel the message
iconiconicon
icon
Facebook iconTwitter iconLinkedIn iconTelegram iconVK icon
icon
  • Home page
  • Related section
  • Electronic services
  • Взлом «операционной системы» человека
Article image

Electronic services

Взлом «операционной системы» человека

Одной из составляющих многих кибератак являются методы социотехники («социальной инженерии»). С их помощью злоумышленники пытаются убедить человека, выбранного ими в качестве объекта кибератаки, совершить то или иное действие, приводящее к заражению системы или раскрытию ценной информации. Несмотря на то, что при устранении последствий атаки основное внимание уделяется устранению технических проблем, наличие человеческого фактора приводит к тому, что в случившемся начинают винить того, кто стал объектом атаки, а от остальных сотрудников начинают требовать большей осторожности в вопросах безопасности. Проблема, однако, в том, что в большинстве организаций мало что предпринимается для выяснения почему злоумышленникам удалось успешно атаковать выбранный ими объект и, что более важно, что следует делать для снижения риска новых атак. Термину «социотехника» можно дать следующее определение: Намеренное использование методов, нацеленных на то, чтобы обман ным путем подтолкнуть человека к раскрытию информации или совершению действий, которые могут привести к раскрытию информации. В ходе социотехнической атаки объект атаки не осознает, что его действия являются вредоносными. Методы социотехники основаны на злоупотреблении доверчивостью объекта атаки, а не на использовании его преступных инстинктов. Атаки можно разделить на две категории:
  • «охота», предполагающая получение информации при минимальном взаимодействии с объектов атаки. При таком подходе взаимодействие, как правило, сводится к одиночному контакту атакующего с атакуемым, и после получения информации атакующий сразу прекращает общение с атакуемым;
  • «животноводство», предполагающее установление продолжительных отношений с объектом атаки с целью его «доения» (т. е. получения информации) на протяжении длительного периода времени.mcafee.com Социотехнические атаки с использованием электронной почты в качестве средства связи чаще всего носят характер «охоты». Конечно, есть исключения вроде «нигерийских писем», в которых делаются попытки продлить контакт с целью извлечения большего количества денег. Социотехнические атаки в категориях «охота» и «животноводство» проводятся, как правило, в четыре этапа:
1. Сбор информации. Цель этого необязательного этапа — сбор информации об объекте атаки. На этом этапе злоумышленник собирает информацию, которая поможет «зацепить» объект атаки: информацию о его увлечениях, месте работы, поставщике финансовых услуг и т.п. 2. «Зацепка». Цель «зацепки» - успешно «развести» объект атаки, вступив с ним в контакт и создав повод для взаимодействия. Психолог Роберт Чалдини (Robert Cialdini) описал шесть рычагов влияния на подсознание объекта атаки:
  • взаимность: получив что-либо, люди чувствуют себя обязанными и стремятся дать что-нибудь взамен;
  • дефицит: люди склонны выполнять просьбу, если считают, что речь идет о чем-то редком;
  • последовательность: если объект атаки пообещал что-то сделать, то он будет стремиться выполнить данное обещание, чтобы не казаться неблагонадежным;
  • симпатия: объект атаки охотнее выполняет просьбу, если злоумышленник ему симпатичен;
  • власть: люди склонны выполнять просьбы, поступающие от представителей власти;
  • социальное доказательство: склонность выполнять просьбу, если другие делают то же самое.
3. «Разводка». Выполнение основной части атаки. Это может быть раскрытие информации, переход по ссылке, перечисление денежных средств и т. д. 4. «Выход». Завершение взаимодействия. Во многих атаках, относящихся к категории «животноводство», злоумышленнику выгодно выходить из игры так, чтобы не вызывать подозрений. Однако это не всегда необходимо. Например, когда злоумышленнику удается убедить объект атаки раскрыть данные платежной карты, он, как правило, не хочет вызывать подозрений, чтобы объект атаки не заблокировал свою карту, объявив ее потерянной или украденной. Однако, если злоумышленнику удалось украсть исходный код или личную информацию, то объект атаки не сможет восстановить украденные данные даже в том случае, если у него возникли подозрения. Попытки применения методов социотехники не всегда линейны: та или иная отдельная атака может быть частью более крупной кампании по сбору взаимосвязанных данных. Например, злоумышленники могут провести одну атаку, получить необходимую информацию и исчезнуть. Или же они могут провести ряд атак, относящихся к категории «охота», а затем, используя собранную информацию, инициировать атаку, относящуюся к категории «животноводство». Каналы атаки Для проведения атак злоумышленники-социотехники могут использовать разные каналы.
  • Веб-сайты. В качестве канала для социотехнических атак нередко используются вредоносные веб-сайты. Согласно отчету компании Verizon о расследовании утечек данных за 2014 год (2014 Verizon Data Breach Investigations Report) «в 20 % атак, проводимых с целью шпионажа, для доставки вредоносного ПО используются механизмы стратегического взлома веб-сайтов».
  • Электронная почта. Самыми распространенными видами социотехнических атак с использованием электронной почты являются фишинг вообще и целенаправленный фишинг в частности. Рассылка электронных почтовых сообщений является эффективным методом проведения атак, поскольку согласно отчету Verizon «по ссылкам в фишинговых электронных сообщениях переходит 18 % пользователей».
  • Телефон. Этот канал связи пользуется популярностью у информационных посредников.
  • Личная встреча. Встретившись с сотрудником компании лично, злоумышленники могут принудительно или обманным путем заставить его предоставить информацию.
  • Почтовая служба. Хотя этот канал и не столь популярен, как другие, но он тоже присутствует в общей статистике по атакам.
  • Факс. Примером атаки по факсу может быть поддельное сообщение от системы электронных платежей.
Защита от социотехнических атак Ниже перечислены средства, которые можно использовать для уменьшения опасности социотехнических атак. Эти средства разделены на три категории: люди, процессы и технологии. Данный список не является исчерпывающим и применим не ко всем организациям. Люди
  • Устанавливайте четкие границы. Все сотрудники должны быть ознакомлены с принятыми в организации правилами раскрытия информации и иерархическим порядком обработки запросов, выходящих за пределы их полномочий.
  • Постоянное обучение. Должна быть разработана и внедрена программа повышения осведомленности сотрудников в вопросах безопасности, предполагающая постоянное обучение сотрудников. Для привлечения внимания сотрудников к распространенным тактикам проведения атак используйте такие инструменты, как специальный тест McAfee на умение распознавать фишинг.
  • Разрешение на проверку. Сделайте так, чтобы ваши сотрудники не боялись сомневаться даже в самых безобидных на вид запросах. Например, сотрудник должен не бояться расспросить человека, пытающегося вслед за ним пройти в служебное помещение.
  • Объясняйте важность информации. Даже самая незначительная на вид информация, такая как номера телефонов (информация, дающая новые возможности), может быть использована для проведения атаки.
  • Не занимайтесь поиском виновных. Объекты социотехнических атак являются жертвами. Наказывая отдельных сотрудников, ставших жертвами обмана, вы создадите атмосферу, в которой сотрудники будут менее готовы признаваться в разглашении информации. Будучи один раз обманутыми, они могут попасть под контроль злоумышленника, который затем может начать их шантажировать.
Процессы
  • Отчеты о подозрительных звонках. При обнаружении подозрительных действий сотрудники должны составлять отчеты с указанием всех подробностей. Это помогает расследовать инциденты.
  • Информативные блокирующие страницы. При переходе сотрудника на вредоносную веб-страницу у него должна отобразиться блокирующая страница с информацией о причинах блокирования. Это заставит их задуматься о своих предыдущих действиях и поможет выявить источники атаки.
  • Оповещение клиентов. Когда организация отказывает звонящим в предоставлении информации, она должна сообщить им об этом и проверить, имеет ли звонящий право на получение запрашиваемой информации. Кроме того, организациям следует установить порядок обмена информацией с клиентами. Например, PayPal предоставляет пользователям следующую инструкцию по проверке подлинности получаемых электронных сообщений: «в своих электронных письмах мы никогда не запрашиваем информацию следующего типа: номера банковских карт, номера банковских счетов, номера водительских удостоверений, адреса электронной почты, пароли, ваше полное имя».
  • Иерархический порядок. Для персонала, непосредственно работающего с клиентами, должен быть разработан простой порядок передачи потенциально мошеннических сообщений на рассмотрение в вышестоящие инстанции.
  • Оперативная проверка готовности персонала. Регулярно проводите проверки на уязвимость сотрудников к социотехническим атакам с использованием разных каналов связи. Такие проверки позволяют оценить эффективность программ обучения.
Технологии
  • Запись телефонных разговоров. Регулярно записывайте входящие телефонные звонки — это помогает расследовать инциденты.
  • Линии для подозрительных звонков. Перенаправляйте подозрительные звонки на контролируемый номер.
  • Фильтрация электронной почты. Удаляйте мошеннические электронные сообщения, содержащие известные и неизвестные вредоносные программы.
  • Фильтрация веб-трафика. Блокируйте доступ к вредоносным веб-сайтам и обнаруживайте вредоносные программы в процессе предоставления доступа в Интернет.
  • Строгая проверка подлинности. Не устраняя полностью риск того, что в результате социотехнической атаки пользователи могут раскрыть злоумышленникам свои учетные данные, многофакторная проверка подлинности, однако, значительно усложняет злоумышленникам задачу получения учетных данных.
Выводы Опасность социотехнических атак очень серьезна. С их помощью киберпреступники незаконно получают доступ к информации, используемой ими затем в различных вредоносных целях. Для эффективной борьбы с этой проблемой необходимо понимать природу социотехнических атак. Это значит, что необходимо уметь выявлять наиболее вероятных действующих лиц, используемые ими методы проведения атак и имеющиеся у них ресурсы, а затем принимать соответствующие меры по снижению уровня риска, связанного с такими атаками.



via | www.pcidss.ru

„Acest articol aparține exclusiv P.P. „Monitorul fiscal FISC.md” și este protejat de Legea privind drepturile de autor.
Orice preluare a conținutului se face doar cu indicarea SURSEI și cu LINK ACTIV către pagina articolului”.

3
dna1s7k9v2.png

2784 views

The date of publishing:

27 April /2015 16:56

Catalogul tematic

Servicii electronice

0 comments

Only users registered

New account

First name *
The field will be filled with letters (A to Z), who will be reflected at articles and comments
Last name *
The field will be filled with letters (A to Z), who will be reflected at articles and comments
Login *
The field will be filled with letters (A to Z) and/or numbers, without free spaces. Can be used the symbols, except the symbol _
E-mail *
The field will be completed with un valid e-mail. To this e-mail will be sent the confirmation link about the registred user account
Password *
The password will be contain at 5 to 15 characters and will be different for the date indicated at the login, name and firstname

Repeat password *

Cancel
and autorized

Sign in

Sign in can be to do with e-mail adresss or login

E-mail/Login *

Password *

Sig in with your Google account
MPass authentication
Cancel

Get the link to change the password

E-mail *

Send
Give up
they have the right to post comments.