8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      "Изучение влияния социальной инженерии на кибератаки, направленные на российские объекты: обзор событий 2023 года"

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Новости
      • "Изучение влияния социальной инженерии на кибератаки, направленные на российские объекты: обзор событий 2023 года"

      Социальная инженерия — это вредоносные методы, которые используются для манипуляции психологией людей с целью получения несанкционированного доступа к информации или контроля над системой. Злоумышленники, искусно используя человеческую невнимательность и доверчивость, могут обойти даже самые совершенные системы киберзащиты. Для российских организаций, особенно в сферах государственного управления, обороны, инфраструктуры и научных исследований, социальная инженерия является особенно опасным и часто используемым методом атаки. Преступники и иностранные противники активно пользуются российскими гражданами в качестве звена, которое позволяет им получить доступ к ценной информации, ресурсам или сетям. Ранее социальная инженерия использовалась лишь в качестве тактики первоначального проникновения, но сейчас она превратилась в универсальный механизм для компаний, которые комбинируют манипуляции с вредоносным программным обеспечением, кражей учетных данных и вербовкой сотрудников. Постоянные уязвимости в человеческом факторе позволяют социальным техникам обойти и подорвать надежные технические меры защиты. В данной статье мы рассмотрим последние события в области социальной инженерии, актуальные для российских специалистов в области информационной безопасности. Будут представлены лучшие практики по борьбе с этой растущей угрозой. Изучив роль социальной инженерии в успешных атаках, а также пробелы в готовности организаций, российские компании смогут эффективно управлять кибер-рисками.

      Заказать услугу
      15 января 2024

      Социальная инженерия в России: 2023 год. 

      Несмотря на то, что российские организации десятилетиями становятся жертвами социальной инженерии, в последних сложных атаках используются передовые методики манипуляции, нацеленные на системы с повышенной степенью защиты. Дорогостоящие инциденты свидетельствуют о сохранении уязвимости в сфере кибербезопасности. За первые три квартала 2023 года число случаев мошенничества и кибератак в интернете увеличилось примерно на 10% по сравнению с прошлым годом. 92% атак на обычных пользователей и 37% атак на компании включали элементы социальной инженерии. В 56% случаев главной целью этих атак была кража данных. Хакеры активно использовали фишинговые сайты, поддельные электронные письма, а также социальные сети и мессенджеры для своих атак. Они умело пользовались темами, связанными с поиском работы, доставкой товаров, политическими событиями и быстрыми способами заработка, включая использование криптовалюты. Киберпреступники продолжают использовать обманные методы, связанные с поиском работы, услугами доставки, политическими событиями и быстрым заработком, на этот раз с использованием специальных платформ для фишинговых атак. Для обхода защиты электронной почты злоумышленники все чаще используют файлы с расширением pdf. По данным Netskope, PDF-файлы занимают первое место среди форматов для распространения вредоносных программ в течение третьего квартала текущего года. Злоумышленники встраивают в PDF- и даже Word-файлы вредоносные ссылки, которые иногда дополнительно маскируют с помощью QR-кодов.

      Человеческий фактор

      Основная уязвимость в системе зависит в основном от структуры компании и процессов, особенно в случаях, когда сотрудники не следят за электронными письмами. Хакеры, как правило, начинают свои атаки сотрудниками среднего звена и IT-специалистами, поскольку они допускают довольно грубые ошибки из-за низкого уровня киберосознания. Вредоносные письма открывают до 85% сотрудников, чаще всего это сотрудники бэк-офиса, ассистенты и менеджеры. Часто злоумышленники сотрудничают с вредоносными внутренними источниками информации. Обладая специализированным доступом, эти внутренние источники информации создают идеальную платформу для манипуляций. Недовольные сотрудники, мотивированные местью или финансовой выгодой, являются одним из наиболее распространенных источников внутренних угроз. Однако даже сотрудники, не имеющие враждебных намерений, могут привести к взлому системы. Имеющие благие намерения, но нерадивые сотрудники, часто неосознанно помогают мошенникам по их просьбе, умаляя значение политики безопасности и ставя под угрозу защиту данных. Например, сотрудник может принять файл с "обновлениями" от официального поставщика или партнера и, не подозревая ничего, установить троянскую программу. Однако даже самые продвинутые технические меры, такие как многофакторная аутентификация или мониторинг сети, не смогут полностью компенсировать уязвимость человеческого фактора. Злоумышленники специализируются на межличностных слабостях и социальных манипуляциях. Без должного понимания информационной безопасности и устойчивых привычек проверки идентификации все сотрудники подвергаются риску стать жертвами социальной инженерии. В этом случае будет сложно обнаружить злоумышленников, которые получили доступ к настоящим аккаунтам и знаниям пользователей. Поскольку фактическая линия защиты - это люди, защита от человеческого фактора должна оставаться приоритетом.

      Противодействие социальной инженерии и повышение кибербезопасности в российских организациях

       В свете постоянной уязвимости людей, способствующих взломам, российские организации сталкиваются с необходимостью уделять первоочередное внимание повышению уровня осведомленности и техническому контролю в кибербезопасности. Личные мобильные гаджеты сотрудников могут стать источником утечки корпоративной информации, особенно в связи с распространением удаленной работы. В таких случаях, когда компании не в состоянии контролировать личные устройства, разумным решением является использование экранирующих устройств, которые блокируют беспроводную связь мобильных устройств. Экранирующие чехлы и капсулы обеспечивают защиту от удаленного взлома, отслеживания, доступа к камерам и микрофонам, а также обеспечивают безопасное хранение устройств. Они имеют способность физически отключать смартфоны, планшеты и ноутбуки от беспроводных сетей, что предотвращает удаленный доступ к гаджетам.

      Для защиты от отложенной записи информации могут использоваться джаммеры, подавляющие микрофоны на смартфонах с помощью ультразвука, полностью исключая возможные утечки информации через аудиоканал. В дополнение к внедрению современных систем защиты, компаниям также необходимо обучать своих сотрудников различным киберугрозам. Социальная инженерия успешно действует благодаря человеческому фактору, который ставит под риск как личные, так и корпоративные данные. За последние три года не было найдено универсального способа предотвращения этого вида атак в частном и государственном секторах. Поэтому компании продолжают нуждаться в постоянном обновлении знаний своих команд по современным мошенническим схемам. Киберпреступники адаптируют свои подходы, учитывая внешние факторы и актуальные новости, поэтому важно регулярно повышать уровень осведомленности персонала. 

      Проведение надежного обучения для всех сотрудников является первой линией обороны. Вместо использования сухих материалов по соблюдению нормативных требований, важным является вовлечение персонала в интерактивные модули, направленные на распознавание тактик манипулирования, проверку подозрительных контактов и соблюдение протоколов безопасности, что способствует осознанию рисков. Тесты на социальную инженерию также улучшают устойчивость. В ходе таких тестирований этичными хакерами проводятся попытки отправки фишинговых писем, выдавая себя за сотрудников отдела информационных технологий или телефонных мошенников, чтобы регулярно проверять бдительность персонала. Выявление недостатков таким образом позволяет организациям совершенствовать свои методы противодействия социальной инженерии. 

      Однако никакие тренинги не могут быть успешными без активной поддержки со стороны руководства. Приоритет кибербезопасности в качестве коллективной ответственности, а не просто задачи ИТ-команды, играет решающую роль. Широкое вовлечение сотрудников на всех уровнях способствует коллективной безопасности организации, когда они остаются человеческими сенсорами. Аналогично пассажиры московского метро обнаруживают и сообщают о подозрительных предметах, персонал должен отслеживать и выявлять рискованные попытки социальной инженерии, направленные на укрепление безопасности коллектива. 

      Заключение

      Одним из самых серьезных аспектов кибербезопасности в России является злонамеренное манипулирование персоналом в различных организациях. Разнообразие тактик, совместимое с уязвимостью человеческого суждения, гарантирует, что угрозы социальной инженерии будут продолжать увеличиваться. В условиях взаимосвязанной цифровой экономики ни одна организация не может полностью устранить риски взлома, но приоритет комплексной готовности к социальной инженерии обеспечивает заметное преимущество в области защиты. Помимо технических и организационных мер, руководство должно сформировать организационную культуру, в которой подчеркивается коллективная ответственность и бдительность в отношении манипуляций, способных поставить под угрозу корпоративные данные. Когда каждый чувствует свою обязанность в обеспечении безопасности, человеческий фактор перестает быть слабым звеном и становится надежным щитом.

      • Комментарии
      Загрузка комментариев...
      Задать вопрос

      Поделиться
      Назад к списку
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.