Попробовать бесплатно
    Защита информации
    21.03.2025
    10 мин.

    Социальная инженерия против DLP-системы

    Безопасность данных остается критически важной задачей для компаний из всех сфер деятельности, так как киберпреступники продолжают совершенствовать свои методы взлома и кражи информации. Сейчас наряду с физическим и программным внедрением и воровством информации актуально и влияние социальной инженерии — психологического давления и манипулирования человеком, носителем ценной информации с целью получения этих данных. Уязвимости, вызванные человеческим фактором трудно поддаются обнаружению и предотвращению. В нашей статье рассмотрим насколько системы предотвращения утечек данных (DLP-системы) служат защитой от раскрытия конфиденциальной коммерческой информации с помощью социальной инженерии.

    План статьи

    1. Понимание социальной инженерии

    2. Роль DLP-систем в борьбе против атак социальной инженерии

    3. Как защитить компанию от утечек данных: комплексная защита

    4. Основные правила безопасности для сотрудников, чтобы не стать жертвой атак социальной инженерии

     Понимание социальной инженерии

    Что такое социальная инженерия? Сначала рассмотрим подробнее этот термин. 

    Это техника манипуляции и давления, используемая киберпреступниками для обмана сотрудников компаний с целью получения конфиденциальной информации, используемой в дальнейших атаках на предприятие. Чаще всего совершаются попытки получения логинов и паролей для авторизации в корпоративных системах. В отличие от традиционного взлома, который основан на технических уязвимостях, социальная инженерия эксплуатирует человеческую психологию, а точнее уязвимость человека перед давлением, манипулированием сознания и другими инструментами.

    Предлагаем рассмотреть тактики социальной инженерии.

    Фишинг. Это мошеннические электронные письма или сообщения, выдающие себя за других пользователей с целью воровства учетных данных или установки вредоносного программного обеспечения.

    Претекстинг. Это стратегия давления на жертву с использованием ложного сценария, который вынуждает совершить необходимые действия для внедрения в систему безопасности предприятия.

    Байтинг. Схема психологического давления с помощью реализации сценария заманчивого, бесплатного, уникального предложения, доступного только жертве. Как правило, это бесплатное ПО, которое в итоге оказывается вредоносным.

    Попутный вход. Это способ физического внедрения в контур безопасности предприятия, когда мошенник использует беседу для попутного входа в закрытую зону за авторизованным сотрудником.

    Вишинг. Это давление на сотрудников предприятия с использованием  телефонных звонков, где во время разговора провоцируется раскрытие конфиденциальных данных.

    Смишинг. Отправка мошеннических текстовых сообщений, чтобы обмануть получателей и заставить их перейти по вредоносной ссылке.

    Как видно, социальная инженерия использует человеческие ошибки, а не технические уязвимости на предприятии. Это главная особенность такого вида атак.  

    Более того, социальная инженерия отличается высокой мобильностью и адаптивностью — злоумышленники быстро меняют тактики, подстраиваясь под новые технологии, социальные тенденции и даже индивидуальные особенности своих жертв.

    Необходим комплексный подход к защите, включающий повышение осведомленности об угрозах сотрудников, регулярное обучение, моделирование атак и разработка строгих процедур безопасности. Важно внедрять политику многофакторной аутентификации, минимизации привилегий и контроля доступа, а также проводить периодические проверки на устойчивость к методам социальной инженерии, таким как фишинговые атаки и манипулятивные техники. 

    Кроме технических и образовательных мер можно существенно снизить вероятность успешных атак социальной инженерии с помощью программных комплексов — DLP-систем (Data Leak Prevention). Это одно из немногих программных решений, который фактически пресекает распространение информации за контур предприятия.

     Роль DLP-систем в борьбе против атак социальной инженерии

    DLP-системы предназначены для предотвращения несанкционированного доступа, передачи или утечки конфиденциальных данных компании. Это действенный инструмент, если предприятие хочет сохранить конфиденциальную информацию и снизить риски ее распространения по различным сценариям. Большинство тактик мошенников, которые приведут к попытке распространения конфиденциальной информации будут пресечены DLP-системой.

    Почему инструмент Data Leak Prevention актуален для использования в борьбе с социальной инженерией?

    Адаптивность. Политики безопасности DLP-систем подстраиваются под уникальность каждой компании. А это значит, что будут закрываться именно те потребности обеспечения безопасности, актуальные для конкретного бизнеса. 

    Предупреждение рисков. DLP-системы выступают в качестве действенного инструмента предупреждения рисков распространения информации о компании, в том числе если угроза вызвана давлением и манипулированием со стороны. 

    Социальное сканирование. Благодаря мониторингу веб-активности сотрудников с помощью DLP-систем, специалисты информационной безопасности предприятия могут среагировать на частые контакты с лицами вне контура безопасности, которыми в том числе могут являться мошенники, использующие инструменты манипулирования с целью получения доступа или конфиденциальных данных.

    Настроение в коллективе. Некоторые политики безопасности DLP-систем могут выявлять негативные настроения в коллективе, особенно если эти настроения подогреваются через психологические уловки и давление.

    Морфологический анализ. Система осуществляет анализ по всем установленным словам и словоформам, которые проходят через корпоративную сеть. Это значит, что использование уникальных слов, сокращений, синонимов, специфической лексики, характерных для разговорной речи, не поможет мошенникам обойти политики безопасности и обмануть систему.

    Аудио- и видеосообщения. Система анализирует не только текст, но и аудио- и видеосообщения, что снижает риски использования этих каналов связи.

    Подробнее функционал современных DLP-систем на примере Falcongaze SecureTower можно изучить в статье.

    Хотя DLP-решения обеспечивают надежную защиту от внутренних и внешних утечек данных, они не всегда эффективны против атак социальной инженерии. Если сотрудник сам передает учетные данные злоумышленнику, система DLP может не предотвратить несанкционированный доступ.

     Как защитить компанию от утечек данных: комплексная защита

    Как мы уже говорили выше, в борьбе с социальной инженерией важно обеспечение комплексной защиты информации, мер безопасности, сочетающих технические решения с мерами, ориентированными на предотвращение инцидентов из-за человеческого фактора. Рассмотрим подробнее другие меры, кроме DLP-систем, которые помогают снизить риски утечки информации.

    Обучение сотрудников и повышение осведомленности о рисках распространения информации в сети

    Важно, чтобы сотрудники понимали угрозы, существующие в интернет-пространстве, и то, что они могут стать как жертвой, так и источником распространения вредоносного ПО. Основными способами обучения сотрудников являются: 

    • профессиональные тренинги и семинары по распознаванию и противодействию атакам на информацию предприятия;
    • переподготовка и повышение квалификации сотрудников, особенно сотрудников, ответственных за информационную безопасность;
    • наставничество, как за счет передачи опыта между сотрудниками, так и с использованием опыта приглашенных экспертов кибербезопасности;
    • тестирование знаний и устранение пробелов по итогам тестирования и др. способы.

    Многофакторная аутентификация (MFA)

    Что такое многофакторная аутентификация? Это специальное решение, которое обеспечивает несколько этапов проверки легитимности действий, что значительно снижает риск несанкционированного доступа, даже если учетные данные были скомпрометированы. Может быть реализовано через подтверждение в email, SMS, ввод ПИН-кода и др. 

    Контроль доступа и применение модели безопасности Zero Trust

    Необходимо разделить потребности в контроле доступа на предприятие на два типа: контроль физического внедрения на территорию и контроль доступа к носителям информации. Мошенники, использующие социальную инженерию как предлог для внедрения на предприятие, могут использовать каждый их этих двух вариантов внедрения.

    Модель Zero Trust — это практика минимизации доступа к конфиденциальной информации для пользователей через равное отношение к каждому из запросов доступа и наделение правами в соответствии с корпоративной ролью и обязанностями.

    Моделирование фишинговых атак

    Для проверки актуальности знаний сотрудников об информационной безопасности предприятия рекомендуется проведение внутренних тестов на фишинг. Это помогает выявить сотрудников, подверженных атакам, имеющим пробелы в понимании корпоративной безопасности, и в дальнейшем укрепить их осведомленность.

    Оптимизация применения DLP-систем

    Кроме установки и активации программного обеспечения для противодействия утечкам информации (DLP-систем) необходимо проводить регулярное улучшение и обновление настроек политик безопасности в соответствии с актуальной повесткой предприятия. Это повышает эффективность применяемых политик в обнаружении утечек данных. Также полезно будет внедрение автоматизированных реакций на угрозы, что может усилить защиту. Сюда относится оповещение в реальном времени ответственных сотрудников об инцидентах по почте или в мессенджерах, система реагирования в виде блокировки передачи файла и др. функции. 

    План реагирования на инциденты

    Каждое предприятие должно иметь четкий определенный план действий в случае утечки данных. Это позволяет быстро реагировать на инциденты и снизить вероятный ущерб от их наступления. Сотрудники предприятия должны знать, к кому обращаться в такой ситуации и какие шаги предпринимать при подозрении на утечку.

    Анализ поведения и обнаружение аномалий

    По возможности предприятия рекомендуется использование ИИ-алгоритмов для анализа поведения сотрудников. Эта мера помогает выявлять подозрительную активность, такую как попытки несанкционированного доступа или отклонения от нормального рабочего поведения сотрудников.

    Защищенные каналы связи

    Также рекомендуется использование зашифрованных платформ для обмена сообщениями и VPN-сетей для защиты внутренних корпоративных коммуникаций от атак типа «человек посередине».

     Основные правила безопасности для сотрудников, чтобы не стать жертвой атак социальной инженерии

    Сотрудники должны:

    • Быть осторожными при получении неожиданных электронных писем или запросов на предоставление конфиденциальных данных.
    • Проверять подлинность запросов через официальные каналы перед передачей информации.
    • Сообщать о подозрительной активности в службу ИТ-безопасности.
    • Понимать различные формы атак социальной инженерии и методы противодействия им.

    Важные публикации

    DLP-система SecureTower

    • Защита от утечек данных по вине сотрудников
    • Контроль работы сотрудников на компьютерах
    • Выявление потенциально опасных сотрудников
    • Ведение архива бизнес-коммуникации