Social Engineering: როგორ ხდებიან თანამშრომლები ჰაკერების სამიზნე
Social Engineering: როგორ ხდებიან თანამშრომლები ჰაკერების სამიზნე
ხშირად, როდესაც კიბერ უსაფრთხოებაზე ვსაუბრობთ, წარმოგვიდგება რთული კოდები და ეკრანზე მოციმციმე ციფრები. თუმცა, რეალობა ბევრად უფრო მარტივი და საშიშია: ჰაკერების უმეტესობა არა სისტემას, არამედ ადამიანის ფსიქოლოგიას უტევს. ამას ეწოდება სოციალური ინჟინერია.
რა არის სოციალური ინჟინერია?
ეს არის მანიპულაციის ტექნიკა, რომლის დროსაც დამნაშავე ცდილობს თანამშრომელს დასტყუოს კონფიდენციალური ინფორმაცია (პაროლები, საბანკო მონაცემები) ან აიძულოს იგი, გადადგას უსაფრთხოებისთვის საზიანო ნაბიჯი.
ყველაზე გავრცელებული მეთოდები ქართულ რეალობაში:
-
ფიშინგი (Phishing): ყალბი იმეილები, რომლებიც ჰგავს ბანკის, საგადასახადოს ან კომპანიის დირექტორის შეტყობინებას. ერთი „ლინკზე“ დაჭერა და თქვენი მონაცემები ჰაკერის ხელშია.
-
პრეპექსტინგი (Pretexting): ჰაკერი იგონებს სცენარს, მაგალითად, ეცნობა თანამშრომელს, როგორც IT მხარდაჭერის ჯგუფის წევრი და სთხოვს პაროლის „განახლებას“ სისტემური შეფერხების მიზეზით.
-
„სატყუარა“ (Baiting): ეს შეიძლება იყოს უფასო ფაილის გადმოწერა ან თუნდაც ოფისში დატოვებული „შემთხვევითი“ USB ფლეშ-ბარათი, რომელზეც ვირუსია ჩაწერილი.
როგორ დავიცვათ ბიზნესი?
მხოლოდ საიტების დამზადება და დაცული სერვერები საკმარისი არ არის. უსაფრთხოება კომპლექსური პროცესია:
-
პერიოდული ტრენინგები: თანამშრომლებმა უნდა იცოდნენ, როგორ ამოიცნონ საეჭვო შეტყობინება.
-
სოციალური პენტესტირება: ჩვენი გუნდი ატარებს იმიტირებულ შეტევებს, რათა შევამოწმოთ, რამდენად მზად არიან თქვენი თანამშრომლები რეალური საფრთხისთვის.
-
მრავალფაქტორიანი ავთენტიფიკაცია (MFA): მაშინაც კი, თუ ჰაკერი პაროლს გაიგებს, ის ვერ შევა სისტემაში თქვენი ტელეფონის დასტურის გარეშე.