Принципы применения психологических атак в сфере безопасности усложняются, а распознавать их становится все труднее. Сейчас социотехники применяются в отношении не только конечных пользователей, но и системных администраторов и сотрудников колл-центров. Это осложняет задачу обеспечения безопасности личной информации клиентов для компаний, которым нужно научиться распознавать попытки украсть персональные данные, предупреждают обозреватели.
Недавно бывший автор Gizmodo Мэтт Хонан обнаружил, что его аккаунты в Google, Twitter и iCloud были взломаны в течение часа. Хакер смог преодолеть обычную защиту пароля, оказав психологическое воздействие на сотрудника поддержки Apple, использовав хитрые способы психологической атаки, чтобы убедить представителей службы поддержки, что он и есть владелец аккаунта iCloud, и получить доступ к остальным паролям, а также удалить все данные Хонана, о чем последний рассказал в своем блоге.
Ответственность за сохранность данных лежит как на пользователях, так и на компаниях, так как теперь киберпреступники избрали своей целью системных администраторов и сотрудников колл-центров.
Говоря об этой истории Марк Бауэр, вице-президент Voltage Security, подчеркнул, что техники психологической атаки начинают использоваться для воздействия на системных администраторов, а не на конечных пользователей. Эта тенденция прослеживается на протяжении последних лет, заявил он.
Хакеры совершенствуют свои навыки: они осознали, что сотрудники — слабое звено в ИТ-безопасности организации, т. е. психологическая атака становится эффективным методом получения незаконного доступа к персональным данным, объяснил Бауэр.
Джозеф Штейнберг, глава компании Green Armor, добавил, что ответы на вопросы, используемые для аутентификации пользователя сотрудниками колл-центра, можно найти через поисковый запрос в Google, а, например, номер социального страхования можно обнаружить и использовать для прохождения проверок, осуществляемых ИТ-сотрудниками, на различных платформах.
Пол Даклин, директор по технологиям компании Sophos в Азиатско-Тихоокеанском регионе, поддержал точку зрения Бауэра, отметив, что киберпреступники нацелились на “всех, у кого имеются необходимые им данные”. Среди них — администраторы и даже члены семьи и друзья жертвы, которым хакеры сообщают, что человек в опасности и информация, которую они сообщат, поможет спасти его.
Если злоумышленники не могут воздействовать на какого-либо сотрудника контакт-центра, они попытаются сделать это с другим сотрудником, отметил Даклин. Хакеры выстраивают картину безопасности в организации, чтобы заранее спланировать способ обойти средства защиты личных данных, добавил он.
“Всегда легче “прощупывать” сотрудников сообща, т. е. это значит, что хакеры могут воздействовать на каждого — как на пользователей, так и на администраторов”, — подчеркнул директор Sophos.
Придерживайтесь практических рекомендаций
Компаниям, желающим обеспечить максимальную безопасность в настоящих условиях, Даклин советует организовать платформу, к которой пользователи и сотрудники могли бы обратиться в случае, если замечены подозрительные попытки собрать определенную информацию. При использовании подобного решения можно легко отследить систематические попытки узнать что-либо о компании или пользователе, сказал он.
Сотрудники колл-центра должны пройти тренинг, чтобы быть настойчивыми, при этому не грубя звонящему, которого они не могут идентифицировать и который задает вопросы, на которые им неудобно отвечать, добавил он. Сотрудникам следует воздержаться от ответа на вопрос, но записать контактные данные звонящего, чтобы перезвонить ему позже, когда его личность будет установлена. Пользователи, не желающие предоставлять контактные данные для обратной связи, должны вызывать подозрение, утверждает специалист.
Майкл Саттон, вице-президент подразделения Security Research в компании Zscaler ThreatLabZ, призвал пользователей применять более надежные способы обеспечения безопасности, чтобы защитить себя самим.
Говоря о случае с Хонаном, Саттон отметил: “В то время как Apple, Google и остальные могут внедрить более строгие политики безопасности, если бы Мэтт следовал некоторым принципам безопасности, эта атака могла бы быть менее успешной. Данные, полученные с одного аккаунта, открыли доступ к другим аккаунтам — не совсем хорошая идея хранить их таким образом в любом случае”.