Кибератаки становятся всё более изощрёнными и представляют всё большую угрозу для компаний. Специалисты в области кибербезопасности, в свою очередь, активно ищут способы противодействия злоумышленникам. Без остановки происходит исследование новых угроз и разработка методов защиты. Специалисты постоянно думают над тем, как ещё можно протестировать систему на предмет уязвимостей. Но какая часть системы требует наиболее упорной работы в области кибербезопасности?
Самое слабое звено в цепи кибербезопасности — человек?
Как сказал американский эксперт в области кибербезопасности Брюс Шнайер, все вопросы безопасности в компании сводятся к её худшему сотруднику. А убеждать сотрудников в важности кибербезопасности бывает очень трудно.
Человек не машина, человек имеет свойство забывать, упускать и не понимать некоторые вещи, и это исправить сложнее, чем программный код. Человеку свойственна доверчивость, если убедить человека в своей авторитетности, то можно убедить человека сделать практически что угодно.
Этими качествами человека активно пользуются злоумышленники. Когда пробиваться в систему извне нецелесообразно, они используют различные методики социальной инженерии для обхода защиты компании с помощью её же сотрудников. И это работает весьма эффективно: сотрудники нередко дают злоумышленнику необходимые данные.
Как защититься от человеческого фактора?
Полностью от человеческого фактора защититься невозможно, человек всё-таки не машина. Но можно его минимизировать.
Лучший вариант — довести моменты кибербезопасности и цифровой гигиены до состояния привычки. В таком случае даже неожиданная атака злоумышленников с высокой долей вероятности вызовет ответную реакцию, которая не позволит им воспользоваться сотрудником в своих целях.
Отличной идеей будет тренировать своих сотрудников на реальных жизненных примерах: устраивать фишинговые атаки и смотреть, кто из сотрудников как себя поведёт, просить кого-то позвонить сотруднику и представиться кем-то из начальства. Такие проверки нужно устраивать регулярно.
Лучшей, пусть и довольно дорогостоящей, идеей будет нанять социального инженера для проверки сотрудников. Полностью подготовленный специалист сможет не только полностью рассказать про самые уязвимые места в компании, но и порекомендовать способы решения проблемы.
«Атаки с помощью социальной инженерии — это не вирус подхватить. Если в случае с вирусом практически всегда можно что-то предпринять, если его быстро обнаружить, то помешать социальному инженеру, если кто-то из сотрудников дал ему доступ в систему, очень сложно. Прежде всего, такие атаки сложнее засечь. Ваш сотрудник будет думать, что даёт данные авторизованному пользователю, поэтому не обратится в службу безопасности. А когда кто-то поймёт, что доступ был дан кому-то извне, будет слишком поздно. Против таких атак работают только превентивные меры. Тренируйте своих сотрудников противостоять социальным инженерам, устраивайте им проверки в неожиданное время и самыми неочевидными способами, ведь только так вы сможете держать их в тонусе и снизить вероятность того, что они поддадутся подобному воздействию», — прокомментировал генеральный директор Falcongaze Александр Акимов.