Меню
Социальная инженерия

Социальная инженерия (Social Engineering)

Социальная инженерия, как методология, сфокусирована на понимании человеческого поведения и манипулировании им с целью достижения определенных целей.

Заказать услуги по социальной инженерии

Социальная инженерия в информационной безопасности

Социальная инженерия (Social Engineering) — это процесс использования манипуляции и обмана людей с целью получения конфиденциальной информации или доступа к защищённым системам. Рассмотрим подробнее этапы этого процесса:

социальная инженерия

  • Подготовительный этап

На этом этапе провайдер услуг должен определить цели проверки, а также характеристики объекта, на который будет направлена атака. Это может включать анализ социальных связей, документации, публичной информации о компании или человеке.

  • Сбор информации

Второй этап заключается в сборе информации о потенциальной жертве и ее окружении. Это может включать в себя сбор информации из открытых источников, таких как социальные сети или сайты компаний, а также непосредственное сканирование и наблюдение за действиями людей.

  • Анализ данных

На этом этапе специалист анализирует собранную информацию для выявления слабых мест и определения перспективных направлений атаки.

  • Подготовка

Специалист подготавливает план атаки на основе собранной информации и выявленных уязвимостей. Он может использовать различные методы, включая отправку фишинговых писем, звонки технической поддержке, создание фальшивых сайтов.

  • Реализация

Этот этап включает проведение атак на жертву, используя подготовленный план. Специалист может использовать различные техники манипуляции, обмана и социальной инженерии, чтобы получить доступ к целевой информации или защищённым системам.

  • Анализ результатов

По мере продвижения в выполнении атак специалист анализирует результаты и определяет, какие уязвимости были выявлены и какие данные были получены. Затем он может предоставить заказчику доклад, в котором будут перечислены все найденные уязвимости и рекомендации по их устранению.

  • Подготовка отчета

На последнем этапе провайдер услуг подготавливает отчет, который содержит описание процесса проверки, выявленные уязвимости и рекомендации по устранению. Этот отчет будет использоваться заказчиком для улучшения безопасности своей компании и защиты от социальной инженерии.

Методы социальной инженерии

Социальная инженерия

Существует несколько основных методов, используемых в социальной инженерии:

  • Фишинг

Это метод, основанный на отправке поддельных электронных писем или создании фальшивых веб-сайтов, которые имитируют легитимные организации или сервисы. Целью фишинга является обман получателя, чтобы он раскрыл свои личные данные, такие как пароли, номера кредитных карт или другую конфиденциальную информацию.

  • Внедрение в доверие

Злоумышленники могут строить отношения доверия с целью получения доступа к информации или ресурсам. Они могут выдавать себя за сотрудников организации, представителей технической поддержки или других доверенных лиц, чтобы убедить сотрудников предоставить им доступ или конфиденциальные данные.

  • Подбор паролей

Злоумышленники могут использовать социальную инженерию для подбора паролей или кодов доступа, используя информацию о личности цели. Они могут исследовать социальные медиа-аккаунты или другие доступные источники информации, чтобы выяснить персональные данные, такие как имена домашних животных, даты рождения или любимые хобби, и использовать их для угадывания паролей или ответов на контрольные вопросы.

  • Техническая подмена

Этот метод включает использование технических средств или программного обеспечения для манипуляции или обхода безопасности. Например, злоумышленники могут использовать поддельные USB-накопители или средства коммуникации для получения физического доступа к системе или внедрения вредоносных программ.

  • Инженерия впечатления

Этот метод включает использование манипуляций и психологических техник для создания определенных впечатлений или обмана. Например, злоумышленники могут использовать убедительные аргументы, угрозы или дружелюбный подход, чтобы убедить цель выполнить определенные действия или раскрыть конфиденциальную информацию.

  • Социальное инженерное исследование

Злоумышленники могут проводить исследования о цели, используя открытые источники информации, чтобы получить доступ к конфиденциальным данным или системам. Они могут анализировать социальные медиа-профили, онлайн-публикации или даже физическое окружение цели, чтобы выявить слабые места и применить соответствующие манипуляции.

Все эти методы социальной инженерии требуют сочетания технического мастерства и понимания человеческой психологии. Злоумышленники активно ищут уязвимые места в системах и организациях, где социальная инженерия может принести им наибольшую пользу. Поэтому важно быть осведомленным о потенциальных угрозах, обучать сотрудников и принимать меры для защиты от социальных атак, чтобы обеспечить безопасность информации и сохранить конфиденциальность.

Законна ли социальная инженерия в России в рамках тестирования на проникновение?

социальная инженерия

Согласно российскому законодательству, проведение тестирования на проникновение в информационные системы должно быть согласовано с собственником или иным законным владельцем таких систем. Это значит, что использование социальной инженерии для проверки безопасности информационных систем может быть законным только при условии получения согласия от владельца.

В случае, если провайдер услуг не имеет документального подтверждения согласия со стороны владельца информационной системы на проведение тестирования на проникновение, использование социальной инженерии может рассматриваться как незаконное вмешательство в работу информационной системы.

Проведение тестирования на проникновение без согласия владельца информационной системы может повлечь за собой серьезные юридические последствия для провайдера услуг. Поэтому перед проведением тестирования на проникновение, включая использование социальной инженерии, очень важно получить письменное согласие от владельца или законного представителя информационной системы.

Как понять, что необходимо провести пентест?

Необходимость проведения работ по анализу уязвимостей и тестированию на проникновение определены в ГОСТ 57580.1–2017. Это значит, что организации, которым нужно обеспечивать соответствие указанному стандарту в рамках Положений Банка России 683-П, 719-П, 747-П, 757-П, а также Приказа Минкомсвязи №930, необходимо на ежегодной основе проводить пентест тех или иных объектов инфраструктуры.

Что нужно предоставить и как подготовиться к прохождению пентеста?

В самом общем случае нужно сделать так, чтобы эксперты смогли подключиться к тестируемой инфраструктуре. Поэтому в случае внешнего тестирования необходимо предоставить перечень ресурсов, в случае внутреннего – возможность доступа к внутренней сети Заказчика.

При подготовке к тестированию нужно оповестить свою службу ИТ о проводимых работах и проверить наличие резервных копий критичных сервисов. Дополнительно в ходе тестирования возможно указать эксперту на желаемые временные рамки, в которые можно проводить тестирование – например, в будние дни с 9:00 до 18:00.

Сколько по времени занимает тестирование?

Это зависит от типа пентеста и может широко варьироваться. Если тестирование внешнего периметра занимает от двух недель, то работы по направлениям социальной инженерии либо тестирования внутренней сети могут длиться до двух месяцев и более.

Компетентные специалисты

Опыт, закрепленный большим количеством проведенных пентестов и подготовка наших специалистов — дают гарантию в корректности отчетов.

Конкурентные цены

Мы стремимся оптимизировать все процессы производства, что позволяет быть более эффективными.

Объективная оценка

Как независимая компания, мы дадим объективную оценку информационной безопасности предприятия.

Стоимость по социальной инженерии

Услуга Стоимость

Консультация

бесплатно

Социальная инженерия

Варианты: email, телефон, очно

от 200 000 руб.

Пентест

Тестирование на проникновение по требованиям положений Банка России 683-П, 719-П, 757-П

от 135000 руб.

Пентест приложения

Анализ уязвимостей программного обеспечения

от 250 000 руб.

Пентест сайта

Анализ защищенности сайта

от 150 000 руб.

Свяжитесь с нами

Напишите нам! Расскажите о Вашей задаче и наш специалист свяжется с Вами.

Услуги для Вас

Оценка и анализ уязвимостей по ОУД4 и ГОСТ 15408-3

Анализ уязвимостей и оценка программного обеспечения по ОУД4 и ГОСТ 15408-3

Подробнее

Оценка соответствия по 683-П

Оценка соответствия требованиям Положения Банка России №683-П

Подробнее

ГОСТ Р 57580

Оценка соответствия (аудит) требованиям в области информационной безопасности по ГОСТ Р 57580

Подробнее

Оценка соответствия по 757-П (684-П)

Оценка уровня информационной безопасности предприятия и организации (НФО) по 757-П (684-П)

Подробнее

Оценка соответствия по 382-П

Положение Банка России № 382-П: требования, аудит и оценка соответствия

Подробнее

Оценка соответствия по 672-П (747-П)

Оценка соответствия требованиям Положения Банка России №672-П (747-П)

Подробнее

Мы используем файлы cookie. Продолжив работу с сайтом, вы соглашаетесь с политикой конфиденциальности.