Классификация цифровых атак на сотрудников
Содержание
Технологические векторы цифровых атак на сотрудников
Электронная почта
Сайты
Социальные сети
Мессенджеры
Мобильные устройства
Офис, рабочие помещения
Дополнительные факторы, которые повышают вероятность успеха атаки
Работа через устаревшие версии операционных систем и пользовательских приложений
Разнообразие версий операционных систем и пользовательских приложений
Использование нелицензионных программ
Психологические векторы атаки
Дополнительные психологические катализаторы атаки
Источники атаки
Персонификация атаки
Полная перепечатка материалов запрещена. При цитировании части материалов в информационных или обучающих целях обязательна активная индексируемая ссылка на сайт ООО «Антифишинг» — startx.team
Технологические векторы цифровых атак на сотрудников
Электронная почта
- Открытие потенциально опасных электронных писем.
- Переходы по ссылкам в письмах.
- Открытие вложенных файлов в письмах.
- Отправка информации в ответ на письмо.
Сайты
- Заполнение и отправка данных на мошеннических (фишинговых) сайтах.
- Загрузка и установка вредоносных браузерных расширений.
- Загрузка и запуск потенциально вредоносных исполняемых файлов.
- Сбор данных об установленных программах и их версиях.
Социальные сети
- Переходы по ссылкам в сообщениях.
- Открытие вложенных файлов из сообщений.
Мессенджеры
- Переходы по ссылкам в сообщениях.
- Открытие вложенных файлов из сообщений.
Мобильные устройства
- Установка вредоносных приложений.
- Подключение к вредоносной MDM-системе.
Офис, рабочие помещения
- Подключение недоверенных съемных устройств в рабочий компьютер.
- Подключение к недоверенным Wi-Fi сетям.
Дополнительные факторы, которые повышают вероятность успеха атаки
Работа через устаревшие версии операционных систем и пользовательских приложений
- ОС и системные фреймворки.
- Браузеры и плагины.
- Почтовые программы.
- Офисные программы.
Разнообразие версий операционных систем и пользовательских приложений
- Сложности с управлением уязвимостями. Чем больше операционных систем и приложений использует компания, тем сложнее их контролировать.
Использование нелицензионных программ
- Отсутствие обновлений и связанные сложности с управлением уязвимостями.
- Встроенные бэкдоры и недокументированные возможности.
Психологические векторы атаки
Страх
«Ваш компьютер заражен и заблокирован. Кликните здесь».
Раздражение
«Чтобы отписаться, перейдите по ссылке».
Невнимательность
www.gmall.com.
Любопытство
«Смотри, как ты отжигаешь на видео».
Жадность
«Скидка 50% при оплате прямо сейчас».
Желание помочь
«Кажется, ваш коллега потерял свои вещи. Дайте мне его номер».
Дополнительные психологические катализаторы атаки
Авторитет
«ФНС уведомляет, что Вы имеете задолженность по налогам в размере 25 640 рублей, погасите в течение трех дней».
Срочность
«Важно! До 17:00 согласуйте финальную версию договора с поставщиком. Договор во вложении».
Источники атаки
Внешняя атака — например, письмо от имени внешних партнеров или подрядчиков.
Корпоративная атака — письмо от имени коллег из своей организации.
Личная атака — имитация личного письма сотруднику, ссылки от друга в социальной сети.
Персонификация атаки
Анонимная атака — без указания ФИО сотрудника-жертвы.
Персональная атака — к сотруднику-жертве обращаются по имени или полному ФИО.
Появились вопросы?
Мы будем рады помочь. Обратиться к нам можно: