Претекстинг может возникнуть в любом месте и в любое время, поэтому важно понимать, что это такое и как вы можете защитить от него сотрудников. Вы можете защитить свою организацию от претекстинга, если не будете переходить по непрошенным ссылкам, не будете делиться личной информацией в Интернете и будете обучать сотрудников методам претекстов.
Читайте далее, чтобы узнать больше о претекстинге и методах, используемых злоумышленниками, чтобы заставить жертву раскрыть конфиденциальную информацию.
Что такое претекстинг?
Претекстинг — это тип атаки с использованием социальной инженерии, при которой злоумышленник придумывает историю, чтобы убедить жертву раскрыть конфиденциальную информацию, которая даст ему несанкционированный доступ к системам.
Претекстинг может происходить во многих формах, включая личное общение, телефонный звонок и текстовое сообщение. Злоумышленник попытается наладить отношения между собой и жертвой, чтобы выглядеть более убедительно. Часто они используют найденную в Интернете информацию о жертве, чтобы убедить ее в том, что они те, за кого себя выдают. Они используют историю предыдущей работы жертвы, ее нынешнее место работы и многое другое, чтобы убедить ее в том, что им можно доверять.
Типы методов претекстинга
Существует много типов методов претекстинга, которые злоумышленники используют, чтобы заставить жертву раскрыть конфиденциальную информацию и получить несанкционированный доступ к системам. Вот несколько из многих методов претекстинга, которые используют злоумышленники.
Пиггибекинг (Piggybacking)
Пиггибекинг — это один из методов претекстинга, при котором злоумышленник пытается получить доступ к сети, системе или физическому зданию. Злоумышленники могут получить доступ к сети или системе, если используемый Wi-Fi не защищен. Злоумышленники могут получить доступ в здание, воспользовавшись добротой сотрудника, чтобы пройти через открытую дверь.
Это особенно опасно, если злоумышленник проникает в здание, где многие сотрудники часто отходят от своих устройств, оставаясь под своим логином. Злоумышленник может легко проникнуть и украсть конфиденциальную информацию всего за несколько кликов.
Цель злоумышленника, использующего технику пиггибекинга, — получить доступ к сети или физическому зданию, чтобы совершить вредоносные действия.
Тейлгейтинг (Tailgating)
Тейлгейтинг похож на пиггибекинг, но есть одно существенное различие, которое отличает их друг от друга. Тейлгейтинг, как и пиггибекинг, подразумевает попытку злоумышленников получить доступ к физическому зданию, к которому у них нет доступа, но отличие тейлгейтинга заключается в том, что злоумышленники получают доступ к зданию без ведома других людей. Злоумышленники могут проскользнуть через открытую дверь как раз в тот момент, когда она закрывается, создавая впечатление, что они получили авторизованный доступ в здание. При использовании техники тейлгейтинга сотрудники не знают, кто только что вошел в здание, что подвергает риску утечки все данные компании.
Фишинг
Фишинг — это один из самых популярных методов претекстинга. В третьем квартале 2022 года Рабочая группа по борьбе с фишингом (APWG) сообщила, что было совершено 1 270 883 фишинговые атаки, которые, как они утверждают, являются новым рекордом.
Фишинговая атака направлена на то, чтобы убедить жертву раскрыть конфиденциальную информацию, такую как учетные данные, номера кредитных карт и т. д. Попытки фишинга обычно маскируются под срочное письмо, которое утверждает, что оно получено из надежного источника. Цель фишинговой атаки — заставить жертву предпринять немедленные действия, открыв вложение или ссылку без лишних раздумий. Переход по нежелательным ссылкам и вложениям может вызвать заражение вредоносными программами, подвергая риску всю вашу информацию.
Вишинг (Vishing)
Вишинг — это как фишинговая атака, но более сложная и эффективная. Вишинг — это когда вам звонит реальный человек и выдает себя за того, кем он не является. Цель такая же, как и у фишинговой атаки, — заставить жертву раскрыть конфиденциальную информацию, которую затем можно использовать в своих злонамеренных целях.
Способы защитить себя и организацию от претекстинга
Защитите себя и свою организацию от претекстинга , следуя этим советам.
Не переходите по нежелательным ссылкам и не открывайте вложения
Если вы получили электронное или текстовое сообщение, которого не ожидали, не переходите по ссылкам и не открывайте вложения. Как уже говорилось, нажатие на них может привести к заражению вредоносным ПО, что даст злоумышленникам доступ ко всей вашей информации.
В настоящее время существует множество социальных сетей, и может возникнуть соблазн поделиться там всей своей жизнью и опытом — но убедитесь, что вы делаете это с осторожностью. Воздержитесь от передачи любой личной информации, которую злоумышленники могут использовать против вас лично или в Интернете.
Не менее важно остерегаться того, чем вы делитесь в Интернете, но также важно с осторожностью относиться к людям, которые просят вас раскрыть личную информацию. Если кто-то просит у вас личную или конфиденциальную информацию, спросите, зачем ему это нужно.
Вы не обязаны раскрывать конфиденциальную или личную информацию незнакомым людям, поэтому никогда не чувствуйте, что на вас давят.
Обучайте сотрудников методам претекстинга
Приемы претекстинга, такие как пиггибекинг и тейлгейтинг, могут происходить в режиме реального времени. Следите за тем, чтобы ваши сотрудники, входя в офисное здание, всегда оглядывались назад, чтобы никто посторонний не вошел следом. Вам следует подумать о том, чтобы выставить персонал в вестибюлях ваших зданий для предотвращения прохода посторонних людей.
Помимо приемов претекстинга, которые происходят при личной встрече, важно, чтобы сотрудники знали обо всех других методах претекстинга, таких как фишинг и вишинг. Один из способов сделать это — провести обучение по распознаванию фишинговых атак в вашей организации. Тренинг по борьбе с фишингом поможет сотрудникам распознать фишинговые письма, чтобы они знали, чего следует остерегаться. Одна из программ обучения осведомленности о безопасности — KnowBe4. KnowBe4 — это программа обучения, которую вы можете внедрить в своей организации. Она содержит различные обучающие модули для сотрудников, а также рассылает симуляторы фишинговых писем, чтобы сотрудники могли уверенно их идентифицировать.
Использование менеджера паролей для бизнеса
Когда речь заходит о претекстинге, одним из важнейших решений в области кибербезопасности, которое вы можете применить для защиты данных компании, является менеджер паролей для бизнеса. Менеджер паролей для бизнеса — это инструмент, который позволяет вам обеспечивать соблюдение требований к паролям сотрудников, а также безопасно хранить их. Менеджер паролей позволяет безопасно передавать конфиденциальную информацию и учетные данные, не подвергая их риску быть скомпрометированными.
Если ваша организация станет жертвой претекстинга, менеджер паролей позволит легко защитить ваши учетные записи, создав новые надежные уникальные пароли для каждой из них, чтобы избежать дальнейшего ущерба.
Защитите себя от претекстинга
Жертвами методов претекстинга легко стать из-за аспекта социальной инженерии, но информирование сотрудников об опасностях и явных признаках претекстинга может уберечь их от этого.
Убедившись, что ваши сотрудники знают о рисках, связанных с передачей личной информации в Интернете, вы сможете обезопасить всю свою организацию. Инвестируйте в решение для кибербезопасности, такое как Keeper, чтобы ваши конфиденциальные данные всегда были защищены — купите Keeper для бизнеса уже сегодня.