[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "create", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-158433683", "adfox_url": "//ads.adfox.ru/228129/getCode?p1=bxbwd&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid21=&puid22=&puid31=&fmt=1&pr=" } } ]
{ "author_name": "ErPy3G ", "author_type": "self", "tags": [], "comments": 2, "likes": 1, "favorites": 12, "is_advertisement": false, "section_name": "blog", "id": "28133" }
ErPy3G
513
Блоги

Как взломать человека: 6 психологических уязвимостией

Через любую кибератаку красной нитью проходит человеческий фактор. Можно смело сказать, что больше половины всех кибератак не были бы успешными, если бы программные уязвимости не дополнялись человеческими слабостями.

Поделиться

В избранное

В избранном

Но как преступники знают, какие “кнопки” нажимать, чтобы человек переходил по вредоносной ссылке, даже если всё вокруг сигнализирует об опасности?

Сегодня мы расскажем о том, какие уязвимости заложены в нашу психологию, и почему людей, можно “взломать” так же, как и компьютер.

Социальная инженерия и её щупальца

Часто, думая о взломщиках и хакерах, люди представляют людей, которые одеты в балаклавы с капюшонами, ведут замкнутый образ жизни, и работают в одиночку и не занимаются ничем, кроме написания вредоносного кода.

Однако это не совсем так. Или лучше сказать, совсем не так. Сегодняшние мошенники - настоящие мастера цифровой иллюзии. В их послужном списке — самые различные тактики и знания. Например, они прекрасно знают:

  • что пользователи интернета любят делать в сети, каким брендам они доверяют;
  • какие потребности и желания управляют их действиями;
  • какие продукты содержат уязвимости, которые можно использовать;
  • где можно приобрести вирусы и другие вредоносные программы (на самом деле торговля вредоносным кодом - это целая экономика, но об этом в нашей следующей статье);
  • как организовать целый теневой бизнес, торгуя кодом и продавая украденные данные.

Все эти элементы, собранные вместе, складываются в то, что мы называем социальной инженерией, основная задача которой заключается в том, чтобы максимально быстро убедить пользователя совершить то или иное действие (перейти по ссылке, оставить свои данные, скачать и установить программу). Цель всегда одна и та же - принести прибыль злоумышленникам.

В арсенале преступников есть множество приёмов: посеять страх, вызвать замешательство, прикинуться другом или организацией, которой вы доверяете. Целые компании становятся жертвами таких уловок, ведь “социальные инженеры” тщательно планируют и отслеживают свои атаки. Если вы смотрели фильм “Мистер Робот”, вы представляете, как это работает.

Сама натура человека зачастую делает нас самым слабым звеном в информационной защите. Добавьте к этому рассеянность и множество отвлекающих факторов и вы поймете, почему киберпреступность становится такой популярной.

Чем раньше мы признаем свои ошибки, тем быстрее научимся противостоять киберугрозам.

6 главных психологических уязвимостей

Некоторые модели мышления ведут к ошибкам. Так, например, проводя время с “крутой” компанией в школе, дети начинают курить.

6 моделей, описанных ниже — это ловушки, которые мы ставим самим себе. Мошенники знают и умело пользуются этим. Настало время признать, что нам нужно исправляться.

1) Привязанность к “якорям”

На этапе организации компании, большинство предпринимателей выбирают для защиты первое решение, которое посоветует друг/знакомый/партнер, и не меняют его вне зависимости от обстоятельств.

Это и называется “эффект якоря”: человек зачастую излишне полагается на те данные, которые получил из якобы “надёжных” источников. Это мешает развиваться и адаптироваться.

Ваша жизнь и бизнес наверняка претерпели изменения за последнее десятилетие, то же произошло и с информационной безопасностью. Постарайтесь не думать прошлыми схемами и шаблонами, не цепляйтесь за тени прошлого, которого уже давно нет. Принимайте решения, основываясь на том, что происходит сейчас.

2) Переоценивание доступной информации

“Мои конкуренты никак не защищались от вируса Petya, и их не заразили. Значит и мне не стоит беспокоиться.”

Люди часто переоценивают значимость той информации, которой они владеют.

Если ваш знакомый не пользуется антивирусом, это не повод поступать также. Особенно в больших корпорациях. Если конкуренты по бизнесу не создают резервные копии данных, это не значит, что вам они не пригодятся. Вполне возможно, что в после массовой хакерской атаки ваш бизнес сможет восстановиться, а конкурентам придется навсегда закрыть свои двери.

Не стоит считать один пример образцом для подражания. Небольшое самостоятельное исследование позволит более объективно оценить положение дел. Делайте резервные копии и храните их удалённо.

3) Избыток информации

Правило “чем больше, тем лучше” нельзя применять ко всему, особенно к информации.

Для информационной безопасности это особенно важно. Очень легко утонуть в море мелких деталей, если не уметь расставлять приоритеты и выбирать только то, что нужно.

Именно поэтому бывает сложно принять решение, просто прочитав несколько десятков статей. Чем глубже вы погружаетесь в тематику, тем сложнее она становится.

Вы не должны находить “якоря”, за которые будете держаться, вы должны уметь выбирать релевантную информацию и действовать, исходя из нее. Такой информацией может стать реальное применение защиты в организациях, похожих на вашу. И, естественно, спрашивайте совет у прфоессионалов ИБ.

Важно не то, сколько вы знаете об информационной безопасности, а то, что вы делаете для ее обеспечения.

4) “Эффект страуса”

“Кибератаки происходят каждый день. Я ничего не могу с этим поделать, поэтому я просто перестану обращать на это внимание.”

Искушение спрятать “голову в песок” и просто игнорировать неприятную информацию часто бывает слишком велико.

Однако мы все знаем, что проблему нельзя решить, просто отказываясь её замечать. Наш мозг запрограммирован так, чтобы избегать информацию, вызывающую дискомфорт, но в этом случае ситуацию можно изменить только действуя вопреки желаниям.

Новости о киберугрозах (которых сегодня слишком много) неприятны, потому что вы подсознательно понимаете, что можете стать одной из жертв. Но попытки уйти от ответственности не помогут вам предотвратить опасность.

5) “Эффект плацебо”

С этим сталкивается каждый, причем гораздо чаще, чем кажется.

“Я никогда не захожу на подозрительные сайты, поэтому меня не смогут заразить” или “Зачем покупать дорогостоящее ПО, хватит и одного антивируса”.

Если вам кажется, что ваша инфраструктура в безопасности, это не значит, что это действительно так и есть. Ваши данные будут целью вне зависимости от того, верите ли вы в свою защищенность или нет.

Не принимайте желаемое за действительное. В вопросах информационной безопасности эти понятия пересекаются редко.

6) Излишняя самоуверенность

Смертный грех большинства современных пользователей.

“Мою компанию никогда не взломают”, говорят предприниматели, имея весьма сомнительные основания для таких заявлений, а порой и не имеющие их вовсе.

“Если что-то произойдёт, я сразу узнаю”, самоуверенно говорят люди, не зная, что их инфраструктура, возможно, уже взломана и заражена, так как многие современные вирусы и “закладки” могут долго находиться в системе, не проявляя активности до определенного момента (например, банковского перевода).

Очень важно уметь определять киберугрозы, но ваши знания и интуиция не смогут заменить профессионального ПО.

Как устранить эти уязвимости?

Для многих ответ на этот вопрос может оказаться сложнее настройки комплексной системы защиты данных, потому что прежде всего придётся признать свои ошибки, увидеть недостатки и заняться их устранением. Мы должны выстроить защиту не от внешних угроз, а от самих себя.

Потратьте пару минут и проанализируйте, нет ли у вас перечисленных выше пороков?

Проявите силу воли и “перепишите свои параметры по умолчанию”. Это поможет вам увидеть вещи в другом свете и принять верное решение для обеспечения безопасности собственных данных и данных компании.

Для киберпреступников психологическая слабость = уязвимость, и чтобы её использовать не нужен сложный код.

Как же обеспечить собственную безопасность? Перед тем, как ответить на этот вопрос, мы зададим ещё один:

Обращали ли вы внимание на то, что после того, как что-то плохое случилось, думать и анализировать становится легче?

Оглядываясь назад, нам легче принять правильное решение, потому что мы не парализованы страхом и не боимся неизведанного. Мы полагаемся не на эмоции, а на логику, и видим вещи такими, какие они есть на самом деле.

К сожалению, мы учимся гораздо быстрее на собственных ошибках, чем на чужих. Но когда речь идёт об информационной безопасности, ошибки могут стоить слишком дорого.

Поэтому заняться обеспечением безопасности нужно уже сейчас. Не завтра, и не на следующих выходных. Почему так быстро? Потому что только в этом случае ваш компьютер и инфраструктура вашей компании будут в безопасности и ничто не будет мешать вам в принятии правильного решения.

Популярные материалы
Показать еще
{ "is_needs_advanced_access": false }

Комментарии Комм.

Популярные

По порядку

0

Прямой эфир

Компания отказалась от email
в пользу общения при помощи мемов
Подписаться на push-уведомления