Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Защита от социальной инженерии. 1

Обновлено 21.08.2025 07:53

Телеграм-канал: https://t.me/zashchitainformacii

Группа в Телеграм: https://t.me/zashchitainformacii1

Сайт: https://legascom.ru

Электронная почта: online@legascom.ru

 

#защитаинформации #информационнаябезопасность

Защититься от атак, осуществляемых с помощью социальной инженерии, не так просто, как от технических. Дело в том, что здесь основная угроза исходит не от плохо защищенного оборудования или неправильно настроенного приложения, а от людей, работающих с этими системами. Необходимо в разумных пределах ограничить ту информацию, которую может получить злоумышленник посредством социальной инженерии.

Например, в случае телефонных звонков секретарь должна обязательно спрашивать, кто звонит и по какому вопросу. Это позволит отсечь часть попыток сбора информации. Хотя, конечно, более продвинутые злоумышленники без труда обойдут такой «фейс-контроль».

Что касается объявлений о вакансиях, публикуемых на корпоративном сайте, то лучше указать несколько различных технологий и моделей оборудования в качестве требований, для того чтобы усложнить взломщику задачу сбора информации.

Пример с собеседованием, конечно, является не самым распространенным вариантом сбора информации, так как большинство хакеров работают удаленно и они скорее будут использовать сканеры портов и генераторы пакетов, чем общаться с представителями взламываемой организации напрямую. Однако не стоит забывать о таком способе сбора информации.

Кроме того, не все обладают соответствующими актерскими способностями и навыками, для того чтобы грамотно пройти собеседование и получить необходимую информацию.

Собеседования с соискателями лучше проводить в переговорных комнатах. А для проверки профессиональных навыков лучше не полениться и придумать несколько «задач», которые не связаны с текущей сетевой архитектурой компании.

Вообще, наилучшим решением описанных ранее проблем является внимательное рассмотрение той информации, которую может злоумышленник получить, что он с ней потом сможет сделать. Например, в процессе технического собеседования задавать вопросы соискателю, но при этом стараться избегать ответов на его вопросы относительно имеющейся инфраструктуры сети. Например, говорить, что у вас несколько сотен рабочих мест, не уточняя более точного значения.

Просто не стоит забывать, что диалог - это общение нескольких человек и что вы можете не только получать информацию, но и отдавать ее, иногда сами не замечая этого.