Любой может быть обманут благгером. Вот что это значит и как вы можете защитить себя.

Благинг может показаться сложной техникой взлома, но на самом деле все гораздо проще. Но хотя это и не так «высокотехнологично», как другие киберпреступления, блэггинг все же может нанести серьезный ущерб, если компании не будут к этому готовы.

Итак, что такое блэггинг и как он работает?

Что такое блэггинг и как он работает?

Кредит изображения: фрипик

Благгинг — это когда хитрые мошенники пытаются обмануть или манипулировать людьми, чтобы они передали конфиденциальную информацию, к которой у них не должно быть доступа.

Эти благгеры сочиняют любую историю, которая им нужна, чтобы убедить свою цель раскрыть данные, которые могут быть использованы для сомнительных целей, таких как кража личных данных, слежка за компаниями или шантаж людей.

Так как же это работает? Вот несколько распространенных блэкинг-методов:

  1. Олицетворение: Мошенник притворяется кем-то другим, например, коллегой по работе, представителем банка или полицейским. Это укрепляет доверие и повышает вероятность того, что цель поделится конфиденциальной информацией. Например, они могут звонить, изображая из себя ИТ-специалиста, которому нужен пароль для решения проблемы с компьютером.
    instagram viewer
  2. Создание ложного чувства срочности: Мошенник оказывает давление на цель, делая запрос чувствительным ко времени. Угрозы закрыть учетную запись или судебный иск используются для быстрого получения информации до того, как цель успеет проверить обоснованность запроса.
  3. Фишинг: Благгеры будут использовать фишинговые письма или ссылки, содержащие вредоносное ПО для заражения целевых систем и кражи данных. Электронные письма созданы так, чтобы выглядеть так, как будто они из надежного источника, чтобы побудить жертву щелкнуть или загрузить.
  4. USB-атака: Эта тактика оставляет зараженными устройства с вредоносным ПО, такие как USB-накопители в общественных местах там, где цели, скорее всего, найдут их и подключат, что позволит злоумышленнику получить доступ. Парковки и лифты — популярные места для приманки ничего не подозревающих людей.
  5. Именование: Мошенник будет упоминать имена законных менеджеров, руководителей или контактов, чтобы создать впечатление, что они уполномочены иметь конфиденциальную информацию. Это придает правдоподобие их теневой просьбе.
  6. Мольбы о сочувствии: мошенник взывает к состраданию жертвы, придумывая слезливые истории, чтобы манипулировать ими. Говорить что-то вроде родителя-одиночки, которому нужны деньги на счету, чтобы прокормить семью, может сработать.
  7. Услуга за услугу: мошенник обещает что-то в обмен на информацию, например бонус, отгул или деньги. Конечно, это пустые обещания, используемые для получения желаемого.
  8. Задняя дверь: благгер физически следует за сотрудником в здание или зону с ограниченным доступом, чтобы получить доступ. Они рассчитывают на то, что люди будут держать двери открытыми для других или не подвергать сомнению их присутствие.
  9. выявление: благгеры попытаются вступить в дружескую болтовню, чтобы непреднамеренно раскрыть информацию о системах, процессах или уязвимостях. Это опасно, потому что кажется таким безобидным.

Главное, что нужно помнить, это то, что эти злоумышленники являются мастерами обмана и скажут или сделают все, что потребуется, чтобы получить то, что им нужно.

Как защитить себя от блэггинг-атак

Как вы можете защитить себя и свою компанию от их мошенничества, когда мошенники используют так много хитрых приемов? Вот несколько ключевых способов защиты от благгинг-атак.

Проверить претензии

Не принимайте никого за чистую монету — всегда подтверждайте их историю.

Если кто-то звонит, утверждая, что вам нужна техническая поддержка, или коллеге нужна информация, повесьте трубку и перезвоните, используя официальный номер, чтобы подтвердить, что это законно.

Внимательно проверьте адреса электронной почты, имена и контактную информацию, чтобы убедиться, что они совпадают.

Проверка запросов

Как сотрудник, работающий в компании, изучайте любые необычные запросы, даже если они кажутся срочными или история правдоподобна. Скажем, вам нужно сообщить об этом руководителю или отправить заявку по соответствующим каналам.

Замедлите взаимодействие, чтобы вы могли продолжить расследование, прежде чем передавать конфиденциальные данные.

Ограничить доступ к учетной записи

Владельцы бизнеса должны предоставлять сотрудникам минимальный доступ, необходимый для выполнения их работы, и не более того. Например, представителям службы поддержки клиентов, скорее всего, не нужен доступ к финансовым системам. Это содержит любой ущерб в случае компрометации учетной записи.

Реализация принципа наименьших привилегий может помешать благгеру получить слишком много, если он обманет одного человека.

Сообщить о подозрениях

Не стесняйтесь высказываться, если просьба кажется странной или история не складывается. Немедленно сообщите службе безопасности или руководству, если вы подозреваете, что взаимодействие является попыткой взлома.

Кроме того, внимательно следите за системами и поведением пользователей, чтобы выявить любую необычную активность, которая может указывать на попытку благгинга. Ищите такие вещи, как:

  • Попытки доступа к несанкционированным системам или конфиденциальным данным.
  • Удаленный вход в систему с незнакомых IP-адресов или местоположений.
  • Большие объемы данных передаются извне.
  • Аномалии в типичных пользовательских шаблонах, таких как запуск новых процессов или ненормированное рабочее время.
  • Отключенные инструменты безопасности, такие как антивирусные пакеты или запросы входа в систему.

Чем раньше будет зафиксировано аномальное поведение, тем быстрее эксперты смогут расследовать и смягчить потенциальную атаку, связанную с блэггингом.

Обучение по вопросам безопасности

Обманывать хорошо обученных сотрудников мошенникам гораздо труднее. Непрерывное образование укрепляет человеческий брандмауэр и дает людям возможность уверенно останавливать социальную инженерию на ее пути.

Когда сотрудники знают, как перехитрить тактику обмана, компании получают большое преимущество. Обучение должно включать примеры и сценарии из реальной жизни, чтобы сотрудники могли попрактиковаться в правильном реагировании. Протестируйте их с помощью имитации фишинговых писем и неожиданных посетителей, чтобы увидеть их реакцию. Он также должен объяснять общие методы блэкинга, такие как предлог, фишинг и предложения услуги «услуга за услугу». Чем больше сотрудники понимают тактику, тем лучше они могут ее распознать.

Научите сотрудников, как правильно проверять запросы, проверять личности, сообщать об инцидентах и ​​обрабатывать конфиденциальные данные в соответствии с политикой. Дайте четкие указания относительно ожидаемых действий. Сделайте его интересным, используя увлекательные видеоролики, интерактивные модули и конкурсы, чтобы сосредоточиться на безопасности. Часто обновляйте тренировки.

И убедитесь, что высшее руководство участвует, чтобы продемонстрировать организационную приверженность осведомленности.

Используйте многоуровневую безопасность

Положитесь на несколько перекрывающихся элементов управления безопасностью, а не на единую точку отказа.

Некоторые слои, которые вы можете реализовать, включают:

  • Элементы физической безопасности, такие как идентификационные бейджи, охраняемые помещения и видеонаблюдение, предотвращают несанкционированный доступ.
  • Средства защиты периметра, такие как брандмауэры, IPS и веб-фильтры, блокируют доступ известных угроз и опасных сайтов к вашей сети.
  • Защита конечных точек с помощью антивируса, обнаружение конечной точки и ответ, а также шифрование для предотвращения взломов и кражи данных.
  • Безопасность электронной почты с помощью шлюзов для фильтрации вредоносных писем и песочницы для изоляции угроз.
  • Элементы управления доступом, такие как многофакторная аутентификация и разрешения на основе ролей для ограничения неправомерного использования учетной записи, даже если учетные данные скомпрометированы.
  • Инструменты предотвращения потери данных, чтобы остановить передачу больших объемов конфиденциальных данных.

Чем больше препятствий для благгеров, тем больше шансов, что их заметят.

Будьте начеку, чтобы не заблуждаться

Хотя благгинг часто нацелен на бизнес, все уязвимы. Любого из нас может обмануть кажущийся невинным звонок или электронное письмо от мошенника, выдающего себя за службу технической поддержки, представителя банка или даже члена семьи, нуждающегося в помощи. Вот почему нам всем нужно изучить технику блэггинга и знать, как выявлять красные флажки.

И если вы владелец бизнеса или управляете компанией, вы не должны недооценивать эту угрозу. Благодаря всестороннему обучению по вопросам безопасности и многоуровневой технической защите вы можете помешать этим мошенникам на их пути.

С правильными гарантиями у благгеров нет шансов.