Кибератаки становятся всё более изощрёнными и представляют всё большую угрозу для компаний. Специалисты в области кибербезопасности, в свою очередь, активно ищут способы противодействия злоумышленникам. Без остановки происходит исследование новых угроз и разработка методов защиты. Специалисты постоянно думают над тем, как ещё можно протестировать систему на предмет уязвимостей. Но какая часть системы требует наиболее упорной работы в области кибербезопасности?

Самое слабое звено в цепи кибербезопасности — человек?

Как сказал американский эксперт в области кибербезопасности Брюс Шнайер, все вопросы безопасности в компании сводятся к её худшему сотруднику. А убеждать сотрудников в важности кибербезопасности бывает очень трудно.

Человек не машина, человек имеет свойство забывать, упускать и не понимать некоторые вещи, и это исправить сложнее, чем программный код. Человеку свойственна доверчивость, если убедить человека в своей авторитетности, то можно убедить человека сделать практически что угодно.

Этими качествами человека активно пользуются злоумышленники. Когда пробиваться в систему извне нецелесообразно, они используют различные методики социальной инженерии для обхода защиты компании с помощью её же сотрудников. И это работает весьма эффективно: сотрудники нередко дают злоумышленнику необходимые данные.

Как защититься от человеческого фактора?

Полностью от человеческого фактора защититься невозможно, человек всё-таки не машина. Но можно его минимизировать.

Лучший вариант — довести моменты кибербезопасности и цифровой гигиены до состояния привычки. В таком случае даже неожиданная атака злоумышленников с высокой долей вероятности вызовет ответную реакцию, которая не позволит им воспользоваться сотрудником в своих целях.

Отличной идеей будет тренировать своих сотрудников на реальных жизненных примерах: устраивать фишинговые атаки и смотреть, кто из сотрудников как себя поведёт, просить кого-то позвонить сотруднику и представиться кем-то из начальства. Такие проверки нужно устраивать регулярно.

Лучшей, пусть и довольно дорогостоящей, идеей будет нанять социального инженера для проверки сотрудников. Полностью подготовленный специалист сможет не только полностью рассказать про самые уязвимые места в компании, но и порекомендовать способы решения проблемы.

Атаки с помощью социальной инженерии — это не вирус подхватить, отмечают в компании Falcongaze . Если в случае с вирусом практически всегда можно что-то предпринять, если его быстро обнаружить, то помешать социальному инженеру, если кто-то из сотрудников дал ему доступ в систему, очень сложно. Прежде всего, такие атаки сложнее засечь. Ваш сотрудник будет думать, что даёт данные авторизованному пользователю, поэтому не обратится в службу безопасности. А когда кто-то поймёт, что доступ был дан кому-то извне, будет слишком поздно. Против таких атак работают только превентивные меры. Тренируйте своих сотрудников противостоять социальным инженерам, устраивайте им проверки в неожиданное время и самыми неочевидными способами, ведь только так вы сможете держать их в тонусе и снизить вероятность того, что они поддадутся подобному воздействию.