Угрозы социальной инженерии, как правило, нацелены на тех сотрудников компании, о которых известно, что они владеют ценной информацией или имеют доступ к ней. На сегодняшний день хакеры используют разнообразные технические методы и приложения для социальных сетей, чтобы собирать персональные и служебные данные о сотрудниках. Цель сбора подобной информации — определение самого слабого звена в организационной структуре компании.
«Согласно результатам исследования, практически половина опрошенных организаций знают, что подвергались воздействию методов социальной инженерии. С другой стороны, учитывая, что большинство из этих атак остаются незамеченными, это может поставить под угрозу безопасность ИТ-инфраструктуры организации, поэтому данному вопросу следует уделять больше внимания», — говорит Одед Гонда (Oded Gonda), вице-президент Check Point Software Technologies по системам сетевой безопасности.
Приемы социальной инженерии традиционно опираются на уязвимость отдельных сотрудников, но в последнее время, по мере распространения Web 2.0 и мобильных устройств с доступом к Интернету, появляются новые способы сбора персональной информации и новые исходные позиции для проведения атак. Наиболее восприимчивы к методам социальной инженерии недавно принятые на работу сотрудники (60%) и персонал, работающий по временным трудовым соглашениям (44%) — они обычно не так хорошо знакомы с корпоративной политикой безопасности.
«Решающую роль в процессах обеспечения безопасности зачастую играет человеческий фактор, — продолжает Гонда. — Сотрудники, оказавшиеся под влиянием злоумышленников, совершают ошибки, которые ведут к внедрению вредоносного ПО и потере важных данных. На многих предприятиях человеческому фактору не уделяется должного внимания, так как именно персонал должен держать первую линию обороны. Для того чтобы пользователи более серьезно относились к защите информации, необходимо вовлекать их в процесс обеспечения безопасности так, чтобы они могли предотвращать угрозы и устранять их последствия в реальном времени».