“Социальная инженерия — самый эффективный способ проникновения в сеть. И конечно, лучшая защита от социальной инженерии — это образование, но важно, чтобы не только пользователи были осведомлены о социальной инженерии, но и компании и государственные учреждения обучали своих сотрудников этой угрозе”. (с) Джон МакАфи, компьютерный программист, бизнесмен и основатель компании McAfee
Эксперты в информационной безопасности, однозначно сходятся в мнении, что сегодня атака на человека находится в приоритете над атакой на систему или инфраструктуру, по причине высокой стоимости и сложности атак на системы с одной стороны, и легкости атаки на человека с другой. Сам термин социальной инженерии в широком смысле означает принуждение человека к совершению нужных манипулятору действий, что свидетельствует о том, что атаки социальной инженерии происходят каждый день практически с каждым человеком. Не только кибепреступники, но и большинство мошенников используют элементы социальной инженерии чтобы убедить жертву выполнить нужные им действия.
На протяжении более 15 лет основателем и научным руководителем Института Информационной Безопасности, академиком Олегом Мальцевым проводятся полномасштабные прикладные исследования системы автоматизмов человеческого тела (САЧТ) и поведенческой модели человека.[1] Благодаря научным разработкам и открытиям Олега Мальцева в эксплуатацию введены десятки аппликаторов для анализа человеческого поведения. Открытая Олегом Мальцевым алгоритмическая функция системы автоматизмов позволяет определить и спрогнозировать действия человека, логику и способ принятий им решения и последствия сделанного выбора.[2]

Разрабатывая методику защиты от социальной инженерии эксперты ИИБ также опирались на международные исследования в области социальных и поведенческих наук, результаты международных научных симпозиумов экспертов Европейской Академии Наук Украины, исследования НИИ Судьбоанализа в области автоматики человеческого тела и НИИ криминалистики, проводившего сравнительный анализ западного подхода с криминальной составляющей постсоветского пространства. Методика включает в себя исследования и практику таких дисциплин как: История, Криминология, Психология, Философия, Социальная Психология, Социология.
В результате исследований Институтом была разработана полная классификация видов атак социальных инженеров, способов и методов взлома людей. Данная классификация легла в основу методики, которая содержит в себе исчерпывающее количество способов и методов психологического воздействия. [3]

Целью методики является в повышении квалификации сотрудников предприятий. С помощью повышения их образованности, мы значительно уменьшаем вероятность успешной атаки социальных инженеров. Внезапные события перестают быть неожиданными, отсутствия ожидаемой реакции приводит социального инженера к необходимости выбора другой тактики или новой жертвы. Методика также позволяет проверить насколько уязвимы ваши сотрудники при тестовых взломах позволяя проводить серию практических проверок. [4]
Методика не содержит алгоритмов. Вместо алгоритмов используется более 16 аппликаторов, которые позволяет классифицировать степень угрозы, уровни взлома и инструменты манипуляций, что в совокупности позволяет минимизировать вероятности взлома.
Впервые классификация и методика в сборке была показана публике на встрече «инсайдерский угрозы 2: социальный инжиниринг» в Киеве, 10 июня 2021 года.[3]

Материалы по теме: