Веб-аналитика

Осинт и социальная инженерия и кто слабое звено компаний — 13.03.26 14:25

Сидите вы себе на работе, пишите код, проводите митинги. Может, даже проходите раз в год обязательный тренинг по кибербезопасности. Там вам рассказывают про сложные пароли и фишинг. Вы киваете, ставите галочку и возвращаетесь к делам.

Типичная классика.

Есть такая проверенная стратегия:

• найти сотрудников

• собрать их почты

• зарегистрировать домен, похожий на домен компании

• сделать массовую рассылку.

В письме либо вредоносный файл, либо фишинговая страница под корпоративный портал. Можно даже сессию проксировать, чтобы всё выглядело максимально правдоподобно. Всё это по-прежнему работает и используется активно.

Метод доступный и мощный. Но для серьёзных целей в наше время, уже немного. Современные системы защиты, да и просто внимательность людей, его отлавливают.

Что куда актуальнее — это атаки, которые не такие грубые. Когда в прицеле не сотня сотрудников, а одна конкретная личность. Или несколько. Те, кто могут стать удобным мостиком к чему то действительно важному.

Слабое звено в любой компании — это HR, рекрутеры, сотрудники, которые ведут публичные профили в LinkedIn и других сетях. Именно они на виду у всех, и вот почему.

HR — это лицо компании. Их работа привлекать, общаться, быть на связи. У них обычно всё открыто: контакты, информация, жизнь, работа.

У них есть задача. Помогать, отвечать, обслуживать запросы. Если свяжешься, то с высокой вероятностью получишь ответ. Глубоких навыков в ИБ у них чаще всего нет, да и мысль, что их профиль, это дверь в компанию, им в голову обычно не приходит. Они думают, что безопасность , это дело технарей из ИБ-отдела.

Вот вам и брешь. Не уязвимость в системе, которая получилась из-за невнимательности работников, а открытая дверь. Но не стоит думать, что всё сводится к тому, чтобы написать HR и попросить доступ, открыть файл или ссылку. Сейчас они работают по другой схеме.

HR, это источник информации. Из их профилей, постов, списка контактов и вакансий собирают пазл: как зовут ключевых разработчиков, над какими проектами они работают, какой у них стек технологий, кто с кем общается.

Потом, с этой картой в руках, злоумышленник выбирает не самого HR, а того, до кого можно дотянуться через него. Например, нового стажёра, которого HR недавно поздравил с выходом на работу. Далее под это выстраивается вся операция.

Ошибка со стороны компании может быть в процессе проверки тестового задания кандидата(джуна или стажёра), когда бэкдор на самом деле находится в локальной библиотеке, а не в задаче. Техлиды, которые будут проверять тестовое задание кандидата, который передал им HR, не будут копаться в коде популярных библиотек, но будут копаться в коде кандидата, где бэкдора нет, но и в популярной библиотеке искать бэкдор не станут. Поэтому техлид, который будет проверять тестовое задание, обратит внимание, что в коде кандидата нет ничего страшного, особенно если задание пустяковое (уровня Джун или стажёр) и может без проблем запустить программу вне песочницы.

На сегодня, хакинг становится всё гибче и непредсказуемым. Поэтому, стоит запускать даже код дилетантов — в песочнице(помогает в большинстве случаев)и быть осторожным в доверии к HR.

Источник

Теги

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть
Закрыть