Navigation bar
  Print document Start Previous page
 121 of 131 
Next page End  

спланированы таким образом, чтобы все работники внимательно ознакомились со слабыми
местами и техниками атак, которые могут применяться конкретно к ним соответственно
занимаемым местам в компании. Необходимо раз в год проводить занятия для повторения и
освежения данных правил. Природа угроз и методов использования людей постоянно
меняются, поэтому весь материал программы должен постоянно обновляться. Более того,
осведомленность и бдительность людей со временем ослабляется, поэтому тренинги должны
повторяться через определенные промежутки времени. Особое значение имеет здесь
убеждение рабочих в важности политик безопасности и мотивация следовать им, чем
демонстрация специфических угроз и методов социнженерии.
Менеджеры должны бать готовы к трате времени на своих подчиненных, чтобы помочь
им вникнуть и самим поучаствовать в процессе обучения. Сотрудники далеко не будут
довольны, если им придется посещать занятия в нерабочее время. Это стоит учитывать и при
ознакомлении с положениями новых сотрудников – они должны иметь достаточно
свободного времени, чтобы освоиться со своими рабочими обязанностями.
Сотрудники, получающие повышение с доступом к важной информации несомненно
должны пройти тренинг соответственно их новым обязанностям. Например, когда оператор
ПК становится системным администратором, или секретарь переходит на должность
ассистента администратора – тренинг необходим.
Содержание тренировочной программы
В своей основе все атаки социнженеров опираются на обман. Жертва руководствуется
верой в то, что атакующий – сотрудник или вышестоящий чиновник, авторизованный для
получения важной информации, или человек, который вправе инструктировать жертву по
работе с компьютером или сопутствующим оборудованием. Почти все эти атаки срываются,
если жертва просто делает 2 шага:
Идентификация личности делающего запрос: действительно ли он тот, за кого себя
выдает?
Авторизован ли этот человек: знает ли он необходимую дополнительную информацию
и соответствует ли его уровень доступа сделанному запросу?
Заметка:
Так как одних тренировок недостаточно, используйте технологии безопасности, где
только возможно, чтобы создать надежно защищенную систему. Это подразумевает, что
безопасность, обеспечиваемая технологиями, измеряется, скорее, действиями отдельно
взятых рабочих. Например, когда операционная система настроена на предотвращение
закачек программ из Интернета, или когда выбирается короткий, легко отгадываемый
пароль.
Если занятия по повышению осведомленности и общего уровня безопасности могут
изменить поведение каждого сотрудника, что они будут тщательно проверять каждый
запрос, исходя из положений программы. Следовательно, риск подвергнуться атаке
социнженера резко падает.
Практическая информация тренинга по безопасности, описывающего черты
человеческого характера и связанные с ними аспекты социнженерии, должна включать:
Описание того, как атакующий использует навыки социнженерии для обмана людей.
Описание методов, используемых социнженером для достижения цели.
Как предупреждать возможные атаки с использованием социальной инженерии.
Процедуру обработки подозрительных запросов.
Куда сообщать о попытках или удачных атаках.
Важность проверки того, кто делает подозрительный запрос, не считаясь с должностью
или важностью.
Факт в том, что сотрудники не должны безоговорочно верить кому-то без надлежащей
проверки, даже если первым побуждением будет сразу дать ответ.
Важность идентификации и проверки авторизованности кого-либо, кто делает запрос
для получения информации или выполнения какого-либо действия с вашей стороны (см.
Hosted by uCoz