Navigation bar
  Print document Start Previous page
 18 of 131 
Next page End  

враждебные нал¸тчики используют для воровства информации, компрометации целостности
информации, которая на первый взгляд безопасна, но на самом деле таковой не является, или
уничтожения рабочего продукта компании.
Моя задача гораздо сложнее. Это сразу понятно из следующего: каждый читатель будет
подвержен манипулированию со стороны величайших экспертов всех врем¸н в социальной
инженерии – их родителям. Они найдут любые способы заставить вас сделать «для вашего
же блага» то, что они сами считают лучшим. Родители становятся столь убедительными так
же, как социальные инженеры умело выдумывают вероятные истории, причины и суждения
для достижений своих целей. Да, каждого из нас наши родители обводили вокруг пальца:
доброжелательные (и иногда не столь доброжелательные) социальные инженеры.
Выросшие в этих условиях, мы становимся уязвимыми к манипулированию. Нам
жилось бы очень тяжело, если бы мы вс¸ время стояли начеку, были недоверчивыми к
другим, уверенными, что кто-нибудь может нас обмануть, чтобы нас провести. В идеальном
мире мы бы слепо верили друг другу, верили, что люди, с которыми мы сталкиваемся,
собираются быть честными и правдивыми. Но мы жив¸м не в идеальном мире, и поэтому мы
должны быть бдительны, чтобы отразить попытки противников ввести нас в заблуждение.
Основные части это книги, – части 2 и 3, – составлены из вымышленных историй,
которые покажут вам социальных инженеров в действии. В этих разделах вы прочитаете о
следующем:
Что телефонные фрикеры обнаружили несколько лет назад – гибкий метод получения
неизвестных телефонных номеров у телефонной компании.
О нескольких различных методах, используемых нападающими, и не вызывающих
тревоги даже у подозрительных служащих во время выдачи их компьютерных им¸н и
паролей.
Как менеджер операционного центра сотрудничал с нал¸тчиком, позволив ему украсть
самую секретную информацию о продукте компании.
Методах нал¸тчика, который обманул даму, заставив ее скачать и установить
программное обеспечение, которое шпионит за набираемыми клавишами и отсылает ему по
е-мейлу различные детали.
Как частные сыщики получают информацию о вашей компании и вашу персональную
информацию. Это, я могу гарантировать, вызовет у вас мурашки на спине.
Возможно, вы подумаете, читая некоторые из историй во второй и третьей частях, что
они нереальны, но ещ¸ никто не смог преуспеть в противодействии лжи, грязным уловкам и
схемам, описанным на этих страницах. Действительность состоит в том, что в каждом случае
эти истории изображают события, которые могут и на самом деле происходят; многие из них
каждый день происходят где-нибудь на планете, возможно даже с вашим собственным
бизнесом, пока вы читаете эту книгу.
Материал в этой книге будет действительно разоблачительным, когда он станет
защищать ваш бизнес, но также защитит вас лично от попыток социального инженера
нарушить целостность информации в вашей частной жизни.
В четв¸ртой части книги я сменил тему. Здесь моя цель помочь вам разработать
необходимые бизнес-правила и тренинги, чтобы минимизировать риски ваших работников
быть обманутыми социальным инженером. Понимание стратегии, методов и тактики
социального инженера поможет вам подготовиться к применению разумных средств
управления для охраны ваших ИТ активов без подрыва эффективности вашей компании.
Короче говоря, я написал эту книгу, чтобы повысить вашу осведомл¸нность о
серь¸зности угроз, исходящих от социальной инженерии, и помочь вам стать уверенней, что
ваша компания и работники в меньшей степени будут подвержены угрозе с этой стороны.
Или, возможно, я должен сказать, гораздо меньше будут подвержены снова  .
Глава 2: Когда безвредная информация опасна
Hosted by uCoz