ваша компания подвержены риску атак социальных инженеров.
Во второй части вы увидите, как социальные инженеры используют вашу
доверчивость, ваше желание быть полезным, вашу симпатию и ваше человеческое
легковерие, чтобы получить то, что они хотят. Вымышленные истории о типичных атаках
продемонстрируют, что социальные инженеры могут носить множество шляп и множество
лиц. Если вы думаете, что вы никогда с ними не сталкивались, возможно, вы ошибаетесь.
Вполне возможно в этих историях вы узнаете сценарии, которые уже испытали на себе, и
удивитесь, если окажется, что вы сталкивались с социальной инженерией. Но, прочитав
главы со второй по девятую, вы будете знать что делать, когда услышите телефонный звонок
следующего социального инженера.
Третья часть это часть, в которой вы увидите, как социальный инженер достигает
своей цели. В вымышленных историях показывается, как он может проникнуть в ваше
корпоративное здание, украсть секреты, от которых зависит ваша компания, и обойти все
ваши высокотехнологичные меры безопасности. Из сценариев этого раздела вы узнаете, что
угрозы, могут варьироваться от простой мести служащего до кибертерроризма. Если вы
цените информацию, которая держит ваш бизнес на плаву, и секретность ваших данных, вы
захотите прочитать главы с десятой по четырнадцатую от начала до конца.
Важно отметить, что если это не оговорено специально, все истории из книги
полностью вымышлены.
В четв¸ртой части я читаю корпоративную лекцию, как предотвратить успешные атаки
социальных инженеров на вашу организацию. Глава 15 содержит макет эффективной
программы по обучению безопасности. И Глава 16, возможно, спас¸т вашу шею это
последовательная политика безопасности, которую вы можете настроить для вашей
организации и сразу же применить для защиты компании и информации.
Наконец, я предоставил раздел «Защищайтесь сразу», который включает в себя
контрольные списки, таблицы и диаграммы. Они объединяют ключевую информацию,
которую вы можете использовать на работе, чтобы помочь вашим служащим отражать атаки
социальных инженеров.
Повсюду в книге вы также найд¸те несколько полезных элементов: ссылки lingo,
которые расшифровывают определения и терминологию хакеров и социальных инженеров,
Сообщения Митника, короткие ценные заметки, которые помогут усилить вашу стратегию
безопасности, и примечания, дающие дополнительную информацию.
Глава 1: Самое слабое звено в безопасности
(Chapter 1 Security's Weakest Link)
Перевод: Yarlan Zey (yarlan@pisem.net)
Компания может приобрести лучшие технологии по безопасности, какие только можно
купить за деньги, натренировать своих людей так, что они станут прятать все свои секреты,
прежде чем пойти ночью домой, и нанять охранников в лучшей охранной фирме на рынке.
Но эта компания вс¸ ещ¸ оста¸тся полностью Уязвимой.
Сами люди могут полностью следовать лучшей практике по безопасности,
рекомендованной экспертами, по-рабски устанавливать каждый вновь появившийся
рекомендованный программный продукт по безопасности и тщательно следить за
конфигурацией своей системы и следить за выпуском патчей.
Но и они вс¸ равно полностью уязвимы.
Человеческий фактор
Не так давно, давая показания перед Конгрессом, я объяснял, что часто я получал
пароли и другие кусочки секретной информации компаний, просто притворяясь кем-нибудь
|