(Security at a Glance)
Перевод: Daughter of the Night (admin[at]mitnick.com.ru)
Следующие списки и таблицы предоставят сжатую памятку методов, используемых социальными инженерами, подробно описанных в главах с 2 по 14, и процедур подтверждения личности, описанных в главе 16. Модифицируйте эту информацию для вашей организации, сделайте ее доступной, чтобы для ваши сотрудники пользовались ей в случае возникновения вопросов по безопасности.
Определение атаки
Эти таблицы помогут вам обнаружить атаку социального инженера.
ДЕЙСТВИЕ | ОПИСАНИЕ |
Исследование | Может включать в себя ежегодные отчеты, брошюры, открытые заявления, промышленные журналы, информацию с вэб-сайта. А также выброшенное в помойки. |
Создание взаимопонимания и доверия | Использование внутренней информации, выдача себя за другую личность , называние имен людей, знакомых жертве, просьба о помощи, или начальство. |
Эксплуатация доверия | Просьба жертве об информации или совершении действия. В обратной социальной инженерии, жертва просит атакующего помочь. |
Применение информации | Если полученная информация - лишь шаг к финальной цели, атакующий возвращается к более ранним этапам, пока цель не будет достигнута. |