О том, что такое социальная инженерия, каковы тенденции red team, в чём состоят технические аспекты kill chain, рассказал Константин Полишин (Positive Technologies). Он поделился и проектным опытом проведения атак в рамках мероприятий Фестиваля Positive Hack Days 12, который прошёл 19-20 мая в Москве.

Константин Полишин, специалист отдела тестирования на проникновение PT, рассмотрел практические аспекты проведения кибератак на почтовые сервисы. Он отметил, что социальная инженерия – область стыка разных навыков. Оценка защищённости сервисов методами red team кардинально отличается от пентестеров. Для оценки red team нужны иные методы, чем для проверки осведомлённости, поскольку и методы реализации и цели – разные. Качественной оценкой red team стало получение первоначального доступа, количественной – число доставленных писем.

Повышение экспертизы на рынке социальной инженерии и побуждение вендоров более качественно относится к настройке антиспама, sandbox и E-mail Security Gateway в целом – глобальные цели выступления на PHDays 12, отметил Константин Полишин.

В ходе часового доклада он подробно разобрал сценарии kill chain типа Bad Magic APT, которые используют целевой фишинг в качестве начального вектора атаки, сообщения и ссылки на zip-архив, размещённый на веб-сервере, и вредоносные файлы .lnk и .msi, которые используются для развёртывания бэкдора.

Второй вариант сценария kill chain – использование pdf-файлов, которые содержат ссылки на вредоносные ресурсы. Примененные инструменты позволяют успешно обходить средства защиты информации шлюза и двухфакторную аутентификацию и, в конечном итоге, позволяют атакующему получить первоначальный доступ в систему. Константин Полишин подробно остановился на причинах выбора того или иного инструмента или метода, популярно объяснив свои предпочтения.

Усилить доверие пользователя к вредоносному письму позволяют внутренний фишинг, некий корпоративно-житейский сценарий, ссылки в Телеграм, vishing (голосовой фишинг), хостинг нагрузки на пробитых ресурсах организации и Spearphishing via service, когда загрузка вредоноса идёт с внешнего корпоративного ресурса. Как отметил докладчик, голосовой фишинг показал высокую эффективность и повышает доверие пользователя к электронному письму.

Говоря о перспективах фишинговых атак с использованием достижений в области искусственного интеллекта, Константин Полишин отметил, что при правильной постановке задачи ИИ может быть отличным помощником в написании сценариев атак. Или стать инструментом в правильных руках, который поможет создать критерии реализации в случае, если исследователь или злоумышленник сталкивается со сложностями или трудностями при планировании атаки.

23 мая, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.09.2025
ВТБ: Переход к своим решениям — один из трендов современного финтеха
18.09.2025
«Россельхозбанк»: Китай и «азиатские тигры» показывают кратно опережающую динамику
18.09.2025
«Локомотив» импортозамещения приходит на конечную станцию?
18.09.2025
В Google Workspace появился новый уровень безопасности
18.09.2025
Число угроз API возросло до 40 тысяч инцидентов в первой половине 2025 года
17.09.2025
«Наша задача — обеспечить максимальное удобство и простоту при работе с почтой»
17.09.2025
К 2028 году — выплаты цифровым рублём, универсальный QR-код, биометрические транзакции
17.09.2025
Природа Камчатки киберочистится на четверо суток
17.09.2025
Синтез ИБ и кооперации в новом формате — конференция CoopDays IV
17.09.2025
Госдеп даёт 11 млн долларов за поимку украинского хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных