Обзор новостей социальной инженерии
Новости об известных взломах конструкторских бюро и предприятий оборонного комплекса
Китайские хакеры атаковали ЦКБ МТ «Рубин», проектирующее подводные лодки для ВМФ России, отправив его гендиректору изображения подводной лодки с вредоносным кодом. Читать

Северокорейские хакеры атаковали российские оборонные предприятия, включая Ростех. Хакеры осуществляли рассылку вредоносных сообщений. Читать

АО «Государственный ракетный центр имени академика В. П. Макеева» атакованы с помощью целевого фишинга. Читать

Атака хакеров на военно-промышленный комплекс России через email-рассылку зараженных документов. Читать


Возможный вектор атаки применительно к АО «Объединенная двигателестроительная корпорация»

В открытом доступе находится 34 email с доменом uecrus.com.
По их структуре можно понять, как строятся названия email и написать сотрудникам, почты которых не открыты. Например, взяв одного из 121 сотрудников в Vk.com, указавших, что они работают в «ОДК».

Писать им будут с похожих доменов, например: ue.crus.com, yecrus.com. Фишинговые ссылки могут быть похожи на официальный домен www-uecrus.com, wwwuecrus.com.


После 300+ проведенных учебных атак, мы можем сказать, что при таком сценарии попадается от 20 до 100% работников.

О социальной инженерии (эксплуатация человеческого фактора с целью получения доступа к защищаемой информации).

Подробности взлома организаций обычно не разглашаются, но по утверждению экспертов, человеческий фактор — это главная проблема в ИБ и с атаки на сотрудника начинается большинство атак.

«3% вредоносных атак, с которыми мы сталкиваемся, пытаются использовать технический недостаток. Остальные 97% пытаются обмануть пользователя с помощью социальной инженерии».
Тех. директор Symantec Security Response


«Сейчас социальная инженерия определенно является самым эффективным способом первичного проникновения в компании».
Андрей Янкин, «Инфосистемы Джет»


«… какие бы ни были технологии, все становится бессмысленно, если сотрудники открывают подозрительные файлы и кликают на фишинговые ссылки…».
Илья Сачков, Group-IB

Испытайте наше ПО, чтобы проверить своих сотрудников.
24 вида рисков (ущерба) и типовые негативные последствия от реализации угроз безопасности информации


1. Неспособность выполнения договорных обязательств.

2. Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций).

3. Необходимость изменения внутренних процедур для достижения целей, решения задач.

4. Принятие неправильных решений.

5. Снижение престижа.

6. Утрата доверия.

7. Причинение имущественного ущерба.

8. Простой информационной системы или сети.

9. Публикация недостоверной информации на веб-ресурсах организации.

10. Использование веб-ресурсов для распространения и управления вредоносным программным обеспечением.

11. Рассылка информационных сообщений с использованием вычислительных мощностей оператора и (или) от его имени.

12. Утечка конфиденциальной информации (коммерческой/гос. тайны, секретов производства (ноу-хау) и др.)

13. Потеря (хищение) денежных средств.

14. Недополучение ожидаемой (прогнозируемой) прибыли.

15. Необходимость дополнительных (незапланированных) затрат на выплаты штрафов (неустоек) или компенсаций.

16. Необходимость дополнительных (незапланированных) затрат на закупку товаров, работ или услуг.

17. Нарушение штатного режима функционирования АСУ и управляемого объекта и/или процесса.

18. Срыв запланированной сделки с партнером.

19. Необходимость незапланированных затрат на восстановление деятельности.

20. Потеря клиентов, поставщиков и конкурентного преимущества.

21. Нарушение законодательства Российской Федерации.

22. Невозможность заключения договоров, соглашений.

23. Нарушение деловой репутации.

24. Дискредитация работников.


Если вы нуждаетесь в помощи в обучении своих сотрудников и повышении безопасности вашей организации, обращайтесь к нам. Мы готовы помочь вам в этом вопросе.
Мы в социальных сетях