The post has been translated automatically. Original language: Russian
Servers work on logic, people work on emotions. A social engineer doesn't crack a password, he cracks trust.
- Cognitive biases: We tend to trust authorities (bosses, tech support) and panic when we run out of time.
- The principle of reciprocity: If we are given a small favor, it is psychologically difficult for us to refuse a request in return.
Describe classic scenarios that have been running for decades.:
- Pretexting: Creating a legend. "I'm from the audit department, we need to check your access."
- Phishing and Vishing: How a single call from a "security service" bypasses two-factor authentication (2FA) by simply coaxing a code from an SMS from a confused user.
- The Trojan Horse of the 21st century: A flash drive left in the office with the intriguing inscription "Employee salaries 2024". Curiosity is stronger than safety instructions.
Compare the methods of protection:
- Server: Security updates, intrusion detection systems (IDS), lack of fatigue and emotions. It takes centuries of supercomputing to crack modern AES-256.
- Person: Lack of sleep, stress, desire to help, or fear of superiors. 5 minutes of competent dialogue is enough to "hack" a person.
Disassemble one loud case. For example, the hacking of Twitter (2020) or Uber (2022), where hackers gained access to internal systems not through vulnerabilities in the code, but through deceiving employees on Slack or over the phone.
In conclusion, give practical advice on how not to become a victim.:
- Critical thinking: Always double-check the communication channel (if the "bank" is calling, hang up and call the official number yourself).
- Security culture: The company should not be "ashamed" to refuse to provide the boss with a password if it violates the regulations.
- Zero Trust: The principle of "trust no one, always check" should work not only for software, but also for communication.
Серверы работают на логике, люди — на эмоциях. Социальный инженер не взламывает пароль, он взламывает доверие.
- Когнитивные искажения: Мы склонны верить авторитетам (начальникам, техподдержке) и поддаваться панике при дефиците времени.
- Принцип взаимности: Если нам сделали маленькое одолжение, нам психологически трудно отказать в ответной просьбе.
Опишите классические сценарии, которые работают десятилетиями:
- Претекстинг: Создание легенды. «Я из отдела аудита, нам нужно проверить ваш доступ».
- Фишинг и Вишинг: Как один звонок от «службы безопасности» обходит двухфакторную аутентификацию (2FA), просто выманивая код из SMS у растерянного пользователя.
- «Троянский конь» 21 века: Оставленная в офисе флешка с интригующей надписью «Зарплаты сотрудников 2024». Любопытство сильнее инструкций по безопасности.
Сравните методы защиты:
- Сервер: Обновления безопасности, системы обнаружения вторжений (IDS), отсутствие усталости и эмоций. Для взлома современного AES-256 нужны столетия работы суперкомпьютеров.
- Человек: Недосып, стресс, желание помочь или страх перед начальством. Для «взлома» человека достаточно 5 минут грамотного диалога.
Разберите один громкий кейс. Например, взлом Twitter (2020 год) или Uber (2022 год), где хакеры получили доступ к внутренним системам не через уязвимости в коде, а через обман сотрудников в Slack или по телефону.
В заключении дайте практические советы, как не стать жертвой:
- Критическое мышление: Всегда перепроверять канал связи (если звонит «банк», повесьте трубку и перезвоните сами по официальному номеру).
- Культура безопасности: В компании не должно быть «стыдно» отказать начальнику в предоставлении пароля, если это нарушает регламент.
- Zero Trust: Принцип «никому не доверяй, всегда проверяй» должен работать не только для софта, но и для общения.