Мгновенный обмен сообщениями — сравнительно новый способ передачи данных, однако он уже приобрел широкую популярность среди корпоративных пользователей. Из-за быстроты и легкости использования этот способ коммуникации открывает широкие возможности для проведения различных атак: пользователи относятся к нему как к телефонной связи и не связывают с потенциальными программными угрозами. Двумя основными видами атак, основанными на использовании службы мгновенного обмена сообщениями, являются указание в теле сообщения ссылки на вредоносную программу и доставка самой программы. Конечно, мгновенный обмен сообщениями — это ещё и один из способов запроса информации. Одна из особенностей служб мгновенного обмена сообщениями — это неформальный характер общения. В сочетании с возможностью присваивать себе любые имена, этот фактор позволяет злоумышленнику гораздо легче выдавать себя за другого человека и значительно повышает его шансы на успешное проведение атаки. Если компания намерена использовать возможности сокращения расходов и другие преимущества, обеспечиваемые мгновенным обменом сообщениями, необходимо предусмотреть в корпоративных политиках безопасности механизмы защиты от соответствующих угроз. Для получения надежного контроля над мгновенным обменом сообщениями в корпоративной среде следует выполнить несколько требований.
· Выбрать одну платформу для мгновенного обмена сообщениями.
· Определить параметры защиты, задаваемые при развертывании службы мгновенного обмена сообщениями.
· Определить принципы установления новых контактов
· Задать стандарты выбора паролей
· Составить рекомендации по использованию службы мгновенного обмена сообщениями.
Основные защитные методы
Специалисты по социальной инженерии выделяют следующие основные защитные методы для организаций:
· разработка продуманной политики классификации данных, учитывающей те кажущиеся безвредными типы данных, которые могут привести к получению важной информации;
· обеспечение защиты информации о клиентах с помощью шифрования данных или использования управления доступом;
· обучение сотрудников навыкам для распознавания социального инженера, проявлениям подозрения при общении с людьми, которых они не знают лично;
· запрет персоналу обмен паролями либо использование общего;
· запрет на предоставление информация из отдела с секретами кому-либо, не знакомому лично или не подтвержденному каким-либо способом;
· использование особых процедур подтверждения для всех, кто запрашивает доступ к конфиденциальной информации;