установки монітора, принтера, параметрів файлу і навіть перемикання регістрів клавіатури), створення апаратних неполадок, запуск шкідливих програм і програм-імітаторів. При цьому неполадки повинні бути легко усунути, оскільки інженеру належить вирішити «прикру проблему» «в одну мить».
Реклама - це другий етап ОСІ, на якому соціоінженер повинен донести до об'єкта інформацію про власній здатності вирішити виниклу проблему «в будь-який час доби. Об'єкт сам повинен знайти інформацію про соціоінженере в доступному місці. Тоді у нього виникне ілюзія вільного вибору.
Допомога - спілкування інженера з об'єктом, при якому останній отримує рішення проблеми, а перший - необхідну йому інформацію.
Слід зазначити, що даний метод отримав широке поширення серед порушників, званими «інсайдерами». Причому, їм може виступати, як фахівець з професійними навичками володіння інформаційними технологіями, так і співробітник компанії, який увійшов у змову з замовником інформації за винагороду з боку. Причому замовлення на інформацію може бути різний, від клієнтських баз до регулярних звітів про діяльність компанії та її окремих посадових осіб. Що активно використовується в комерційному шпигунстві.
Більш докладно про методи ОСІ будить написано далі.
2.3 Погляд на проблему погроз інформаційної безпеки з боку міжнародної статистики
Перш, ніж переходити до питання розгляду основних областей використання соціальної інженерії, методів, які сьогодні набули найбільшого поширення, а також основну базу психологічної складової цього виду загроз, не пробуджує зайвим познайомитися зі статистикою, що наводиться у звітах відображають загрози інформаційної безпеки. Це додасть гостроту сприйняття і дозволить більш уважно поставитися до проблеми.
У міру нарощування комерційної цінності інформації та експансії інформаційних технологій у сфері забезпечення життєдіяльності цивілізованого суспільства ситуації значно змінювалася. Наслідком масштабного зростання ІТ-грамотності і все збільшується числа бізнес-аспектів, охоплених інформаційними технологіями, став і постійно триває сплеск нових видів полювання за змістом сховищ даних
У ході такої еволюції з'явилися цілком прагматичні цілі і віртуальні шахраї і бізнесмени, які отримують дохід від потокової продажу краденої інформації, успішно стали використовувати крім хакерських прийомів досягнення сучасної психології. Така зв'язка дозволила з мінімальними витратами отримувати бажаний результат, а часом, часто перевершує очікування. Сучасна статистика по загрозам інформаційної безпеки з кожним роком менше втішна і змушує докорінно переглянути своє ставлення до багатьох питань і самій проблемі інформаційної безпеки.
Так в звіт Dalott Global Security Survey 2006 на думку респондентів, в числі основних зовнішніх загроз ІБ впевнене лідирують віруси і черв'яки (63% опитаних), технології фішингу та фармінг (51%), шпигунське ПЗ (48 %), прийоми соціальної інженерії (25%).
Серед внутрішніх загроз, на думку респондентів, очолюють рейтинг все ті ж віруси, хоча їх значущість ними оцінюється вдвічі нижче.
Значно зазнала зміна сама «хакерська ієрархія», її верхній рівень очолюють соціальні інженери, що роблять свій бізнес на вмілому управлінні ...