ає на себе значно зрослий рейтинг друкуючих пристроїв і фотоприладдя, які як і колись залишаються менш покриті увагою ІТ-служб, а зростання числа мережевих принтерів в організаціях, доступність фотоприладдя і їх встраїваємость в усе на світі дозволяють зловмисникові ефективно такими засобами користуватися. Власне, рівень ІТ-безпеки в компаніях потроху зростає і досить чимало компаній вже придбали і встановили у себе кошти контентної фільтрації, що трохи вплинуло на Інтернет-канал та електронну пошту. І зловмисникам нічого не залишається, як шукати інші канали для виносу конфіденційних даних.
Дуже цікавим є наступна гістограма. Респондентам ставилося запитання про допущене кількості витоків конфіденційної, інформації в 2006 р.
Кількість «важко відповісти» зменшується що свідчить про позитивно динаміці, тому що зросло число респондентів здатних однозначно відповідати на питання. Кожен 4-й опитаний відповів, що його компанія допустила від однієї до п'яти витоків, кожен 8-й впевнено повідомляє про шести до 25 витоків. Значить у респондентів з'явилася можливість фіксувати витоку або відслідковувати результат за фактом події. Значно скоротилося число респондентів стверджують, що у них не відбувається витоків.
Таким чином, подальша профанація керівництвом компанії питань, що враховують інформаційні ризики, щонайменше, приведуть до значних фінансових втрат. В окремих випадках, вони приведуть до краху компанії. За чітким переконанням російського представництва керівників різних компаній, витік конфіденційної інформації в обсязі 20% призводить в 60% компанію до банкрутства.
2.4 Найбільш поширені області застосування соціальної інженерії
Не дивно, що багато механізмів, методи і схеми запозичені з арсеналу спецслужб. Техніка відпрацьована, створені методології. Створений серйозний штат фахівців. Частковий перехід ряду фахівців з держслужби в приватний сектор, сприяло тому, що частину своїх знань ці фахівці стали використовувати для власних потреб в інтересах комерційного сектора. На жаль, чимало таких знань стало використовуватися в шахрайських цілях соціальними інженерами. Про найбільш «популярних» областях, в яких соцітехніка використовується на всі сто відсотків, варто згадати.
В основі будь-якої операції, задуманої соціоінженером або групою, завжди ретельно вивчається об'єкт впливу і використовується та «людська вразливість» яка виражається в бажаннях, рисах, характер, звички та інших якостях людини і яка потрапила в зону пильної уваги атакуючого. Наступна, далеко не повна схема (рис. 2.17) показує сучасне використання соціальної інженерії в шахрайських цілях.
2.4.1 Фінансові махінації в організації
Кріс Касперський, відомий вітчизняний автор наводив у своїй статті [21] факти при яких, за отриманням гонорару у видавництво може прийти хто завгодно і назватися в бухгалтерії тим автором, який знаходиться в аркуші-реєстрі, отримання гонорару . Причому, деякі нахабні товариші, можуть прийти двічі. Пославшись на те, що за нього хтось інший приходив і отримав гроші, а він перший раз прийшов і така безглузда ситуація. Картина схожа у різних видавництвах, т.к. знати всіх авторів в обличчя неможливо. Чимале їх число проживає в інших містах. Проте, чимало грошових питань вирішується через електронну пошт...