орів до суду направляється претензія до проведення зборів, щоб визнати його недійсним. Привід вибирається формальний, частіше нісенітний, щоб суд не визнавав його значущості. Що суд і робить. Документ одержуваний на руки рейдеру цінний, тому що він визнав чергові збори легітимним і суд це підтверджує. Після чого, паралельний орган починає працювати і підприємство в руках рейдера.
2.5 Загальна класифікація АТАК та пов'язані з ними загрози, засновані на методах соціотехніки
Корпорація Microsoft всі загрози пов'язані з використанням методів соціотехніки для спрощення сприйняття, виділяє в п'ять основних напрямків проведення атак [26]. Вважаю її досить вдалою класифікацією і тому візьмемо її в якості загальної структури.
Напрями атак:
1. Мережеві атаки.
2. Телефонні атаки.
. Пошук інформації в смітті.
. Персональні (особистісні) підходи.
. Зворотній соціальна інженерія (або інсайд).
Як згадувалося раннє, головною метою атак зловмисників є так звана чутлива інформація: персональна інформація користувачів (імена, паролі, акаунти, ідентифікаційні номери, банківські реквізити тощо) і дані про корпоративних мережах. За допомогою такого роду відомостей можливий обхід багаторівневих систем захисту від вторгнень. Зловмисниками рухають людської потреби - отримання грошей, отримання соціального статусу і підняття власної самооцінки. Що це несе для компанії-цілі атаки, ми бачили в аналітичному розділі (розділ 2.3).
Як було з'ясовано, найдорожчими і тому, найнебезпечнішими є неправомірні дії співробітників, тобто внутрішні загрози. У розділі 2.3 (рис. 2.4, рис. 2.6, рис. 2.11, рис. 2.12 і рис. 2.15) на гистограммах зазначені основні види каналів витоку конфіденційної інформації. Фахівці із захисту інформації, вважають, що основними причинами викликають витік конфіденційних відомостей є [27]:
1. Відкритий доступ співробітників до великого обсягу інформації, часто не вимагається для виконання їх службових обов'язків.
2. Це несвоєчасна деактивація електронних акаунтів співробітників, звільнених з компанії.
. Непряма, але важлива причина - наявність (або дозвіл) в компанії засобів комунікації, небезпечних для використання. До таких засобів відносяться, наприклад, інтернет-пейджери і безкоштовні поштові сервіси (mail, rambler і т.п.).
. Електронна пошта та Інтернет, якщо їх використання не регламентується відповідними політиками і не контролюється спеціальними засобами.
2.5.1 Мережеві загрози
У шахраїв є цілий арсенал відпрацьованих засобів і напрацьованого досвіду, який постійно поповнюється і навіть професіоналові часто складно оцінити ситуацію, щоб не попастися на чергову виверт. В силу того, що сьогодні основна маса інформації будь-якої компанії обробляється в електронному вигляді і передається, як за внутрішніми, так і зовнішніми телекомунікаційних каналах зв'язку, розглянемо найбільш небезпечні загрози, які використовують найбільш популярні сьогодні в будь-якій компанії канали - електронну пошту, Інтернет, служби миттєвого обміну повідомленнями.
2.5.1.1 Загрози пов'яз...