Metode socijalnog inženjeringa. Tehnike socijalnog inženjeringa Obuka socijalnog inženjeringa

Metode socijalnog inženjeringa - upravo o tome će biti riječi u ovom članku, kao io svemu što se tiče manipulacije ljudima, phishinga i krađe baza podataka klijenata i još mnogo toga. Andrey Serikov nam je ljubazno dostavio informaciju čiji je autor, na čemu mu se puno zahvaljujemo.

A. SERIKOV

A.B.BOROVSKY

INFORMACIONE TEHNOLOGIJE DRUŠTVENOG HAKOVANJA

Uvod

Želja čovječanstva da postigne savršeno ispunjenje postavljenih zadataka poslužila je razvoju modernog kompjuterska oprema, a pokušaji da se zadovolje suprotstavljeni zahtjevi ljudi doveli su do razvoja softverskih proizvoda. Ovi softverski proizvodi ne samo da održavaju funkcionalnost hardvera, već i njime upravljaju.

Razvoj znanja o čovjeku i kompjuteru doveo je do pojave fundamentalno novog tipa sistema - "ljud-mašina", gdje se osoba može pozicionirati kao hardver koji radi pod kontrolom stabilnog, funkcionalnog, multi-tasking operativnog sistema. sistem koji se zove "psiha".

Predmet rada je razmatranje socijalnog hakovanja kao grane društvenog programiranja, gdje se osobom manipulira uz pomoć ljudskih slabosti, predrasuda i stereotipa u socijalnom inženjeringu.

Društveni inženjering i njegove metode

Metode manipulacije ljudima poznate su odavno, a uglavnom su došle u društveni inženjering iz arsenala raznih obavještajnih službi.

Prvi poznati slučaj konkurentske inteligencije datira iz 6. vijeka prije nove ere i dogodio se u Kini, kada su Kinezi izgubili tajnu pravljenja svile, koju su na prijevaru ukrali rimski špijuni.

Društveni inženjering je nauka koja se definiše kao skup metoda za manipulisanje ljudskim ponašanjem, zasnovanih na iskorišćavanju slabosti ljudskog faktora, bez korišćenja tehnička sredstva.

Prema mnogim stručnjacima, najveća prijetnja sigurnost informacija predstavljaju upravo metode socijalnog inženjeringa, makar samo zato što upotreba socijalnog hakovanja ne zahtijeva značajna finansijska ulaganja i temeljno poznavanje kompjuterske tehnologije, ali i zato što ljudi imaju određene sklonosti ponašanja koje se mogu koristiti za pažljivu manipulaciju.

I koliko god da se poboljšamo tehnički sistemi zaštite, ljudi će ostati ljudi sa svojim slabostima, predrasudama, stereotipima, uz pomoć kojih se i upravlja. Postavljanje ljudskog “sigurnosnog programa” je najteži zadatak i ne dovodi uvijek do zajamčenih rezultata, jer se ovaj filter mora stalno prilagođavati. Ovdje glavni moto svih stručnjaka za sigurnost zvuči relevantnije nego ikad: “Sigurnost je proces, a ne rezultat.”

Oblasti primjene socijalnog inženjeringa:

  1. opća destabilizacija rada organizacije kako bi se smanjio njen utjecaj i mogućnost naknadnog potpunog uništenja organizacije;
  2. finansijske prevare u organizacijama;
  3. phishing i druge metode krađe lozinki u cilju pristupa ličnim bankarskim podacima pojedinaca;
  4. krađa baza podataka klijenata;
  5. konkurentska inteligencija;
  6. opšte informacije o organizaciji, njenim snagama i slabosti, sa ciljem naknadnog uništenja ove organizacije na ovaj ili onaj način (često se koristi za napade napadača);
  7. informacije o najperspektivnijim zaposlenicima sa ciljem da ih dodatno „privučete“ u svoju organizaciju;

Društveno programiranje i društveno hakovanje

Društveno programiranje se može nazvati primijenjenom disciplinom koja se bavi ciljanim utjecajem na osobu ili grupu ljudi u cilju promjene ili održavanja njihovog ponašanja u željenom smjeru. Dakle, društveni programer sebi postavlja cilj: ovladati umijećem upravljanja ljudima. Osnovni koncept društvenog programiranja je da su akcije mnogih ljudi i njihove reakcije na jedan ili drugi vanjski utjecaj u mnogim slučajevima predvidljive.

Metode društvenog programiranja su atraktivne jer ili niko nikada neće saznati za njih, ili čak i ako neko nešto nagađa, takvu cifru je vrlo teško privesti pravdi, au nekim slučajevima moguće je „programirati“ ponašanje ljudi, a jedna osoba i velika grupa. Ove prilike spadaju u kategoriju društvenog hakovanja upravo zato što u svima njima ljudi izvršavaju tuđu volju, kao da se povinuju „programu“ koji je napisao društveni haker.

Društveno hakiranje kao sposobnost hakiranja osobe i programiranja da izvrši željene radnje dolazi iz društvenog programiranja - primijenjene discipline društvenog inženjeringa, gdje stručnjaci iz ove oblasti - društveni hakeri - koriste tehnike psihološkog utjecaja i glume, posuđene iz arsenala. obavještajnih službi.

Društveno hakiranje se koristi u većini slučajeva kada je u pitanju napad na osobu koja je dio kompjuterskog sistema. Računarski sistem koji je hakovan ne postoji sam po sebi. Sadrži važnu komponentu – osobu. A da bi dobio informacije, društveni haker treba da hakuje osobu koja radi sa računarom. U većini slučajeva, lakše je to učiniti nego hakovati žrtvin računar u pokušaju da saznate lozinku.

Tipični algoritam utjecaja u društvenom hakovanju:

Svi napadi društvenih hakera uklapaju se u jednu prilično jednostavnu shemu:

  1. formulisana je svrha uticaja na određeni objekat;
  2. informacije o objektu se prikupljaju kako bi se otkrile najpogodnije mete uticaja;
  3. Na osnovu prikupljenih informacija sprovodi se faza koju psiholozi nazivaju privlačnošću. Atrakcija (od latinskog Attrahere - privući, privući) je stvaranje neophodnih uslova za uticaj na objekat;
  4. prisiljavanje društvenog hakera da preduzme akciju;

Prinuda se postiže izvođenjem prethodnih faza, odnosno nakon što je privlačnost postignuta, žrtva sama preduzima radnje koje su potrebne socijalnom inženjeru.

Na osnovu prikupljenih informacija, društveni hakeri prilično precizno predviđaju psiho- i sociotip žrtve, identifikujući ne samo potrebe za hranom, seksom, itd., već i potrebu za ljubavlju, potrebu za novcem, potrebu za utjehom itd. ., itd.

I zaista, zašto pokušavati da prodrete u ovu ili onu kompaniju, hakujete kompjutere, bankomate, organizujete složene kombinacije, kada možete sve lakše: natjerati osobu da se zaljubi u vas, koja će svojom voljom prebaciti novac na naveden račun ili dijeliti potreban novac svaki put kada informacije?

Na osnovu činjenice da su postupci ljudi predvidljivi i podložni određenim zakonima, društveni hakeri i društveni programeri koriste kako originalne više korake tako i jednostavne pozitivne i negativne tehnike zasnovane na psihologiji ljudske svijesti, programima ponašanja, vibracijama unutrašnjih organa, logičkim razmišljanje, mašta, pamćenje, pažnja. Ove tehnike uključuju:

Drvni generator - stvara oscilacije iste frekvencije kao i frekvencija oscilacija unutrašnjih organa, nakon čega se uočava efekat rezonancije, zbog čega ljudi počinju osjećati jaku nelagodu i stanje panike;

uticaj na geografiju gomile - za mirno raspuštanje izuzetno opasnih agresivnih, velikih grupa ljudi;

visokofrekventni i niskofrekventni zvukovi - da izazovu paniku i njen obrnuti efekat, kao i druge manipulacije;

program društvene imitacije - osoba utvrđuje ispravnost postupaka otkrivajući koje radnje drugi ljudi smatraju ispravnim;

klakerski program - (zasnovan na društvenoj imitaciji) organizacija potrebne reakcije publike;

formiranje redova - (zasnovano na društvenoj imitaciji) jednostavan, ali efikasan reklamni potez;

program uzajamne pomoći - osoba nastoji da uzvrati dobrotom onim ljudima koji su mu učinili neku dobrotu. Želja za ispunjenjem ovog programa često prevazilazi svaki razum;

Društveno hakovanje na internetu

Pojavom i razvojem Interneta – virtuelnog okruženja koje se sastoji od ljudi i njihovih interakcija, proširilo se okruženje za manipulisanje osobom radi dobijanja potrebnih informacija i obavljanja potrebnih radnji. Danas je internet sredstvo za emitovanje širom svijeta, medij za saradnju, komunikaciju i pokriva cijeli svijet. To je upravo ono što socijalni inženjeri koriste za postizanje svojih ciljeva.

Načini da se manipuliše osobom putem interneta:

IN savremeni svet vlasnici gotovo svake kompanije već su shvatili da je internet veoma efikasno i pogodno sredstvo za širenje njihovog poslovanja i njegov glavni zadatak je povećanje profita cijele kompanije. Poznato je da se bez informacija koje imaju za cilj privlačenje pažnje na željeni objekt, generiranje ili održavanje interesa za njega i njegovo promoviranje na tržištu, koristi oglašavanje. Samo, zbog činjenice da je tržište oglašavanja odavno podijeljeno, većina vrsta oglašavanja za većinu poduzetnika je bačen novac. Internet oglašavanje nije samo jedan od vidova oglašavanja u medijima, već je nešto više, jer uz pomoć internet oglašavanja na web stranicu organizacije dolaze zainteresovani za saradnju.

Internet oglašavanje, za razliku od oglašavanja u medijima, ima mnogo više mogućnosti i parametara za upravljanje reklamnom kompanijom. Najvažniji pokazatelj internet oglašavanja je to Naknade za internet oglašavanje se naplaćuju samo kada se prebacite zainteresovanog korisnika putem reklamne veze, što naravno čini oglašavanje na internetu efikasnijim i jeftinijim od oglašavanja u medijima. Dakle, nakon što su dali oglašavanje na televiziji ili u štampanim medijima, oni ga u cijelosti plaćaju i jednostavno čekaju potencijalne klijente, ali klijenti mogu odgovoriti na oglašavanje ili ne - sve ovisi o kvaliteti proizvodnje i prezentacije oglašavanja na televiziji ili u novinama. , međutim, budžet za oglašavanje je već potrošen u slučaju da oglašavanje nije uspjelo, potrošeno je. Za razliku od takvog medijskog oglašavanja, internet oglašavanje ima mogućnost da prati odziv publike i upravlja internet oglašavanjem prije nego što se potroši njegov budžet; štoviše, internet oglašavanje može biti obustavljeno kada se potražnja za proizvodima poveća i nastavljena kada potražnja počne opadati.

Drugi način utjecaja je takozvano “Ubijanje foruma” gdje uz pomoć društvenog programa kreiraju antireklamu za određeni projekat. U ovom slučaju, društveni programer, uz pomoć očiglednih provokativnih radnji, sam uništava forum, koristeći nekoliko pseudonima ( nadimak) da oko sebe stvori antilidersku grupu i privuče redovne posjetioce projekta koji su nezadovoljni ponašanjem administracije. Na kraju ovakvih događaja postaje nemoguće promovirati proizvode ili ideje na forumu. Za to je forum prvobitno napravljen.

Metode uticaja na osobu putem interneta u svrhu društvenog inženjeringa:

Phishing je vrsta internetske prijevare koja ima za cilj dobivanje pristupa povjerljivim korisničkim podacima – prijavama i lozinkama. Ova operacija se postiže izvođenjem masovne pošiljke mejlove u ime popularnih brendova, kao i lične poruke u okviru raznih servisa (Rambler), banaka ili u okviru društvenih mreža (Facebook). Pismo često sadrži vezu do web stranice koja se spolja ne razlikuje od pravog. Nakon što korisnik dođe na lažnu stranicu, društveni inženjeri koriste različite tehnike kako bi potaknuli korisnika da unese svoju login i lozinku na stranicu, koje koristi za pristup određenoj stranici, što mu omogućava pristup računima i bankovnim računima.

Opasnija vrsta prijevare od phishinga je takozvani pharming.

Pharming je mehanizam za prikriveno preusmjeravanje korisnika na phishing stranice. Društveni inženjer na računare korisnika distribuira posebne zlonamjerne programe, koji nakon pokretanja na računaru preusmjeravaju zahtjeve sa potrebnih stranica na lažne. Dakle, napad je vrlo tajnovit, a učešće korisnika minimizirano - dovoljno je pričekati dok korisnik ne odluči posjetiti stranice od interesa za socijalnog inženjera.

Zaključak

Društveni inženjering je nauka koja je proizašla iz sociologije i tvrdi da je skup znanja koji vodi, uređuje i optimizuje proces stvaranja, modernizacije i reprodukcije novih („vještačkih“) društvenih stvarnosti. Ona na određeni način „upotpunjuje“ sociološku nauku, upotpunjuje je u fazi transformacije naučnog znanja u modele, projekte i dizajne društvenih institucija, vrijednosti, norme, algoritme djelovanja, odnosa, ponašanja itd.

Uprkos činjenici da je društveni inženjering relativno mlada nauka, on nanosi veliku štetu procesima koji se dešavaju u društvu.

Najjednostavniji načini zaštite od djelovanja ove destruktivne nauke su:

Skretanje pažnje ljudi na sigurnosna pitanja.

Korisnici shvataju ozbiljnost problema i prihvataju bezbednosnu politiku sistema.

Književnost

1. R. Petersen Linux: Kompletan vodič: per. sa engleskog — 3. izd. - K.: Izdavačka grupa BHV, 2000. – 800 str.

2. Sa Grodnev Interneta u vašem domu. - M.: “RIPOL CLASSIC”, 2001. -480 str.

3. M. V. Kuznjecov Socijalni inženjering i društveno hakovanje. Sankt Peterburg: BHV-Peterburg, 2007. - 368 str.: ilustr.

Tehnike socijalnog inženjeringa Ljudski mozak je veliki čvrsti disk, skladište ogromne količine informacija. I vlasnik i bilo koja druga osoba mogu koristiti ove informacije. Kako kažu, govornik je božji dar za špijuna. Da biste bolje razumjeli značenje sljedećeg, trebali biste barem biti upoznati s osnovama psihologije.
Društveni inženjering nam dozvoljava "koristi mozak" drugu osobu, koristeći različite metode, i od nje dobiti potrebne informacije.
Wiki kaže: “Društveni inženjering je metoda kontrole ljudskih postupaka bez upotrebe tehničkih sredstava”


Društveni inženjering- Ovo je neka mlada nauka. Postoji mnogo metoda i tehnika za manipulisanje ljudskom svešću. Kevin Mitnick je bio u pravu kada je rekao da je ponekad lakše prevariti i dobiti informacije nego hakirati pristup njima. Pročitajte knjigu “Umetnost obmane” u slobodno vreme, svideće vam se.
Postoji obrnuti društveni inženjering, koji ima za cilj da dobije podatke od same žrtve. Uz njegovu pomoć, žrtva sama govori o svojim lozinkama i podacima.

Na internetu nema gestova, intonacija ili izraza lica. Sva komunikacija se zasniva na tekstualne poruke. A vaš uspeh u datoj situaciji zavisi od toga kako vaše poruke utiču na sagovornika. Koje tehnike se mogu koristiti za prikrivenu manipulaciju svijesti osobe?

Provocira
Strogo govoreći, ovo je trolovanje. Razbjesnivši osobu, u većini slučajeva se prema informacijama odnosi nekritički. U ovom stanju možete nametnuti ili dobiti potrebne informacije.

Ljubav
Ovo je možda najefikasnija tehnika. U većini slučajeva, ovo je ono što sam koristio)). U stanju ljubavi osoba malo toga opaža, a to je upravo ono što je potrebno manipulatoru.

Indiferentnost
Stvara se efekat ravnodušnosti manipulatora prema određenoj temi, a sagovornik ga, zauzvrat, pokušava uvjeriti, pa upada u zamku i otkriva informacije koje su vam potrebne.

Rush
Često nastaju situacije kada se manipulatoru navodno žuri da stigne negdje i stalno to nagoveštava, ali istovremeno namjerno promovira informacije koje su mu potrebne.

Sumnja
Metoda sumnje je donekle slična metodi ravnodušnosti. U prvom slučaju žrtva dokazuje suprotno, u drugom žrtva pokušava da opravda “svoju sumnju”, ne shvaćajući da odaje sve podatke.

Ironija
Slično tehnici provokacije. Manipulator ljuti osobu tako što je ironičan. On, pak, u ljutnji nije u stanju kritički procijeniti informacije. Kao rezultat, formira se rupa u psihološkoj barijeri, koju manipulator koristi.

Iskrenost
Kada manipulator sagovorniku saopšti iskrene informacije, sagovornik razvija neku vrstu odnosa poverenja, što podrazumeva slabljenje zaštitne barijere. Ovo stvara jaz u psihološkoj odbrani.

Gore opisane tehnike ne iscrpljuju u potpunosti puni potencijal socijalnog inženjeringa. O ovim tehnikama i metodama se može pričati i pričati. Nakon što pročitate ove tehnike, trebali biste shvatiti da ne morate slijediti svačije vodstvo. Naučite da kontrolišete sebe i svoj bes i tada će vaša odbrana uvek biti na odgovarajućem nivou.
Naše se nastavlja. Čekajte nove članke))

Društveni inženjering

Društveni inženjering je metoda neovlaštenog pristupa informacijama ili sistemima za skladištenje informacija bez upotrebe tehničkih sredstava. Glavni cilj društvenih inženjera, kao i drugih hakera i krekera, je da dobiju pristup sigurnim sistemima kako bi ukrali informacije, lozinke, podatke o kreditnim karticama itd. Glavna razlika od jednostavnog hakovanja je u tome što se u ovom slučaju ne bira mašina, već njen operater kao meta napada. Zato se sve metode i tehnike društvenih inženjera zasnivaju na korišćenju slabosti ljudskog faktora, što se smatra izuzetno destruktivnim, budući da napadač dolazi do informacija, npr. koristeći uobičajene telefonski razgovor ili infiltriranjem u organizaciju pod maskom zaposlenog. Da biste se zaštitili od ove vrste napada, trebali biste biti svjesni najčešćih vrsta prijevara, razumjeti šta hakeri zaista žele i na vrijeme organizirati odgovarajuću sigurnosnu politiku.

Priča

Unatoč činjenici da se koncept „društvenog inženjeringa“ pojavio relativno nedavno, ljudi su u ovom ili onom obliku koristili njegove tehnike od pamtivijeka. U staroj Grčkoj i Rimu bili su veoma cijenjeni ljudi koji su na razne načine mogli uvjeriti svog sagovornika da očigledno nije u pravu. Govoreći u ime lidera, oni su vodili diplomatske pregovore. Vješto koristeći laži, laskanje i korisne argumente, često su rješavali probleme za koje se činilo da je nemoguće riješiti bez pomoći mača. Među špijunima, društveni inženjering je oduvijek bio glavno oružje. Imitirajući se kao druga osoba, agenti KGB-a i CIA-e mogli su saznati tajne državne tajne. Početkom 70-ih, tokom vrhunca freakinga, neki telefonski huligani su pozvali telekom operatere i pokušali da izvuku povjerljive informacije od tehničkog osoblja kompanije. Nakon raznih eksperimenata sa trikovima, do kraja 70-ih, frikeri su toliko usavršili tehnike manipulacije neobučenim operaterima da su od njih lako mogli naučiti gotovo sve što su htjeli.

Principi i tehnike socijalnog inženjeringa

Postoji nekoliko uobičajenih tehnika i vrsta napada koje koriste društveni inženjeri. Sve ove tehnike su zasnovane na karakteristikama ljudskog donošenja odluka poznatim kao kognitivne (vidi i Kognitivne) predrasude. Ove predrasude se koriste u različitim kombinacijama kako bi se stvorila najprikladnija strategija obmane u svakom konkretnom slučaju. Ali zajednička karakteristika svih ovih metoda je obmanjivanje, s ciljem da se osoba natjera na neku radnju koja mu nije korisna, a neophodna je socijalnom inženjeru. Da bi postigao željeni rezultat, napadač koristi niz različitih taktika: lažno predstavljanje druge osobe, odvraćanje pažnje, povećanje psihičke napetosti itd. Krajnji ciljevi obmane također mogu biti vrlo raznoliki.

Tehnike socijalnog inženjeringa

Pretexting

Pretekstiranje je skup radnji koje se izvode prema određenom, unaprijed pripremljenom scenariju (pretekstu). Ova tehnika uključuje korištenje glasovnih sredstava kao što su telefon, Skype, itd. da dobijete potrebne informacije. Obično, predstavljajući se kao treća strana ili pretvarajući se da je nekome potrebna pomoć, napadač traži od žrtve da unese lozinku ili se prijavi na web stranicu za krađu identiteta, navodeći na taj način cilj da preduzme željenu akciju ili pruži određene informacije. U većini slučajeva ova tehnika zahtijeva neke početne podatke o meti napada (na primjer, lični podaci: datum rođenja, broj telefona, brojevi računa itd.) Najčešća strategija je korištenje malih upita na početku i spominjanje imena stvarnih ljudi u organizaciji. Kasnije, tokom razgovora, napadač objašnjava da mu je potrebna pomoć (većina ljudi je sposobna i voljna da obavlja zadatke koji se ne smatraju sumnjivim). Kada se uspostavi povjerenje, prevarant može tražiti nešto značajnije i važnije.

Phishing

Primjer phishing e-poruke poslane s usluge e-pošte koja zahtijeva "ponovnu aktivaciju računa"

Phishing (engleski phishing, od fishing - pecanje, pecanje) je vrsta internetske prevare, čija je svrha pristup povjerljivim korisničkim podacima - loginovima i lozinkama. Ovo je možda najpopularnija šema socijalnog inženjeringa danas. Niti jedno veće curenje ličnih podataka se ne događa bez vala phishing e-poruka nakon toga. Svrha phishinga je nezakonito pribavljanje povjerljivih informacija. Najupečatljiviji primjer phishing napada je poruka poslana žrtvi putem e-mail, i falsifikovan kao službeni dopis – od banke ili platnog sistema – kojim se traži provjera određenih informacija ili izvršenje određenih radnji. Mogu postojati razni razlozi. To može biti gubitak podataka, kvar sistema itd. Ove e-poruke obično sadrže link do lažne web stranice koja izgleda potpuno kao zvanična i sadrži obrazac koji zahtijeva da unesete osjetljive informacije.

Jedan od najpoznatijih primjera globalnih phishing poruka e-pošte bila je prevara iz 2003. godine u kojoj su hiljade korisnika eBaya primile e-poruke u kojima su tvrdili da im je račun zaključan i da im je potrebno ažurirati podatke o kreditnoj kartici kako bi ga otključali. Svi ovi e-mailovi sadržavali su link koji vodi do lažne web stranice koja je izgledala potpuno kao zvanična. Prema procjenama stručnjaka, gubici od ove prevare iznosili su nekoliko stotina hiljada dolara.

Kako prepoznati phishing napad

Skoro svaki dan se pojavljuju nove šeme prevare. Većina ljudi može naučiti prepoznati lažne poruke sami tako što će se upoznati s nekim od njihovih karakteristika. Najčešće phishing poruke sadrže:

  • informacije koje izazivaju zabrinutost ili prijetnje, kao što je zatvaranje bankovnih računa korisnika.
  • obećanja ogromnih novčanih nagrada uz malo ili nimalo truda.
  • zahtjevi za dobrovoljne priloge u ime dobrotvornih organizacija.
  • gramatičke, interpunkcijske i pravopisne greške.

Popularne phishing šeme

Najpopularnije phishing prevare su opisane u nastavku.

Prijevara korištenjem brendova poznatih korporacija

Ove phishing prevare koriste lažne e-poruke ili web stranice koje sadrže imena velikih ili poznatih kompanija. Poruke mogu sadržavati čestitke o pobjedi na takmičenju koje je održala kompanija ili o hitnoj potrebi da promijenite svoje akreditive ili lozinku. Slične lažne šeme u ime tehničke podrške mogu se obaviti i putem telefona.

Prevarne lutrije

Korisnik može dobiti poruke da je dobio na lutriji koju je vodila neka poznata kompanija. Na površini, ove poruke mogu izgledati kao da su poslane u ime višeg korporativnog zaposlenika.

Lažni antivirusni i sigurnosni programi
IVR ili telefonski phishing

Princip rada IVR sistema

Qui about quo

Quid pro quo (od latinskog Quid pro quo - "ovo za ovo") je skraćenica koja se obično koristi u engleski jezik u smislu "usluga za uslugu". Ova vrsta napada uključuje napadač koji zove kompaniju preko korporativnog telefona. U većini slučajeva, napadač se predstavlja kao službenik tehničke podrške i pita ima li tehničkih problema. U procesu "rješavanja" tehničkih problema, prevarant "tjera" metu da unese komande koje hakeru omogućavaju pokretanje ili instaliranje zlonamjernog softvera. softver na mašinu korisnika.

trojanski konj

Ponekad je korištenje trojanaca samo dio planiranog napada u više faza određenim računarima, mreže ili resurse.

Vrste trojanaca

Trojanci se najčešće razvijaju u zlonamjerne svrhe. Postoji klasifikacija gdje su podijeljeni u kategorije na osnovu toga kako se trojanci infiltriraju u sistem i nanose mu štetu. Postoji 5 glavnih tipova:

  • daljinski pristup
  • uništavanje podataka
  • loader
  • server
  • deaktivator sigurnosnih programa

Ciljevi

Svrha trojanskog programa može biti:

  • učitavanje i preuzimanje datoteka
  • kopiranje lažnih linkova koji vode do lažnih web stranica, chat soba ili drugih stranica za registraciju
  • ometanje rada korisnika
  • krađu vrijednih ili tajnih podataka, uključujući podatke o autentifikaciji, za neovlašteni pristup resursima, pribavljanje detalja bankovnih računa koji bi se mogli koristiti u kriminalne svrhe
  • distribucija drugog zlonamjernog softvera kao što su virusi
  • uništavanje podataka (brisanje ili prepisivanje podataka na disku, teško uočljivo oštećenje fajlova) i opreme, onemogućavanje ili neuspeh servisiranja računarskih sistema, mreža
  • prikupljanje email adresa i njihovo korištenje za slanje neželjene pošte
  • špijuniranje korisnika i tajno saopštavanje informacija trećim stranama, kao što su navike pregledavanja
  • Zapisivanje pritisaka na tipke za krađu informacija kao što su lozinke i brojevi kreditnih kartica
  • deaktiviranje ili ometanje rada antivirusnih programa i zaštitnih zidova

Prerušavanje

Mnogi trojanski programi se nalaze na računarima korisnika bez njihovog znanja. Ponekad se trojanci registruju u Registru, što dovodi do njihovog automatskog pokretanja pri pokretanju operativni sistem. Trojanci se takođe mogu kombinovati sa legitimnim fajlovima. Kada korisnik otvori takav fajl ili pokrene aplikaciju, trojanac se pokreće zajedno s njim.

Kako radi trojanac

Trojanci se obično sastoje iz dva dijela: klijenta i servera. Server radi na mašini žrtve i nadgleda konekcije od Klijenta. Dok server radi, on nadgleda port ili više portova za konekciju od klijenta. Da bi se napadač mogao povezati sa serverom, mora znati IP adresu mašine na kojoj radi. Neki trojanci šalju IP adresu mašine žrtve napadaču putem e-pošte ili na neki drugi način. Čim se uspostavi veza sa serverom, klijent mu može poslati komande koje će server izvršiti. Trenutno, zahvaljujući NAT tehnologiji, nemoguće je pristupiti većini računara preko njihove eksterne IP adrese. Zbog toga se danas mnogi trojanci povezuju na računar napadača, koji je odgovoran za primanje konekcionih konekcija, umjesto da se sam napadač pokušava povezati sa žrtvom. Mnogi moderni trojanci takođe mogu lako zaobići firewall na korisničkim računarima.

Prikupljanje informacija iz otvorenih izvora

Upotreba tehnika socijalnog inženjeringa zahtijeva ne samo poznavanje psihologije, već i sposobnost prikupljanja potrebnih informacija o osobi. Relativno nov način dobijanja takvih informacija bilo je njihovo prikupljanje iz otvorenih izvora, uglavnom sa društvenih mreža. Na primjer, stranice kao što su livejournal, Odnoklassniki, Vkontakte sadrže ogromnu količinu podataka koje ljudi ne pokušavaju sakriti. U pravilu, , korisnici ne obraćaju dovoljno pažnje na sigurnosna pitanja, ostavljajući podatke i informacije u javnom domenu koje napadač može koristiti.

Ilustrativan primjer je priča o otmici sina Evgenija Kasperskog. Tokom istrage je utvrđeno da su kriminalci saznali dnevni raspored i rute tinejdžera iz njegovih unosa na stranici socijalna mreža.

Čak i ograničavanjem pristupa informacijama na svojoj stranici društvene mreže, korisnik ne može biti siguran da nikada neće pasti u ruke prevaranta. Na primjer, brazilski istraživač kompjuterske sigurnosti pokazao je da je moguće postati prijatelj bilo kojeg korisnika Facebooka u roku od 24 sata koristeći tehnike društvenog inženjeringa. Tokom eksperimenta, istraživač Nelson Novaes Neto odabrao je "žrtvu" i napravio lažni nalog osobe iz njenog okruženja - njenog šefa. Neto je prvo slao zahtjeve za prijateljstvo prijateljima prijatelja žrtvinog šefa, a zatim direktno svojim prijateljima. Nakon 7,5 sati, istraživač je natjerao “žrtvu” da ga doda za prijatelja. Tako je istraživač dobio pristup ličnim podacima korisnika, koje je dijelio samo sa svojim prijateljima.

Putna jabuka

Ova metoda napada je adaptacija trojanskog konja i sastoji se od korištenja fizičkih medija. Napadač sadi "zaražene", odnosno blic, na mjesto gdje se nosilac lako može pronaći (toalet, lift, parking). Mediji su lažirani da izgledaju službeno, a popraćeni su potpisom dizajniranim da izazove radoznalost. Na primjer, prevarant može podmetnuti pismo, opremljeno korporativnim logotipom i vezom na službenu web stranicu kompanije, označavajući ga kao "Plate izvršnih direktora". Disk se može ostaviti na podu lifta ili u predvorju. Zaposleni može nesvjesno uzeti disk i ubaciti ga u računar kako bi zadovoljio svoju radoznalost.

Obrnuti društveni inženjering

Obrnuti društveni inženjering se odnosi na to kada sama žrtva nudi napadaču informacije koje su mu potrebne. Ovo može izgledati apsurdno, ali u stvari, osobe s autoritetom u tehničkoj ili društvenoj sferi često dobijaju korisničke ID-ove i lozinke i druge važne informacije. lična informacija jednostavno zato što niko ne sumnja u njihov integritet. Na primjer, osoblje za podršku nikada ne traži od korisnika ID ili lozinku; ne trebaju im ove informacije za rješavanje problema. Međutim, mnogi korisnici dobrovoljno daju ove povjerljive informacije kako bi brzo riješili probleme. Ispostavilo se da napadač ne mora ni da pita za to.

Primjer obrnutog društvenog inženjeringa je sljedeći jednostavan scenario. Napadač koji radi sa žrtvom mijenja ime datoteke na žrtvinom računaru ili je premješta u drugi direktorij. Kada žrtva primijeti da fajl nedostaje, napadač tvrdi da može sve popraviti. U želji da brže završi posao ili izbjegne kaznu za gubitak informacija, žrtva pristaje na ovu ponudu. Napadač tvrdi da se problem može riješiti samo prijavljivanjem sa akreditivima žrtve. Sada žrtva traži od napadača da se prijavi pod njenim imenom kako bi pokušao vratiti datoteku. Napadač nevoljko pristaje i vraća datoteku, a u tom procesu krade ID i lozinku žrtve. Uspješno izveo napad, čak je popravio svoju reputaciju, a sasvim je moguće da će mu se nakon toga i druge kolege obratiti za pomoć. Ovaj pristup ne ometa uobičajene procedure za pružanje usluga podrške i komplikuje hvatanje napadača.

Poznati društveni inženjeri

Kevin Mitnick

Kevin Mitnick. Svjetski poznati haker i konsultant za sigurnost

Jedan od najpoznatijih društvenih inženjera u istoriji je Kevin Mitnik. Kao svjetski poznati kompjuterski haker i konsultant za sigurnost, Mitnick je i autor brojnih knjiga o kompjuterskoj sigurnosti, uglavnom posvećenih socijalnom inženjeringu i metodama psihološkog utjecaja na ljude. Godine 2002. pod njegovim autorstvom objavljena je knjiga „Umetnost obmane“, koja govori o stvarnim pričama o upotrebi socijalnog inženjeringa. Kevin Mitnick je tvrdio da je mnogo lakše dobiti lozinku prevarom nego pokušati hakirati sigurnosni sistem

Braća Badir

Uprkos činjenici da su braća Mundir, Mushid i Shadi Badir bili slijepi od rođenja, uspjeli su izvesti nekoliko velikih prijevara u Izraelu 1990-ih, koristeći društveni inženjering i lažiranje glasa. U televizijskom intervjuu su rekli: “Samo oni koji ne koriste telefon, struju i laptop su potpuno osigurani od mrežnih napada.” Braća su već bila u zatvoru jer su mogla da čuju i dešifruju tajne tonove ometanja provajdera telefonska komunikacija. Obavljali su duge pozive u inostranstvo o tuđem trošku, reprogramirajući kompjutere mobilnih provajdera tonovima smetnji.

Arhanđeo

Naslovnica časopisa Phrack

Čuveni kompjuterski haker i konsultant za bezbednost poznatog onlajn časopisa na engleskom jeziku "Phrack Magazine", Arhangel je demonstrirao mogućnosti tehnika društvenog inženjeringa dobijanjem lozinki od ogromnog broja razni sistemi, prevarivši nekoliko stotina žrtava.

Ostalo

Manje poznati društveni inženjeri su Frank Abagnale, David Bannon, Peter Foster i Stephen Jay Russell.

Načini zaštite od socijalnog inženjeringa

Da bi izvršili svoje napade, napadači koji koriste tehnike socijalnog inženjeringa često iskorištavaju lakovjernost, lijenost, ljubaznost, pa čak i entuzijazam korisnika i zaposlenih u organizacijama. Nije lako braniti se od takvih napada jer žrtve možda nisu svjesne da su prevarene. Napadači socijalnog inženjeringa uglavnom imaju iste ciljeve kao i svaki drugi napadač: žele novac, informacije ili IT resurse kompanije žrtve. Da biste se zaštitili od takvih napada, potrebno je proučiti njihove vrste, razumjeti šta napadaču treba i procijeniti štetu koja bi mogla biti nanesena organizaciji. Sa svim ovim informacijama možete integrirati potrebne mjere zaštite u svoju sigurnosnu politiku.

Klasifikacija prijetnji

Prijetnje putem e-pošte

Mnogi zaposleni svakodnevno primaju preko korporativnih i privatnih poštanski sistemi desetine, pa čak i stotine mejlova. Naravno, uz takav tok prepiske nemoguće je posvetiti dužnu pažnju svakom pismu. To znatno olakšava izvođenje napada. Većina korisnika e-mail sistema opuštena je u obradi takvih poruka, doživljavajući ovaj posao kao elektronski analog premeštanja papira iz jednog foldera u drugi. Kada napadač pošalje jednostavan zahtjev poštom, njegova žrtva će često učiniti ono što se od njega traži ne razmišljajući o svojim postupcima. Emailovi može sadržavati hiperveze koje navode zaposlenike na kršenje zaštite korporativnog okruženja. Takvi linkovi ne vode uvijek na navedene stranice.

Većina sigurnosnih mjera usmjerena je na sprječavanje neovlaštenih korisnika da pristupe korporativnim resursima. Ako korisnik klikom na hipervezu koju je poslao napadač prenese trojanca ili virus na korporativnu mrežu, to će mu olakšati zaobići mnoge vrste zaštite. Hiperveza također može upućivati ​​na web lokaciju sa iskačućim aplikacijama koje traže podatke ili nude pomoć. Kao i kod drugih vrsta prevara, većina efikasan način zaštita od zlonamjernih napada je biti skeptičan u pogledu bilo kakvih neočekivanih dolaznih pisama. Da biste promovirali ovaj pristup u cijeloj organizaciji, vaša sigurnosna politika bi trebala uključivati ​​posebne smjernice za korištenje e-pošte koje pokrivaju sljedeće elemente.

  • Prilozi uz dokumente.
  • Hiperveze u dokumentima.
  • Zahtjevi za ličnim ili korporativnim informacijama koji dolaze iz kompanije.
  • Zahtjevi za ličnim ili korporativnim informacijama koji potiču izvan kompanije.

Prijetnje povezane s korištenjem usluga trenutnih poruka

Razmjena trenutnih poruka je relativno nova metoda prijenosa podataka, ali je već stekla veliku popularnost među korporativnim korisnicima. Zbog brzine i jednostavnosti korištenja, ovaj način komunikacije otvara široke mogućnosti za razne napade: korisnici ga tretiraju kao telefonsku vezu i ne povezuju je s potencijalnim softverskim prijetnjama. Dvije glavne vrste napada zasnovane na korištenju servisa za razmjenu trenutnih poruka su uključivanje veze do zlonamjernog programa u tijelo poruke i isporuka samog programa. Naravno, instant poruke su takođe jedan od načina da se traže informacije. Jedna od karakteristika usluga razmjene trenutnih poruka je neformalna priroda komunikacije. U kombinaciji sa mogućnošću da sebi dodijele bilo koje ime, to znatno olakšava napadaču da se lažno predstavlja kao neko drugi i uvelike povećava njegove šanse za uspješno izvođenje napada. Ako kompanija namjerava iskoristiti mogućnosti smanjenja troškova i druge pogodnosti koje obezbeđuje razmena trenutnih poruka, neophodno je uključiti u korporativne bezbednosne politike koje obezbeđuju mehanizme zaštite od relevantnih pretnji. Da biste stekli pouzdanu kontrolu nad razmjenom trenutnih poruka u poslovnom okruženju, postoji nekoliko zahtjeva koji se moraju ispuniti.

  • Odaberite jednu platformu za razmjenu trenutnih poruka.
  • Odredite sigurnosna podešavanja koja su navedena prilikom postavljanja usluge ćaskanja.
  • Odrediti principe za uspostavljanje novih kontakata
  • Postavite standarde lozinki
  • Dajte preporuke za korištenje usluge razmjene trenutnih poruka.

Sigurnosni model na više nivoa

Kako bi se velike kompanije i njihovi zaposlenici zaštitili od prevaranata koji koriste tehnike društvenog inženjeringa, često se koriste složeni sigurnosni sistemi na više nivoa. Neke od karakteristika i odgovornosti takvih sistema su navedene u nastavku.

  • Fizička sigurnost. Barijere koje ograničavaju pristup zgradama kompanije i korporativnim resursima. Ne zaboravite da resursi kompanije, na primjer, kontejneri za smeće koji se nalaze izvan teritorije kompanije, nisu fizički zaštićeni.
  • Podaci. Poslovne informacije: Računi, pošte i sl. Prilikom analize prijetnji i planiranja mjera zaštite podataka potrebno je utvrditi principe postupanja sa papirom i elektronski mediji podaci.
  • Prijave. Programi koje pokreće korisnik. Da biste zaštitili svoju okolinu, morate razmotriti kako napadači mogu iskoristiti mailers, usluge trenutnih poruka i druge aplikacije.
  • Kompjuteri. Serveri i klijentski sistemi koji se koriste u organizaciji. Štiti korisnike od direktnih napada na njihove računare definisanjem strogih smernica koje regulišu koji programi se mogu koristiti na korporativnim računarima.
  • Interna mreža. Mreža preko koje komuniciraju korporativni sistemi. Može biti lokalni, globalni ili bežični. IN poslednjih godina Zbog sve veće popularnosti metoda rada na daljinu, granice internih mreža postale su uglavnom proizvoljne. Zaposlenicima kompanije treba reći šta treba da urade za organizaciju. bezbedan rad u bilo kojem mrežnom okruženju.
  • Mrežni perimetar. Granica između interne mreže kompanije i eksterne, kao što su Internet ili mreže partnerskih organizacija.

Odgovornost

Pretekst i snimanje telefonskih razgovora

Hewlett Packard

Patricia Dunn, predsjednica Hewlett Packard Corporation, rekla je da je unajmila privatnu kompaniju da identifikuje one zaposlenike kompanije koji su odgovorni za curenje povjerljivih informacija. Kasnije je čelnik korporacije priznao da je u procesu istraživanja korištena praksa preteksta i druge tehnike društvenog inženjeringa.

Bilješke

vidi takođe

Linkovi

  • SocialWare.ru – Privatni projekat socijalnog inženjeringa
  • - Društveni inženjering: osnove. Dio I: Hakerske taktike
  • Zaštita od phishing napada.
  • Osnove društvenog inženjeringa – Securityfocus.com.
  • Društveni inženjering, USB način – DarkReading.com.
  • Treba li socijalni inženjering biti dio testiranja penetracije? – darknet.org.uk.
  • Telefonski zapisi "Zaštita potrošača", Elektronski informacioni centar za privatnost Američki komitet za trgovinu, nauku i transport .
  • Plotkin, Hal. Dopis za novinare: Pretekst je već nezakonit.
  • Striptiz za lozinke – MSNBC.MSN.com.
  • Social-Engineer.org – social-engineer.org.

Društveni inženjering- metod dobijanja potrebnog pristupa informacijama, zasnovan na karakteristikama ljudske psihologije. Glavni cilj socijalnog inženjeringa je pristup povjerljivim informacijama, lozinkama, bankarskim podacima i drugim zaštićenim sistemima. Iako se pojam socijalnog inženjeringa pojavio ne tako davno, metoda dobivanja informacija na ovaj način se koristi već dosta dugo. Uposlenici CIA-e i KGB-a koji žele da dođu do neke državne tajne, političari i poslanički kandidati, a mi sami, ako želimo nešto da dobijemo, često i ne sluteći, koristimo metode socijalnog inženjeringa.

Da biste se zaštitili od efekata socijalnog inženjeringa, morate razumjeti kako on funkcionira. Pogledajmo glavne vrste socijalnog inženjeringa i metode zaštite od njih.

Pretexting- ovo je skup radnji razrađenih prema određenom, unaprijed sastavljenom scenariju, kao rezultat kojih žrtva može dati neke informacije ili izvršiti određenu radnju. Češće ovaj tip Napad uključuje korištenje glasovnih sredstava kao što su Skype, telefon, itd.

Da bi koristio ovu tehniku, napadač u početku mora imati neke podatke o žrtvi (ime zaposlenog; radno mjesto; naziv projekta s kojim radi; datum rođenja). Napadač u početku koristi stvarne upite sa imenima zaposlenih u kompaniji i, nakon što stekne povjerenje, dolazi do informacija koje su mu potrebne.

Phishing– tehnika internet prevare koja ima za cilj pribavljanje povjerljivih korisničkih informacija – autorizacijskih podataka različitih sistema. Glavna vrsta phishing napada je lažna e-pošta poslana žrtvi koja izgleda kao službeno pismo sistem plaćanja ili banka. Pismo sadrži obrazac za unos ličnih podataka (PIN kodovi, login i lozinka i sl.) ili link na web stranicu na kojoj se takav obrazac nalazi. Razlozi za povjerenje žrtve u takve stranice mogu biti različiti: blokiranje računa, kvar sistema, gubitak podataka itd.

trojanski konj– Ova tehnika se zasniva na radoznalosti, strahu ili drugim emocijama korisnika. Napadač šalje žrtvi pismo putem e-pošte, čiji prilog sadrži antivirusno "ažuriranje", ključ za osvajanje novca ili inkriminišuće ​​dokaze o zaposleniku. U stvari, prilog sadrži malware, koji će se, nakon što ga korisnik pokrene na svom računaru, koristiti za prikupljanje ili promjenu informacija od strane napadača.

Qui about quo(quid pro quo) – ova tehnika uključuje da napadač kontaktira korisnika putem e-pošte ili korporativnog telefona. Napadač se može predstaviti, na primjer, kao službenik tehničke podrške i obavijestiti o pojavi tehničkih problema na radnom mjestu. On dalje informiše o potrebi njihovog eliminisanja. U procesu “rješavanja” takvog problema, napadač tjera žrtvu da preduzme radnje koje omogućavaju napadaču da izvrši određene komande ili instalira potreban softver na žrtvin računar.

Putna jabuka– ova metoda je adaptacija trojanskog konja i sastoji se od korištenja fizičkih medija (CD-ova, fleš diskova). Napadač najčešće postavlja takve medije na javna mjesta u prostorijama preduzeća (parkirališta, menze, radna mjesta zaposlenih, toaleti). Da bi zaposleni razvio interesovanje za ovom mediju, napadač može staviti logo kompanije i neku vrstu potpisa na medije. Na primjer, “podaci o prodaji”, “plate zaposlenih”, “poreski izvještaj” i još mnogo toga.

Obrnuti društveni inženjering- ova vrsta napada ima za cilj stvaranje situacije u kojoj će žrtva biti primorana da se obrati napadaču za “pomoć”. Na primjer, napadač može poslati pismo sa telefonskim brojevima i kontaktima "službe za podršku" i nakon nekog vremena stvoriti reverzibilne probleme na računaru žrtve. U tom slučaju, korisnik će sam nazvati ili e-mailom napadača, a u procesu “popravljanja” problema, napadač će moći doći do podataka koji su mu potrebni.


Slika 1 – Glavne vrste socijalnog inženjeringa

Protivmjere

Glavni način zaštite od metoda socijalnog inženjeringa je obuka zaposlenih. Sve zaposlene u kompaniji treba upozoriti na opasnosti otkrivanja ličnih podataka i povjerljivih informacija kompanije, kao i na načine sprječavanja curenja podataka. Osim toga, svaki zaposleni u kompaniji, u zavisnosti od odjela i pozicije, treba da ima instrukcije kako i o kojim temama može komunicirati sa sagovornikom, koje informacije može dati službi tehničke podrške, kako i šta zaposlenik kompanije mora komunicirati sa primite te informacije ili druge informacije od drugog zaposlenika.

Osim toga, mogu se razlikovati sljedeća pravila:

  • Korisnički akreditivi su vlasništvo kompanije.
  • Na dan prijema potrebno je svim zaposlenima objasniti da se login i lozinke koje su im izdate ne mogu koristiti u druge svrhe (na web stranicama, za lična pošta itd.), prenos na treća lica ili druge zaposlene u kompaniji koji na to nemaju pravo. Na primjer, vrlo često zaposleni prilikom odlaska na godišnji odmor može prenijeti svoje podatke o ovlaštenju svom kolegi kako bi on mogao obaviti neki posao ili vidjeti određene podatke za vrijeme njegovog odsustva.
  • Neophodno je sprovesti uvodnu i redovnu obuku zaposlenih u kompaniji u cilju povećanja znanja o informacionoj bezbednosti.
  • Provođenje ovakvih brifinga omogućit će zaposlenima kompanije da imaju ažurne informacije o postojećim metodama socijalnog inženjeringa, a također da ne zaborave osnovna pravila o informacionoj sigurnosti.
  • Obavezno je imati sigurnosne propise, kao i uputstva kojima korisnik mora uvijek imati pristup. Uputstva treba da opisuju postupke zaposlenih u slučaju da dođe do određene situacije.
  • Na primjer, propisi mogu specificirati šta treba učiniti i gdje treba ići ako treća strana pokuša zatražiti povjerljive informacije ili vjerodajnice zaposlenika. Takve radnje će vam omogućiti da identifikujete napadača i spriječite curenje informacija.
  • Računari zaposlenih moraju uvijek imati ažuriran antivirusni softver.
  • Zaštitni zid takođe mora biti instaliran na računarima zaposlenih.
  • IN korporativna mreža kompanija treba da koristi sisteme za otkrivanje i prevenciju napada.
  • Takođe je neophodno koristiti sisteme za sprečavanje curenja poverljivih informacija. Sve ovo će smanjiti rizik od fitičkih napada.
  • Svi zaposleni moraju biti upućeni kako da se ponašaju prema posjetiocima.
  • Potrebna su jasna pravila kako bi se utvrdio identitet posjetitelja i pratio ga. Posjetioci uvijek moraju biti u pratnji nekog od zaposlenih u kompaniji. Ako zaposleni sretne nepoznatog posjetioca, mora se u ispravnom obliku raspitati za koju svrhu se posjetilac nalazi u ovoj prostoriji i kuda ga prate. Ukoliko je potrebno, zaposleni je dužan da nepoznate posetioce prijavi službi obezbeđenja.
  • Potrebno je maksimalno ograničiti korisnička prava u sistemu.
  • Na primjer, možete ograničiti pristup web stranicama i zabraniti korištenje prenosivi medij. Uostalom, ako zaposlenik ne može doći do phishing stranice ili koristiti fleš disk sa “ trojanski konj“, tada također neće moći izgubiti lične podatke.

Na osnovu svega navedenog, možemo zaključiti: glavni način zaštite od socijalnog inženjeringa je obuka zaposlenih. Neophodno je znati i zapamtiti da neznanje nije izgovor. Svaki korisnik sistema treba da bude svjestan opasnosti od otkrivanja povjerljivih informacija i da zna načine kako spriječiti curenje. Upozoren je naoružan!

Svaka velika ili čak mala organizacija ima slabosti u informacionoj sigurnosti. Čak i ako svi računari kompanije imaju najbolji softver, svi zaposleni imaju najjače lozinke, a sve računare nadziru najpametniji administratori, ipak možete pronaći slabu tačku. A jedna od najvažnijih „slabih tačaka“ su ljudi koji rade u kompaniji i imaju pristup kompjuterski sistemi te su u većoj ili manjoj mjeri nosilac informacija o organizaciji. Ljudi koji planiraju ukrasti informacije, ili drugim riječima hakeri, imaju samo koristi od ljudskog faktora. I pokušavaju na ljudima razne načine uticaje koji se nazivaju društveni inženjering. O tome ću pokušati govoriti danas u članku i o opasnostima koje predstavlja za obične korisnike i organizacije.

Hajde da prvo shvatimo šta je društveni inženjering – to je termin koji koriste krekeri i hakeri koji se odnosi na neovlašćeni pristup informacijama, ali je potpuno suprotan hakiranju softverske oznake. Cilj nije hakirati, već prevariti ljude kako bi oni sami dali lozinke ili druge informacije koje kasnije mogu pomoći hakerima da naruše sigurnost sistema. Ova vrsta prevare uključuje telefonsko pozivanje organizacije i identifikaciju onih zaposlenih koji imaju potrebne informacije, a zatim pozivanje identifikovanog administratora od nepostojećeg zaposlenika koji navodno ima problema sa pristupom sistemu.

Socijalni inženjering je direktno povezan sa psihologijom, ali se razvija kao njen poseban dio. Danas se vrlo često koristi inženjerski pristup, posebno za neotkriveni rad provalnika na krađi dokumenata. Ova metoda se koristi za obuku špijuna i tajnih agenata za tajni prodor bez ostavljanja tragova.

Čovjek je u stanju razmišljati, rasuđivati, dolaziti do jednog ili drugog zaključka, ali se zaključci ne moraju uvijek pokazati stvarnim, vlastitim, a ne nametnutim spolja, kao što su potrebni nekom drugom. Ali najzanimljivija stvar i glavna stvar koja pomaže prevarantima je da osoba možda ne primijeti da su njegovi zaključci lažni. Do poslednjeg trenutka može misliti da je sve sam odlučio. Upravo ovu osobinu koriste ljudi koji se bave društvenim inženjeringom.

Smisao socijalnog inženjeringa je krađa informacija. Ljudi koji to rade pokušavaju ukrasti informacije bez nepotrebne pažnje, a zatim ih koriste po vlastitom nahođenju: prodaju ili ucjenjuju prvobitnog vlasnika. Prema statistikama, vrlo često se ispostavlja da se takvi trikovi dešavaju na zahtjev konkurentske kompanije.

Pogledajmo sada načine društvenog inženjeringa.

Ljudsko uskraćivanje usluge (HDoS)

Suština ovog napada je tiho prisiliti osobu da ne reaguje na određene situacije.

Na primjer, simulacija napada na neku luku služi kao diverzioni manevar. Sistem administratora ometaju greške i u ovom trenutku lako prodiru na server i preuzimaju informacije koje su im potrebne. Ali administrator može biti siguran da na ovom portu ne može biti grešaka i tada će se hakerska penetracija odmah primijetiti. Čitava poenta ove metode je da napadač mora poznavati psihologiju i nivo znanja administratora sistema. Bez ovog znanja, prodor na server nije moguć.

Metoda poziva.

Ova metoda znači telefonski poziv takozvana "žrtva". Prevarant poziva žrtvu koristeći kako pravilno izgovoren govor, tako i psihološki ispravan postavljena pitanja dovodi je u zabludu i saznaje sve potrebne informacije.

Na primjer: zove prevarant i kaže da, na zahtjev administratora, provjerava funkcionalnost sigurnosnog sistema. Zatim traži lozinku i korisničko ime, a nakon toga svi podaci koji su mu potrebni nalaze se u njegovom džepu.

Vizuelni kontakt.

Najteži način. Samo stručno obučeni ljudi mogu se nositi s tim. Poenta ove metode je da morate pronaći pristup žrtvi. Nakon što se pronađe pristup, moći će se njime ugoditi žrtvi i zadobiti njeno povjerenje. I nakon toga će sama žrtva iznijeti sve potrebne informacije i činit će joj se da ne govori ništa važno. Samo profesionalac to može učiniti.

Email.

Ovo je najčešći način na koji hakeri izvlače informacije. U većini slučajeva, hakeri pošalju pismo žrtvi od nekoga koga navodno poznaju. Najteža stvar kod ove metode je kopirati način i stil pisanja ovog prijatelja. Ako žrtva vjeruje u obmanu, onda ovdje već možete izvući sve informacije koje bi hakeru mogle zatrebati.