Sociālās inženierijas metodes. Sociālās inženierijas tehnikas Sociālās inženierijas apmācība

Sociālās inženierijas metodes - tieši tas tiks apspriests šajā rakstā, kā arī viss, kas saistīts ar manipulācijām ar cilvēkiem, pikšķerēšanu un klientu datu bāzu zādzībām un daudz ko citu. Andrejs Serikovs laipni sniedza mums informāciju, kuras autors viņš ir, par ko viņam liels paldies.

A. SERIKOVS

A.B.BOROVSKIS

SOCIĀLĀS UZLAUKŠANAS INFORMĀCIJAS TEHNOLOĢIJAS

Ievads

Cilvēces vēlme nevainojami izpildīt uzticētos uzdevumus kalpoja kā mūsdienu attīstība datortehnika, un mēģinājumi apmierināt pretrunīgās cilvēku prasības noveda pie programmatūras produktu izstrādes. Šie programmatūras produkti ne tikai uztur aparatūras funkcionalitāti, bet arī pārvalda to.

Zināšanu attīstība par cilvēku un datoru ir novedusi pie principiāli jauna veida sistēmas - “cilvēks-mašīna” rašanās, kur cilvēku var pozicionēt kā aparatūru, kas darbojas stabilas, funkcionālas, daudzuzdevumu darbības kontrolē. sistēma, ko sauc par "psihi".

Darba tēma ir sociālās hakeru aplūkošana kā sociālās programmēšanas nozare, kur ar cilvēku tiek manipulēts ar cilvēka vājību, aizspriedumu un stereotipu palīdzību sociālajā inženierijā.

Sociālā inženierija un tās metodes

Cilvēku manipulācijas metodes ir zināmas jau sen, sociālajā inženierijā tās galvenokārt nonāca no dažādu izlūkdienestu arsenāla.

Pirmais zināmais konkurences izlūkošanas gadījums ir datēts ar 6. gadsimtu pirms mūsu ēras un notika Ķīnā, kad ķīnieši zaudēja zīda izgatavošanas noslēpumu, ko krāpnieciski nozaga romiešu spiegi.

Sociālā inženierija ir zinātne, kas definēta kā metožu kopums cilvēku uzvedības manipulēšanai, pamatojoties uz cilvēka faktora vājo vietu izmantošanu, neizmantojot tehniskajiem līdzekļiem.

Pēc daudzu ekspertu domām, lielākais drauds informācijas drošība pārstāv tieši sociālās inženierijas metodes, kaut vai tāpēc, ka sociālās uzlaušanas izmantošana neprasa ievērojamus finanšu ieguldījumus un pamatīgas zināšanas datortehnoloģijās, kā arī tāpēc, ka cilvēkiem ir noteiktas uzvedības tieksmes, kuras var izmantot rūpīgām manipulācijām.

Un neatkarīgi no tā, cik daudz mēs pilnveidojamies tehniskās sistēmas aizsardzība, cilvēki paliks cilvēki ar savām vājībām, aizspriedumiem, stereotipiem, ar kuru palīdzību notiek saimniekošana. Cilvēka “drošības programmas” iestatīšana ir visgrūtākais uzdevums, un tas ne vienmēr nodrošina garantētus rezultātus, jo šis filtrs ir pastāvīgi jāpielāgo. Šeit visu drošības ekspertu galvenais moto izklausās aktuālāk nekā jebkad agrāk: "Drošība ir process, nevis rezultāts."

Sociālās inženierijas pielietojuma jomas:

  1. vispārēja organizācijas darba destabilizācija, lai samazinātu tās ietekmi un iespēju pēc tam pilnībā iznīcināt organizāciju;
  2. finanšu krāpšana organizācijās;
  3. pikšķerēšana un citas paroļu zagšanas metodes, lai piekļūtu personu personīgajiem bankas datiem;
  4. klientu datu bāzu zādzība;
  5. konkurences izlūkošana;
  6. vispārīga informācija par organizāciju, tās stiprajām pusēm un vājās puses, ar mērķi vēlāk vienā vai otrā veidā iznīcināt šo organizāciju (bieži izmanto reideru uzbrukumiem);
  7. informācija par perspektīvākajiem darbiniekiem ar mērķi viņus tālāk “ievilināt” savā organizācijā;

Sociālā programmēšana un sociālā uzlaušana

Sociālo programmēšanu var saukt par lietišķu disciplīnu, kas nodarbojas ar mērķtiecīgu ietekmi uz personu vai cilvēku grupu, lai mainītu vai saglabātu viņu uzvedību vēlamajā virzienā. Tādējādi sociālais programmētājs izvirza sev mērķi: apgūt cilvēku vadīšanas mākslu. Sociālās programmēšanas pamatkoncepcija ir tāda, ka daudzu cilvēku rīcība un reakcija uz vienu vai otru ārēju ietekmi daudzos gadījumos ir paredzama.

Sociālās programmēšanas metodes ir pievilcīgas, jo vai nu neviens par tām nekad neuzzinās, vai arī tad, ja kāds kaut ko uzminēs, šādu figūru ir ļoti grūti saukt pie atbildības, un dažos gadījumos ir iespējams “ieprogrammēt” cilvēku uzvedību, un viens cilvēks un liela grupa. Šīs iespējas ietilpst sociālās hakeru kategorijā tieši tāpēc, ka visās tajās cilvēki īsteno kāda cita gribu, it kā pakļaujoties kāda sociālā hakera sarakstītai “programmai”.

Sociālā uzlaušana kā spēja uzlauzt cilvēku un ieprogrammēt viņu vēlamās darbības veikšanai nāk no sociālās programmēšanas – sociālās inženierijas lietišķās disciplīnas, kur šīs jomas speciālisti – sociālie hakeri – izmanto no arsenāla aizgūtas psiholoģiskās ietekmes un darbības paņēmienus. izlūkdienestiem.

Sociālā uzlaušana tiek izmantota vairumā gadījumu, kad runa ir par uzbrukumu personai, kas ir daļa no datorsistēmas. Uzlauztā datorsistēma pati par sevi nepastāv. Tajā ir svarīga sastāvdaļa – cilvēks. Un, lai iegūtu informāciju, sociālajam hakeram ir jāuzlauž cilvēks, kurš strādā ar datoru. Vairumā gadījumu to ir vieglāk izdarīt, nekā uzlauzt upura datoru, mēģinot noskaidrot paroli.

Tipisks ietekmes algoritms sociālajā uzlaušanā:

Visi sociālo hakeru uzbrukumi ietilpst vienā diezgan vienkāršā shēmā:

  1. formulēts konkrēta objekta ietekmēšanas mērķis;
  2. tiek apkopota informācija par objektu, lai atklātu ērtākos ietekmes objektus;
  3. Pamatojoties uz savākto informāciju, tiek īstenots posms, ko psihologi sauc par pievilcību. Atrakcija (no latīņu Attrahere — piesaistīt, piesaistīt) ir nepieciešamo apstākļu radīšana objekta ietekmēšanai;
  4. piespiežot sociālo hakeru rīkoties;

Piespiešana tiek panākta, veicot iepriekšējos posmus, t.i., pēc piesaistes sasniegšanas cietušais pats veic sociālajam inženierim nepieciešamās darbības.

Pamatojoties uz savākto informāciju, sociālie hakeri diezgan precīzi prognozē cietušā psiho- un sociotipu, identificējot ne tikai vajadzības pēc ēdiena, seksa u.c., bet arī vajadzību pēc mīlestības, vajadzību pēc naudas, vajadzību pēc komforta u.c. ., utt.

Un tiešām, kāpēc gan mēģināt iekļūt tajā vai citā uzņēmumā, uzlauzt datorus, bankomātus, organizēt sarežģītas kombinācijas, ja visu var izdarīt vienkāršāk: likt sevī iemīlēt cilvēku, kurš pēc paša vēlēšanās pārskaitīs naudu norādīto kontu vai dalīties ar nepieciešamo naudu katru reizi informāciju?

Pamatojoties uz to, ka cilvēku rīcība ir paredzama un arī pakļauta noteiktiem likumiem, sociālie hakeri un sociālie programmētāji izmanto gan oriģinālus daudzsoļus, gan vienkāršas pozitīvas un negatīvas tehnikas, kas balstītas uz cilvēka apziņas psiholoģiju, uzvedības programmām, iekšējo orgānu vibrācijām, loģiskām. domāšana, iztēle, atmiņa, uzmanība. Šīs metodes ietver:

Koksnes ģenerators - ģenerē tādas pašas frekvences svārstības kā iekšējo orgānu svārstību biežums, pēc tam tiek novērots rezonanses efekts, kā rezultātā cilvēki sāk izjust smagu diskomfortu un panikas stāvokli;

ietekme uz pūļa ģeogrāfiju - par ārkārtīgi bīstamu agresīvu, lielu cilvēku grupu miermīlīgu izformēšanu;

augstfrekvences un zemfrekvences skaņas - lai izraisītu paniku un tās pretējo efektu, kā arī citas manipulācijas;

sociālās imitācijas programma - cilvēks nosaka rīcības pareizību, noskaidrojot, kādas darbības citi cilvēki uzskata par pareizu;

klakerēšanas programma - (pamatojoties uz sociālo imitāciju) nepieciešamās auditorijas reakcijas organizēšana;

rindu veidošana - (pamatojoties uz sociālo imitāciju) vienkāršs, bet efektīvs reklāmas gājiens;

savstarpējās palīdzības programma - cilvēks cenšas atmaksāt laipnību tiem cilvēkiem, kuri viņam ir izdarījuši kādu labestību. Vēlme izpildīt šo programmu bieži vien pārspēj visu saprātu;

Sociālā uzlaušana internetā

Līdz ar interneta - virtuālās vides, kas sastāv no cilvēkiem un viņu mijiedarbībām - parādīšanos un attīstību ir paplašinājusies vide manipulēšanai ar cilvēku, lai iegūtu nepieciešamo informāciju un veiktu nepieciešamās darbības. Mūsdienās internets ir vispasaules apraides līdzeklis, sadarbības, saziņas līdzeklis un aptver visu pasauli. Tas ir tieši tas, ko sociālie inženieri izmanto, lai sasniegtu savus mērķus.

Veidi, kā manipulēt ar cilvēku, izmantojot internetu:

IN mūsdienu pasaule gandrīz katra uzņēmuma īpašnieki jau ir sapratuši, ka internets ir ļoti efektīvs un ērts līdzeklis biznesa paplašināšanai un tā galvenais uzdevums ir visa uzņēmuma peļņas palielināšana. Zināms, ka bez informācijas, kuras mērķis ir piesaistīt uzmanību vēlamajam objektam, radīt vai uzturēt par to interesi un popularizēt to tirgū, tiek izmantota reklāma. Vienīgi sakarā ar to, ka reklāmas tirgus jau sen ir sadalīts, lielākā daļa reklāmas veidu lielākajai daļai uzņēmēju ir izšķērdēta nauda. Interneta reklāma nav tikai viens no reklāmas veidiem medijos, tas ir kaut kas vairāk, jo ar interneta reklāmas palīdzību organizācijas mājaslapā nonāk sadarbības interesenti.

Reklāmai internetā, atšķirībā no reklāmas medijos, ir daudz vairāk iespēju un parametru reklāmas uzņēmuma vadīšanai. Vissvarīgākais interneta reklāmas rādītājs ir tas Maksa par reklamēšanu internetā tiek iekasēta tikai pārejot ieinteresēts lietotājs, izmantojot reklāmas saiti, kas, protams, padara reklāmu internetā efektīvāku un lētāku nekā reklāma plašsaziņas līdzekļos. Tādējādi, iesnieguši reklāmu televīzijā vai drukātajos medijos, viņi par to maksā pilnā apmērā un vienkārši gaida potenciālos klientus, bet klienti var atbildēt uz reklāmu vai nē - viss ir atkarīgs no produkcijas kvalitātes un reklāmas pasniegšanas televīzijā vai laikrakstos. , taču gadījumā reklāmas budžets jau ir iztērēts Ja reklāma nedarbojās, tā tika izniekota. Atšķirībā no šādas mediju reklāmas, interneta reklāmai ir iespēja izsekot auditorijas atsaucībai un pārvaldīt interneta reklāmu pirms budžeta iztērēšanas, turklāt interneta reklāmu var apturēt, kad pieprasījums pēc produktiem ir palielinājies, un atsākt, kad pieprasījums sāk kristies.

Vēl viena ietekmes metode ir tā sauktā “Forumu nogalināšana”, kur ar sociālās programmēšanas palīdzību tiek veidota antireklāma konkrētam projektam. Šajā gadījumā sociālais programmētājs ar acīmredzamu provokatīvu darbību palīdzību iznīcina forumu vienatnē, izmantojot vairākus pseidonīmus ( segvārds) izveidot ap sevi antilīderu grupu un piesaistīt projektam pastāvīgus apmeklētājus, kuri ir neapmierināti ar administrācijas uzvedību. Šādu pasākumu beigās kļūst neiespējami forumā reklamēt produktus vai idejas. Šim nolūkam forums sākotnēji tika izstrādāts.

Personas ietekmēšanas metodes, izmantojot internetu sociālās inženierijas nolūkos:

Pikšķerēšana ir interneta krāpšanas veids, kura mērķis ir iegūt piekļuvi konfidenciāliem lietotāja datiem – pieteikumvārdiem un parolēm. Šī darbība tiek panākta, veicot masu sūtījumi e-pastiem populāru zīmolu vārdā, kā arī personīgās ziņas dažādos servisos (Rambler), bankās vai sociālajos tīklos (Facebook). Vēstulē bieži ir ietverta saite uz vietni, kas ārēji neatšķiras no īstās. Pēc tam, kad lietotājs nokļūst viltotā lapā, sociālie inženieri izmanto dažādus paņēmienus, lai mudinātu lietotāju lapā ievadīt savu pieteikumvārdu un paroli, ko viņš izmanto, lai piekļūtu konkrētai vietnei, kas ļauj piekļūt kontiem un bankas kontiem.

Bīstamāks krāpšanas veids par pikšķerēšanu ir tā sauktā pharming.

Pharming ir mehānisms lietotāju slēptai novirzīšanai uz pikšķerēšanas vietnēm. Sociālais inženieris lietotāju datoros izplata īpašas kaitīgās programmas, kuras, palaižot datorā, pāradresē pieprasījumus no nepieciešamajām vietnēm uz viltotām. Tādējādi uzbrukums ir ļoti slepens, un lietotāju līdzdalība ir samazināta līdz minimumam - pietiek gaidīt, līdz lietotājs nolemj apmeklēt sociālo inženieri interesējošās vietnes.

Secinājums

Sociālā inženierija ir zinātne, kas radusies no socioloģijas un apgalvo, ka tā ir zināšanu kopums, kas vada, sakārto un optimizē jaunas (“mākslīgās”) sociālās realitātes radīšanas, modernizācijas un reproducēšanas procesu. Zināmā veidā tas “pabeidz” socioloģisko zinātni, pabeidz to zinātnisko zināšanu pārveidošanas fāzē sociālo institūciju modeļos, projektos un plānos, vērtībās, normās, darbības algoritmos, attiecībās, uzvedībā utt.

Neskatoties uz to, ka sociālā inženierija ir salīdzinoši jauna zinātne, tā rada lielu kaitējumu sabiedrībā notiekošajiem procesiem.

Vienkāršākās metodes aizsardzībai pret šīs destruktīvās zinātnes sekām ir:

Cilvēku uzmanības pievēršana drošības jautājumiem.

Lietotāji saprot problēmas nopietnību un pieņem sistēmas drošības politiku.

Literatūra

1. R. Petersens Linux: Pilnīga rokasgrāmata: per. no angļu valodas — 3. izd. - K.: BHV Publishing Group, 2000. – 800 lpp.

2. No Grodņeva interneta jūsu mājās. - M.: “RIPOL CLASSIC”, 2001. -480 lpp.

3. M. V. Kuzņecovs Sociālā inženierija un sociālā uzlaušana. Sanktpēterburga: BHV-Petersburg, 2007. - 368 lpp.: ill.

Sociālās inženierijas metodes Cilvēka smadzenes ir liels cietais disks, milzīga informācijas daudzuma krātuve. Un šo informāciju var izmantot gan īpašnieks, gan jebkura cita persona. Kā saka, runātājs spiegam ir Dieva dāvana. Lai jūs labāk izprastu tālāk norādītā nozīmi, jums vismaz jāpārzina psiholoģijas pamati.
Sociālā inženierija mums ļauj "izmanto savas smadzenes" citu personu, izmantojot dažādas metodes, un iegūt no viņa nepieciešamo informāciju.
Wiki saka: "Sociālā inženierija ir cilvēka darbības kontroles metode, neizmantojot tehniskus līdzekļus"


Sociālā inženierija– Tā ir sava veida jauna zinātne. Ir daudz metožu un paņēmienu, kā manipulēt ar cilvēka apziņu. Kevinam Mitnikam bija taisnība, sakot, ka dažreiz ir vieglāk krāpties un iegūt informāciju, nekā uzlauzt piekļuvi tai. Izlasiet grāmatu “Maldināšanas māksla” savā brīvajā laikā, tā jums patiks.
Pastāv reversā sociālā inženierija, kura mērķis ir iegūt datus no paša cietušā. Ar tās palīdzību cietušais pats runā par savām parolēm un datiem.

Internetā nav žestu, intonāciju vai sejas izteiksmju. Visas komunikācijas pamatā ir isziņas. Un jūsu panākumi konkrētajā situācijā ir atkarīgi no tā, kā jūsu ziņojumi ietekmē sarunu biedru. Kādus paņēmienus var izmantot, lai slepeni manipulētu ar cilvēka apziņu?

Provocējot
Stingri sakot, tā ir troļļošana. Satracinot cilvēku, vairumā gadījumu viņš nekritiski izturas pret informāciju. Šajā stāvoklī jūs varat uzlikt vai saņemt nepieciešamo informāciju.

Mīlestība
Šī, iespējams, ir visefektīvākā tehnika. Vairumā gadījumu tas ir tas, ko es izmantoju)). Mīlestības stāvoklī cilvēks maz uztver, un tieši tas manipulatoram ir vajadzīgs.

Vienaldzība
Tiek radīts manipulatora vienaldzības efekts pret noteiktu tēmu, un sarunu biedrs, savukārt, mēģina viņu pārliecināt, tādējādi iekrītot lamatās un atklājot jums nepieciešamo informāciju.

Steigties
Bieži rodas situācijas, kad manipulators it kā steidzas kaut kur nokļūt un nemitīgi dod mājienus, bet tajā pašā laikā viņš mērķtiecīgi virza sev nepieciešamo informāciju.

Aizdomas
Aizdomu metode ir nedaudz līdzīga vienaldzības metodei. Pirmajā gadījumā cietušais pierāda pretējo, otrajā – mēģina attaisnot “savas aizdomas”, tādējādi neapzinoties, ka nodod visu informāciju.

Ironija
Līdzīgi provokācijas tehnikai. Manipulators padara cilvēku dusmīgu, ironizēdams. Viņš savukārt dusmās nespēj kritiski izvērtēt informāciju. Rezultātā psiholoģiskajā barjerā veidojas bedre, kuru manipulators izmanto.

Atklātība
Kad manipulators sarunu biedram pasaka atklātu informāciju, sarunu biedrā veidojas kāda veida uzticēšanās attiecības, kas nozīmē aizsargbarjeras vājināšanos. Tas rada plaisu psiholoģiskajā aizsardzībā.

Iepriekš aprakstītās metodes pilnībā neizsmeļ visu sociālās inženierijas potenciālu. Par šiem paņēmieniem un metodēm var runāt un runāt. Pēc šo paņēmienu izlasīšanas jums vajadzētu saprast, ka jums nav jāseko ikviena piemēram. Iemācieties kontrolēt sevi un savas dusmas, un tad jūsu aizsardzība vienmēr būs atbilstošā līmenī.
Mūsējais turpinās. Gaidiet jaunus rakstus))

Sociālā inženierija

Sociālā inženierija ir nesankcionētas piekļuves metode informācijai vai informācijas uzglabāšanas sistēmām, neizmantojot tehniskos līdzekļus. Sociālo inženieru, tāpat kā citu hakeru un krekeru, galvenais mērķis ir piekļūt drošām sistēmām, lai nozagtu informāciju, paroles, kredītkaršu informāciju utt. Galvenā atšķirība no vienkāršas uzlaušanas ir tāda, ka šajā gadījumā par uzbrukuma mērķi tiek izvēlēta nevis mašīna, bet gan tās operators. Tāpēc visas sociālo inženieru metodes un paņēmieni ir balstīti uz cilvēka faktora vājo vietu izmantošanu, kas tiek uzskatīta par ārkārtīgi destruktīvu, jo uzbrucējs iegūst informāciju, piemēram, izmantojot parasto. telefona saruna vai iefiltrējoties organizācijā darbinieka aizsegā. Lai aizsargātos pret šāda veida uzbrukumiem, jāapzinās izplatītākie krāpšanas veidi, jāsaprot, ko īsti vēlas hakeri, un laicīgi jāorganizē piemērota drošības politika.

Stāsts

Neskatoties uz to, ka jēdziens “sociālā inženierija” parādījās salīdzinoši nesen, cilvēki vienā vai otrā veidā tās paņēmienus ir izmantojuši kopš neatminamiem laikiem. Senajā Grieķijā un Romā ļoti cienīja cilvēkus, kuri dažādos veidos spēja pārliecināt sarunu biedru, ka viņš acīmredzami kļūdās. Runājot līderu vārdā, viņi veica diplomātiskās sarunas. Prasmīgi izmantojot melus, glaimus un izdevīgus argumentus, viņi nereti atrisināja problēmas, kuras šķita neiespējami atrisināt bez zobena palīdzības. Spiegu vidū sociālā inženierija vienmēr ir bijusi galvenais ierocis. Uzdodoties par citu personu, VDK un CIP aģenti varēja uzzināt slepenus valsts noslēpumus. 70. gadu sākumā, pļaušanas ziedu laikos, daži telefona huligāni zvanīja telekomunikāciju operatoriem un mēģināja iegūt konfidenciālu informāciju no uzņēmuma tehniskajiem darbiniekiem. Pēc dažādiem triku eksperimentiem līdz 70. gadu beigām freikeri bija tik pilnveidojuši manipulācijas ar neapmācītiem operatoriem paņēmienus, ka varēja no viņiem viegli iemācīties gandrīz visu, ko vēlējās.

Sociālās inženierijas principi un paņēmieni

Ir vairākas izplatītas metodes un uzbrukumu veidi, ko izmanto sociālie inženieri. Visas šīs metodes ir balstītas uz cilvēka lēmumu pieņemšanas iezīmēm, kas pazīstamas kā kognitīvās (sk. arī Kognitīvās) novirzes. Šīs novirzes tiek izmantotas dažādās kombinācijās, lai izveidotu vispiemērotāko maldināšanas stratēģiju katrā konkrētajā gadījumā. Bet visu šo metožu kopīgā iezīme ir maldināšana, ar mērķi piespiest cilvēku veikt kādu viņam neizdevīgu darbību, kas nepieciešama sociālajam inženierim. Lai sasniegtu vēlamo rezultātu, uzbrucējs izmanto vairākas dažādas taktikas: uzdodas par citu personu, novērš uzmanību, palielina psiholoģisko spriedzi utt. Arī maldināšanas galīgie mērķi var būt ļoti dažādi.

Sociālās inženierijas tehnikas

Aizbildināšanās

Preteksts ir darbību kopums, kas tiek veikts saskaņā ar konkrētu, iepriekš sagatavotu scenāriju (aizbildinājumu). Šis paņēmiens ietver balss līdzekļu izmantošanu, piemēram, tālruni, Skype utt. lai iegūtu nepieciešamo informāciju. Parasti, uzdodoties par trešo pusi vai izliekoties, ka kādam ir vajadzīga palīdzība, uzbrucējs lūdz upurim norādīt paroli vai pieteikties pikšķerēšanas tīmekļa lapā, tādējādi mānoties mērķim veikt vēlamo darbību vai sniegt noteiktu informāciju. Vairumā gadījumu šim paņēmienam ir nepieciešami daži sākotnējie dati par uzbrukuma mērķi (piemēram, personas dati: dzimšanas datums, tālruņa numurs, konta numuri utt.). Visizplatītākā stratēģija ir sākumā izmantot nelielus vaicājumus un pieminēt reālu cilvēku vārdi organizācijā. Vēlāk sarunas laikā uzbrucējs paskaidro, ka viņam nepieciešama palīdzība (lielākā daļa cilvēku spēj un vēlas veikt uzdevumus, kas netiek uztverti kā aizdomīgi). Kad uzticēšanās ir nodibināta, krāpnieks var lūgt kaut ko būtiskāku un svarīgāku.

Pikšķerēšana

Piemērs pikšķerēšanas e-pasta ziņojumam, kas nosūtīts no e-pasta pakalpojuma, kurā tiek pieprasīta konta atkārtota aktivizēšana.

Pikšķerēšana (angļu val. phishing, no makšķerēšanas – makšķerēšana, makšķerēšana) ir interneta krāpniecības veids, kura mērķis ir iegūt piekļuvi konfidenciāliem lietotāja datiem – pieteikšanās vārdiem un parolēm. Šī, iespējams, mūsdienās ir vispopulārākā sociālās inženierijas shēma. Neviena liela personas datu noplūde nenotiek bez pikšķerēšanas e-pastu viļņa. Pikšķerēšanas mērķis ir nelikumīgi iegūt konfidenciālu informāciju. Spilgtākais pikšķerēšanas uzbrukuma piemērs ir ziņojums, kas upurim tiek nosūtīts, izmantojot e-pasts, un viltota kā oficiāla vēstule - no bankas vai maksājumu sistēmas -, kas pieprasa noteiktas informācijas pārbaudi vai noteiktu darbību veikšanu. Var būt dažādi iemesli. Tas var būt datu zudums, sistēmas kļūme utt. Šajos e-pasta ziņojumos parasti ir ietverta saite uz viltotu tīmekļa lapu, kas izskatās tieši tāpat kā oficiālā, un tajā ir veidlapa, kurā jāievada sensitīva informācija.

Viens no slavenākajiem globālo pikšķerēšanas e-pastu piemēriem bija 2003. gada krāpniecība, kurā tūkstošiem eBay lietotāju saņēma e-pasta ziņojumus, apgalvojot, ka viņu konts ir bloķēts, un, lai to atbloķētu, bija jāatjaunina kredītkartes informācija. Visos šajos e-pastos bija saite, kas novirzīja uz viltotu tīmekļa lapu, kas izskatījās tieši tāpat kā oficiālajā. Pēc ekspertu domām, zaudējumi no šīs krāpniecības sasniedza vairākus simtus tūkstošus dolāru.

Kā atpazīt pikšķerēšanas uzbrukumu

Gandrīz katru dienu parādās jaunas krāpšanas shēmas. Lielākā daļa cilvēku var iemācīties atpazīt krāpnieciskus ziņojumus paši, iepazīstoties ar dažām to atšķirīgajām iezīmēm. Visbiežāk pikšķerēšanas ziņojumos ir:

  • informācija, kas rada bažas vai draudus, piemēram, lietotāju bankas kontu slēgšana.
  • sola milzīgas naudas balvas ar nelielu piepūli vai bez tās.
  • lūgumi pēc brīvprātīgiem ziedojumiem labdarības organizāciju vārdā.
  • gramatikas, pieturzīmju un pareizrakstības kļūdas.

Populāras pikšķerēšanas shēmas

Tālāk ir aprakstītas populārākās pikšķerēšanas krāpniecības.

Krāpšana, izmantojot slavenu korporāciju zīmolus

Šīs pikšķerēšanas krāpniecības izmanto viltus e-pasta ziņojumus vai vietnes, kurās ir lielu vai labi pazīstamu uzņēmumu nosaukumi. Ziņojumos var būt ietverti apsveikumi par uzvaru uzņēmuma rīkotajā konkursā vai steidzami jāmaina jūsu akreditācijas dati vai parole. Līdzīgas krāpnieciskas shēmas tehniskā atbalsta vārdā var veikt arī pa tālruni.

Krāpnieciskas loterijas

Lietotājs var saņemt ziņojumus, kas norāda, ka viņš ir laimējis loteriju, kuru veica kāds pazīstams uzņēmums. Virspusē šie ziņojumi var izskatīties tā, it kā tie būtu nosūtīti augsta līmeņa uzņēmuma darbinieka vārdā.

Viltus pretvīrusu un drošības programmas
IVR vai tālruņa pikšķerēšana

IVR sistēmu darbības princips

Qui par quo

Quid pro quo (no latīņu valodas Quid pro quo — "šis šim") ir saīsinājums, ko parasti lieto angļu valoda nozīmē "pakalpojums par pakalpojumu". Šāda veida uzbrukumā uzbrucējs zvana uzņēmumam pa korporatīvo tālruni. Vairumā gadījumu uzbrucējs uzdodas kā tehniskā atbalsta darbinieks, jautājot, vai nav radušās tehniskas problēmas. Tehnisko problēmu "risināšanas" procesā krāpnieks "piespiež" mērķim ievadīt komandas, kas ļauj hakeram palaist vai instalēt ļaunprātīgu programmatūru. programmatūra lietotāja mašīnai.

Trojas zirgs

Dažreiz Trojas zirgu izmantošana ir tikai daļa no plānota daudzpakāpju uzbrukuma noteikti datori, tīkli vai resursi.

Trojas zirgu veidi

Trojas zirgi visbiežāk tiek izstrādāti ļaunprātīgiem nolūkiem. Pastāv klasifikācija, kurā tie ir sadalīti kategorijās, pamatojoties uz to, kā Trojas zirgi iekļūst sistēmā un nodara tai kaitējumu. Ir 5 galvenie veidi:

  • attālināta piekļuve
  • datu iznīcināšana
  • iekrāvējs
  • serveris
  • drošības programmu deaktivizētājs

Mērķi

Trojas programmas mērķis var būt:

  • failu augšupielāde un lejupielāde
  • nepatiesu saišu kopēšana, kas ved uz viltotām vietnēm, tērzētavām vai citām reģistrācijas vietnēm
  • traucē lietotāja darbu
  • vērtīgu datu vai noslēpumu, tostarp autentifikācijas informācijas, zagšana, lai nesankcionēti piekļūtu resursiem, iegūtu informāciju par bankas kontiem, kurus varētu izmantot noziedzīgiem mērķiem
  • citas ļaunprātīgas programmatūras, piemēram, vīrusu, izplatīšana
  • datu iznīcināšana (datu dzēšana vai pārrakstīšana diskā, grūti pamanāmi failu bojājumi) un aprīkojuma, datorsistēmu, tīklu apkalpošanas atspējošana vai kļūme
  • e-pasta adrešu apkopošana un izmantošana surogātpasta sūtīšanai
  • lietotāja izspiegošana un slepena informācijas nodošana trešajām pusēm, piemēram, pārlūkošanas paradumi
  • Taustiņu nospiešanu reģistrēšana, lai nozagtu informāciju, piemēram, paroles un kredītkaršu numurus
  • pretvīrusu programmu un ugunsmūru deaktivizēšana vai darbības traucēšana

Maskēties

Daudzas Trojas programmas atrodas lietotāju datoros bez viņu ziņas. Dažreiz Trojas zirgi tiek reģistrēti reģistrā, kā rezultātā tie tiek automātiski palaisti startēšanas laikā operētājsistēma. Trojas zirgus var apvienot arī ar likumīgiem failiem. Kad lietotājs atver šādu failu vai palaiž lietojumprogrammu, kopā ar to tiek palaista arī Trojas zirgs.

Kā darbojas Trojas zirgs

Trojas zirgi parasti sastāv no divām daļām: klienta un servera. Serveris darbojas cietušajā mašīnā un uzrauga savienojumus no Klienta. Kamēr serveris darbojas, tas pārrauga portu vai vairākus portus savienojumam no Klienta. Lai uzbrucējs varētu izveidot savienojumu ar serveri, tam ir jāzina tās iekārtas IP adrese, kurā tas darbojas. Daži Trojas zirgi nosūta upura mašīnas IP adresi uzbrucējam pa e-pastu vai kādu citu metodi. Tiklīdz tiek izveidots savienojums ar Serveri, Klients var nosūtīt tam komandas, kuras Serveris izpildīs. Pašlaik, pateicoties NAT tehnoloģijai, lielākajai daļai datoru nav iespējams piekļūt, izmantojot to ārējo IP adresi. Tāpēc daudzi Trojas zirgi mūsdienās pieslēdzas uzbrucēja datoram, kas ir atbildīgs par savienojuma savienojumu saņemšanu, nevis pats uzbrucējs mēģina izveidot savienojumu ar upuri. Daudzi mūsdienu Trojas zirgi var arī viegli apiet ugunsmūrus lietotāju datoros.

Informācijas vākšana no atvērtiem avotiem

Sociālās inženierijas paņēmienu izmantošana prasa ne tikai psiholoģijas zināšanas, bet arī spēju savākt nepieciešamo informāciju par cilvēku. Salīdzinoši jauns veids, kā iegūt šādu informāciju, bija tās ievākšana no atvērtiem avotiem, galvenokārt no sociālajiem tīkliem. Piemēram, tādās vietnēs kā livejournal, Odnoklassniki, Vkontakte ir milzīgs datu apjoms, ko cilvēki nemēģina slēpt. Parasti , , lietotāji nepievērš pietiekamu uzmanību drošības problēmām, atstājot publiski pieejamus datus un informāciju, ko var izmantot uzbrucējs.

Ilustratīvs piemērs ir stāsts par Jevgeņija Kasperska dēla nolaupīšanu. Izmeklēšanas laikā noskaidrots, ka noziedznieki pusaudža dienas grafiku un maršrutus uzzinājuši no viņa ierakstiem lapā sociālais tīkls.

Pat ierobežojot piekļuvi informācijai savā sociālo tīklu lapā, lietotājs nevar būt drošs, ka tā nekad nenonāks krāpnieku rokās. Piemēram, kāds Brazīlijas datordrošības pētnieks parādīja, ka, izmantojot sociālās inženierijas metodes, 24 stundu laikā ir iespējams kļūt par jebkura Facebook lietotāja draugu. Eksperimenta laikā pētnieks Nelsons Novaess Neto izvēlējās “upuri” un izveidoja viltus kontu no savas vides - viņas priekšnieka. Neto vispirms nosūtīja draudzības pieprasījumus upura priekšnieka draugu draugiem un pēc tam tieši saviem draugiem. Pēc 7,5 stundām pētnieks panāca, ka "upuris" pievienoja viņu kā draugu. Tādējādi pētnieks ieguva piekļuvi lietotāja personiskajai informācijai, ar kuru viņš dalījās tikai ar draugiem.

Ceļu ābols

Šī uzbrukuma metode ir Trojas zirga adaptācija, un tā sastāv no fizisko datu nesēju izmantošanas. Uzbrucējs stāda "inficēto" vai zibspuldzi vietā, kur nesēju var viegli atrast (tualete, lifts, autostāvvieta). Plašsaziņas līdzekļi tiek viltoti, lai tie izskatītos oficiāli, un tiem ir pievienots paraksts, lai rosinātu zinātkāri. Piemēram, krāpnieks var ievietot vēstuli, kas aprīkots ar korporatīvo logotipu un saiti uz uzņēmuma oficiālo vietni, atzīmējot to ar uzrakstu "Vadītāju algas". Disku var atstāt lifta stāvā vai vestibilā. Darbinieks var neapzināti paņemt disku un ievietot to datorā, lai apmierinātu savu zinātkāri.

Reversā sociālā inženierija

Par reverso sociālo inženieriju tiek runāts, kad upuris pati piedāvā uzbrucējam viņam nepieciešamo informāciju. Tas var šķist absurdi, taču patiesībā personas, kurām ir pilnvaras tehniskajā vai sociālajā jomā, bieži saņem lietotāju ID un paroles un citu svarīgu informāciju. Personīgā informācija vienkārši tāpēc, ka neviens nešaubās par viņu godīgumu. Piemēram, atbalsta personāls nekad neprasa lietotājiem ID vai paroli; viņiem šī informācija nav vajadzīga, lai atrisinātu problēmas. Tomēr daudzi lietotāji brīvprātīgi sniedz šo konfidenciālo informāciju, lai ātri atrisinātu problēmas. Izrādās, ka uzbrucējam par to pat nav jājautā.

Reversās sociālās inženierijas piemērs ir šāds vienkāršais scenārijs. Uzbrucējs, kas strādā ar upuri, maina faila nosaukumu upura datorā vai pārvieto to uz citu direktoriju. Kad upuris pamana, ka fails trūkst, uzbrucējs apgalvo, ka var visu salabot. Vēloties ātrāk paveikt darbu vai izvairīties no soda par informācijas pazaudēšanu, cietušais piekrīt šim piedāvājumam. Uzbrucējs apgalvo, ka problēmu var atrisināt, tikai piesakoties ar upura akreditācijas datiem. Tagad upuris lūdz uzbrucēju pieteikties ar viņas vārdu, lai mēģinātu atjaunot failu. Uzbrucējs negribīgi piekrīt un atjauno failu, kā arī nozog upura ID un paroli. Veiksmīgi īstenojot uzbrukumu, viņš pat uzlaboja savu reputāciju, un pilnīgi iespējams, ka pēc tam pie viņa vērsīsies citi kolēģi pēc palīdzības. Šī pieeja netraucē parastajām atbalsta pakalpojumu sniegšanas procedūrām un apgrūtina uzbrucēja notveršanu.

Slaveni sociālie inženieri

Kevins Mitniks

Kevins Mitniks. Pasaules slavenais hakeris un drošības konsultants

Viens no slavenākajiem sociālajiem inženieriem vēsturē ir Kevins Mitniks. Būdams pasaulslavens datoru hakeris un drošības konsultants, Mitniks ir arī autors daudzām grāmatām par datoru drošību, kas galvenokārt veltītas sociālajai inženierijai un cilvēku psiholoģiskās ietekmes metodēm. 2002. gadā ar viņa autoru tika izdota grāmata “Maldināšanas māksla”, kas stāsta par patiesiem sociālās inženierijas izmantošanas stāstiem. Kevins Mitniks apgalvoja, ka ir daudz vieglāk iegūt paroli ar maldināšanu, nekā mēģināt uzlauzt drošības sistēmu

Brāļi Badir

Neskatoties uz to, ka brāļi Mundirs, Mušids un Šadi Badiri bija akli no dzimšanas, viņiem deviņdesmitajos gados izdevās īstenot vairākas lielas krāpšanas shēmas Izraēlā, izmantojot sociālo inženieriju un balss viltošanu. Televīzijas intervijā viņi teica: "Tikai tie, kas neizmanto telefonu, elektrību un klēpjdatoru, ir pilnībā apdrošināti pret tīkla uzbrukumiem." Brāļi jau ir bijuši cietumā, jo spējuši dzirdēt un atšifrēt pakalpojumu sniedzēju slepenos traucējumu signālus telefona saziņa. Viņi veica garas sarunas uz ārzemēm uz kāda cita rēķina, pārprogrammējot mobilo sakaru operatoru datorus ar traucējumu signāliem.

Erceņģelis

Žurnāla Phrack vāks

Slavens datoru hakeris un slavenā angļu valodas tiešsaistes žurnāla "Phrack Magazine" drošības konsultants Erceņģelis demonstrēja sociālās inženierijas paņēmienu iespējas, iegūstot paroles no milzīga skaita dažādas sistēmas, maldinot vairākus simtus upuru.

Cits

Mazāk zināmi sociālie inženieri ir Frenks Abannāls, Deivids Banons, Pīters Fosters un Stīvens Džejs Rasels.

Veidi, kā aizsargāties pret sociālo inženieriju

Lai veiktu savus uzbrukumus, uzbrucēji, kuri izmanto sociālās inženierijas metodes, bieži izmanto lietotāju un organizāciju darbinieku lētticību, slinkumu, pieklājību un pat entuziasmu. Nav viegli aizsargāties pret šādiem uzbrukumiem, jo ​​upuri var neapzināties, ka ir maldināti. Sociālās inženierijas uzbrucējiem parasti ir tādi paši mērķi kā jebkuram citam uzbrucējam: viņi vēlas naudu, informāciju vai cietušā uzņēmuma IT resursus. Lai aizsargātos pret šādiem uzbrukumiem, jums ir jāizpēta to veidi, jāsaprot, kas uzbrucējam ir nepieciešams un jānovērtē kaitējums, kas var tikt nodarīts organizācijai. Izmantojot visu šo informāciju, jūs varat integrēt nepieciešamos aizsardzības pasākumus savā drošības politikā.

Draudi klasifikācija

E-pasta draudi

Daudzi darbinieki saņem katru dienu, izmantojot korporatīvos un privātos pakalpojumus pasta sistēmas desmitiem un pat simtiem e-pastu. Protams, ar šādu sarakstes plūsmu nav iespējams pievērst pienācīgu uzmanību katram burtam. Tas ievērojami atvieglo uzbrukumu veikšanu. Lielākā daļa e-pasta sistēmu lietotāju šādu ziņojumu apstrādē ir mierīgi, uztverot šo darbu kā elektronisku analogu dokumentu pārvietošanai no vienas mapes uz citu. Kad uzbrucējs pa pastu nosūta vienkāršu pieprasījumu, viņa upuris bieži vien darīs to, kas viņam tiek lūgts, nedomājot par savām darbībām. E-pasti var saturēt hipersaites, kas mudina darbiniekus pārkāpt korporatīvās vides aizsardzību. Šādas saites ne vienmēr ved uz norādītajām lapām.

Lielākā daļa drošības pasākumu ir vērsti uz to, lai neļautu nesankcionētiem lietotājiem piekļūt korporatīvajiem resursiem. Ja, noklikšķinot uz uzbrucēja nosūtītas hipersaites, lietotājs korporatīvajā tīklā augšupielādē Trojas zirgu vai vīrusu, tas atvieglos daudzu aizsardzības veidu apiešanu. Hipersaite var arī norādīt uz vietni ar uznirstošajām lietojumprogrammām, kurās tiek lūgti dati vai tiek piedāvāta palīdzība. Tāpat kā ar citiem krāpniecības veidiem, lielākā daļa efektīvs veids aizsardzība pret ļaunprātīgiem uzbrukumiem ir skeptiska attieksme pret negaidītām ienākošām vēstulēm. Lai veicinātu šo pieeju visā jūsu organizācijā, jūsu drošības politikā jāiekļauj īpašas e-pasta lietošanas vadlīnijas, kas aptver šādus elementus:

  • Pielikumi dokumentiem.
  • Hipersaites dokumentos.
  • Personiskās vai korporatīvās informācijas pieprasījumi, kas nāk no uzņēmuma.
  • Personas vai korporatīvās informācijas pieprasījumi, kas iegūti ārpus uzņēmuma.

Draudi, kas saistīti ar tūlītējās ziņojumapmaiņas pakalpojumu izmantošanu

Tūlītējā ziņojumapmaiņa ir salīdzinoši jauna datu pārsūtīšanas metode, taču tā jau ir guvusi plašu popularitāti korporatīvo lietotāju vidū. Pateicoties ātrumam un lietošanas vienkāršībai, šī saziņas metode paver plašas iespējas dažādiem uzbrukumiem: lietotāji to traktē kā telefona savienojumu un nesaista to ar iespējamiem programmatūras apdraudējumiem. Divi galvenie uzbrukumu veidi, kuru pamatā ir tūlītējās ziņojumapmaiņas pakalpojumu izmantošana, ir saites uz ļaunprātīgu programmu iekļaušana ziņojuma pamattekstā un pašas programmas piegāde. Protams, tūlītēja ziņojumapmaiņa ir arī viens no informācijas pieprasīšanas veidiem. Viena no tūlītējās ziņojumapmaiņas pakalpojumu iezīmēm ir saziņas neformālais raksturs. Apvienojumā ar iespēju piešķirt sev jebkuru vārdu, tas ievērojami atvieglo uzbrucējam iespēju uzdoties par kādu citu un ievērojami palielina izredzes veiksmīgi veikt uzbrukumu. Ja uzņēmums plāno izmantot izmaksu samazināšanas iespējas un citas priekšrocības ko nodrošina tūlītēja ziņojumapmaiņa, ir nepieciešams iekļaut korporatīvajās drošības politikās nodrošināt aizsardzības mehānismus pret attiecīgajiem draudiem. Lai iegūtu uzticamu tūlītējās ziņojumapmaiņas kontroli uzņēmuma vidē, ir jāievēro vairākas prasības.

  • Izvēlieties vienu tūlītējās ziņojumapmaiņas platformu.
  • Nosakiet drošības iestatījumus, kas ir norādīti, izvietojot tūlītējās ziņojumapmaiņas pakalpojumu.
  • Noteikt principus jaunu kontaktu dibināšanai
  • Iestatiet paroles standartus
  • Sniedziet ieteikumus tūlītējās ziņojumapmaiņas pakalpojuma lietošanai.

Daudzlīmeņu drošības modelis

Lai aizsargātu lielos uzņēmumus un to darbiniekus no krāpniekiem, izmantojot sociālās inženierijas metodes, bieži tiek izmantotas sarežģītas daudzlīmeņu drošības sistēmas. Tālāk ir norādītas dažas šādu sistēmu funkcijas un pienākumi.

  • Fiziskā drošība. Šķēršļi, kas ierobežo piekļuvi uzņēmuma ēkām un korporatīvajiem resursiem. Neaizmirstiet, ka uzņēmuma resursi, piemēram, atkritumu konteineri, kas atrodas ārpus uzņēmuma teritorijas, nav fiziski aizsargāti.
  • Dati. Uzņēmuma informācija: Konti, pasts utt. Analizējot draudus un plānojot datu aizsardzības pasākumus, nepieciešams noteikt papīra un papīra apstrādes principus elektroniskie mediji datus.
  • Lietojumprogrammas. Lietotāja palaistās programmas. Lai aizsargātu savu vidi, jums jāapsver, kā uzbrucēji var to izmantot sūtītāji, tūlītējās ziņojumapmaiņas pakalpojumi un citas lietojumprogrammas.
  • Datori. Organizācijā izmantotie serveri un klientu sistēmas. Aizsargā lietotājus no tiešiem uzbrukumiem viņu datoriem, definējot stingras vadlīnijas, kas nosaka, kādas programmas var izmantot korporatīvajos datoros.
  • Iekšējais tīkls. Tīkls, caur kuru viņi mijiedarbojas korporatīvās sistēmas. Tas var būt vietējs, globāls vai bezvadu. IN pēdējie gadi Tā kā attālinātās darba metodes kļūst arvien populārākas, iekšējo tīklu robežas ir kļuvušas lielākoties patvaļīgas. Uzņēmuma darbiniekiem ir jāpasaka, kas viņiem jādara organizācijas labā. drošs darbs jebkurā tīkla vidē.
  • Tīkla perimetrs. Robeža starp iekšējie tīkli uzņēmums un ārējie, piemēram, internets vai partnerorganizāciju tīkli.

Atbildība

Telefona sarunu aizbildināšanās un ierakstīšana

Hewlett-Packard

Patrīcija Danna, Hewlett Packard Corporation prezidente, sacīja, ka viņa nolīgusi privātu uzņēmumu, lai identificētu tos uzņēmuma darbiniekus, kuri bija atbildīgi par konfidenciālas informācijas nopludināšanu. Vēlāk korporācijas vadītājs atzina, ka izpētes procesā izmantota ieganstīšanās prakse un citi sociālās inženierijas paņēmieni.

Piezīmes

Skatīt arī

Saites

  • SocialWare.ru - Privāts sociālās inženierijas projekts
  • - Sociālā inženierija: pamati. I daļa: Hakeru taktika
  • Aizsardzība pret pikšķerēšanas uzbrukumiem.
  • Sociālās inženierijas pamati - Securityfocus.com.
  • Sociālā inženierija, USB ceļš - DarkReading.com.
  • Vai sociālajai inženierijai vajadzētu būt daļai no iespiešanās testēšanas? – darknet.org.uk.
  • "Patērētāju aizsardzība" tālruņu ieraksti, Elektroniskais privātuma informācijas centrs ASV Tirdzniecības, zinātnes un transporta komiteja .
  • Plotkins, Hal. Piezīme presei: aizbildināšanās jau ir nelikumīga.
  • Striptīzs parolēm - MSNBC.MSN.com.
  • Social-Engineer.org — social-engineer.org.

Sociālā inženierija- metode, kā iegūt nepieciešamo piekļuvi informācijai, pamatojoties uz cilvēka psiholoģijas iezīmēm. Sociālās inženierijas galvenais mērķis ir piekļūt konfidenciālai informācijai, parolēm, banku datiem un citām aizsargātām sistēmām. Lai gan termins sociālā inženierija parādījās ne tik sen, informācijas iegūšanas metode šādā veidā tiek izmantota diezgan ilgu laiku. CIP un VDK darbinieki, kuri vēlas iegūt kādu valsts noslēpumu, politiķi un deputātu kandidāti, un mēs paši, ja vēlamies kaut ko iegūt, bieži vien pat nemanot, izmantojam sociālās inženierijas metodes.

Lai pasargātu sevi no sociālās inženierijas ietekmes, jums ir jāsaprot, kā tā darbojas. Apskatīsim galvenos sociālās inženierijas veidus un aizsardzības metodes pret tiem.

Aizbildināšanās- tas ir darbību kopums, kas izstrādāts pēc konkrēta, iepriekš sastādīta scenārija, kā rezultātā cietušais var sniegt kādu informāciju vai veikt noteiktu darbību. Biežāk šis tips Uzbrukumā tiek izmantoti balss līdzekļi, piemēram, Skype, telefons utt.

Lai izmantotu šo paņēmienu, uzbrucējam sākotnēji ir jābūt dažiem datiem par upuri (darbinieka vārds; amats; projektu nosaukums, ar kuriem viņš strādā; dzimšanas datums). Uzbrucējs sākotnēji izmanto reālus vaicājumus ar uzņēmuma darbinieku vārdiem un pēc uzticības iegūšanas iegūst sev nepieciešamo informāciju.

Pikšķerēšana– interneta krāpšanas tehnika, kuras mērķis ir iegūt konfidenciālu lietotāja informāciju – dažādu sistēmu autorizācijas datus. Galvenais pikšķerēšanas uzbrukuma veids ir upurim nosūtīts viltots e-pasts, kas, šķiet, ir oficiāla vēstule no maksājumu sistēma vai banka. Vēstulē ir veidlapa personas datu ievadīšanai (PIN kodi, pieteikšanās un parole utt.) vai saite uz tīmekļa lapu, kurā atrodas šāda veidlapa. Iemesli, kāpēc upuris uzticas šādām lapām, var būt dažādi: konta bloķēšana, sistēmas kļūme, datu zudums utt.

Trojas zirgs– Šī tehnika ir balstīta uz lietotāju zinātkāri, bailēm vai citām emocijām. Uzbrucējs pa e-pastu nosūta upurim vēstuli, kuras pielikumā ir antivīrusu “atjauninājums”, naudas laimesta atslēga vai apsūdzoši pierādījumi par darbinieku. Faktiski pielikums satur ļaunprogrammatūra, kuru pēc tam, kad lietotājs palaidīs savā datorā, uzbrucējs izmantos informācijas apkopošanai vai mainīšanai.

Qui par quo(quid pro quo) — šī metode ietver uzbrucēja saziņu ar lietotāju pa e-pastu vai uzņēmuma tālruni. Uzbrucējs var sevi iepazīstināt, piemēram, kā tehniskā atbalsta darbinieku un informēt par tehnisku problēmu rašanos darba vietā. Tālāk viņš informē par nepieciešamību tās novērst. Šādas problēmas “risināšanas” procesā uzbrucējs mudina upuri veikt darbības, kas ļauj uzbrucējam izpildīt noteiktas komandas vai instalēt nepieciešamo programmatūru upura datorā.

Ceļu ābols– šī metode ir Trojas zirga adaptācija un sastāv no fizisko datu nesēju (CD, zibatmiņas) izmantošanas. Uzbrucējs šādus nesējus parasti stāda publiskās vietās uzņēmuma telpās (stāvlaukumos, ēdnīcās, darbinieku darba vietās, tualetēs). Lai darbiniekam attīstītos interese par šim medijam, uzbrucējs var ievietot uzņēmuma logotipu un sava veida parakstu plašsaziņas līdzekļos. Piemēram, “pārdošanas dati”, “darbinieku algas”, “nodokļu pārskats” un citi.

Reversā sociālā inženierija- šāda veida uzbrukuma mērķis ir radīt situāciju, kurā upuris būs spiests vērsties pie uzbrucēja pēc “palīdzības”. Piemēram, uzbrucējs var nosūtīt vēstuli ar tālruņa numuriem un “atbalsta dienesta” kontaktpersonām un pēc kāda laika radīt atgriezeniskas problēmas upura datorā. Šajā gadījumā lietotājs pats piezvanīs vai nosūtīs uzbrucējam e-pastu, un problēmas “novēršanas” procesā uzbrucējs varēs iegūt viņam nepieciešamos datus.


1. attēls. Galvenie sociālās inženierijas veidi

Pretpasākumi

Galvenais veids, kā aizsargāties pret sociālās inženierijas metodēm, ir darbinieku apmācība. Visi uzņēmuma darbinieki ir jābrīdina par personiskās informācijas un konfidenciālas uzņēmuma informācijas izpaušanas briesmām, kā arī veidiem, kā novērst datu noplūdi. Turklāt katram uzņēmuma darbiniekam atkarībā no nodaļas un amata jābūt instrukcijām, kā un par kādām tēmām var sazināties ar sarunu biedru, kādu informāciju var sniegt tehniskā atbalsta dienestam, kā un kas uzņēmuma darbiniekam jāsazinās ar sarunu biedru. saņemt šo informāciju vai citu informāciju no cita darbinieka.

Turklāt var atšķirt šādus noteikumus:

  • Lietotāju akreditācijas dati ir uzņēmuma īpašums.
  • Darbā pieņemšanas dienā visiem darbiniekiem jāpaskaidro, ka viņiem izsniegtie pieteikumvārdi un paroles nav izmantojamas citiem mērķiem (tīmekļa vietnēs, personīgais pasts tml.), nodot trešajām personām vai citiem uzņēmuma darbiniekiem, kuriem nav tiesību to darīt. Piemēram, ļoti bieži darbinieks, dodoties atvaļinājumā, var nodot savus autorizācijas datus kolēģim, lai viņš prombūtnes laikā varētu veikt kādu darbu vai apskatīt noteiktus datus.
  • Nepieciešams veikt ievada un regulāras apmācības uzņēmuma darbiniekiem, kuru mērķis ir palielināt zināšanas par informācijas drošību.
  • Šādu instruktāžu vadīšana ļaus uzņēmuma darbiniekiem iegūt aktuālu informāciju par esošajām sociālās inženierijas metodēm, kā arī neaizmirst informācijas drošības pamatnoteikumus.
  • Obligāti ir jābūt drošības noteikumiem, kā arī instrukcijām, kurām lietotājam vienmēr jābūt pieejamai. Instrukcijās jāapraksta darbinieku rīcība, ja rodas konkrēta situācija.
  • Piemēram, noteikumos var norādīt, kas ir jādara un kur vērsties, ja trešā puse mēģina pieprasīt konfidenciālu informāciju vai darbinieku akreditācijas datus. Šādas darbības ļaus identificēt uzbrucēju un novērst informācijas noplūdi.
  • Darbinieku datoros vienmēr jābūt atjauninātai pretvīrusu programmatūrai.
  • Ugunsmūris ir jāinstalē arī darbinieku datoros.
  • IN korporatīvais tīkls uzņēmumam ir jāizmanto uzbrukumu noteikšanas un novēršanas sistēmas.
  • Tāpat ir nepieciešams izmantot sistēmas, lai novērstu konfidenciālas informācijas noplūdi. Tas viss samazinās fito uzbrukumu risku.
  • Visi darbinieki ir jāinstruē, kā uzvesties ar apmeklētājiem.
  • Ir nepieciešami skaidri noteikumi, lai noteiktu apmeklētāja identitāti un pavadītu viņu. Apmeklētājiem vienmēr ir jābūt kādam no uzņēmuma darbiniekiem. Ja darbinieks satiek sev nepazīstamu apmeklētāju, viņam pareizā formā jāpainteresējas, kādam nolūkam apmeklētājs atrodas šajā telpā un kur viņš tiek pavadīts. Nepieciešamības gadījumā darbiniekam nepazīstamiem apmeklētājiem jāziņo apsardzes dienestam.
  • Ir nepieciešams maksimāli ierobežot lietotāju tiesības sistēmā.
  • Piemēram, varat ierobežot piekļuvi vietnēm un aizliegt to izmantošanu noņemams datu nesējs. Galu galā, ja darbinieks nevar nokļūt pikšķerēšanas vietnē vai izmantot zibatmiņas disku ar “ Trojas zirgs”, tad viņš arī nevarēs zaudēt personas datus.

Pamatojoties uz visu iepriekš minēto, mēs varam secināt: galvenais veids, kā aizsargāties pret sociālo inženieriju, ir darbinieku apmācība. Ir jāzina un jāatceras, ka nezināšana nav attaisnojums. Katram sistēmas lietotājam ir jāapzinās konfidenciālas informācijas izpaušanas briesmas un jāzina veidi, kā palīdzēt novērst noplūdi. Iepriekš brīdināts ir apbruņots!

Katrai lielai vai pat mazai organizācijai ir vājās vietas informācijas drošībā. Pat ja visos uzņēmuma datoros ir vislabākā programmatūra, visiem darbiniekiem ir spēcīgākās paroles un visus datorus uzrauga gudrākie administratori, tomēr var atrast kādu vājo vietu. Un viens no svarīgākajiem “vājiem punktiem” ir cilvēki, kuri strādā uzņēmumā un kuriem ir piekļuve datorsistēmas un lielākā vai mazākā mērā ir informācijas nesējs par organizāciju. Cilvēki, kuri plāno zagt informāciju, jeb citiem vārdiem sakot, hakeri gūst tikai labumu no cilvēciskā faktora. Un tas ir atkarīgs no cilvēkiem, ko viņi cenšas dažādos veidos ietekmes, ko sauc par sociālo inženieriju. Es mēģināšu par to runāt šodien rakstā un par briesmām, ko tas rada parastajiem lietotājiem un organizācijām.

Vispirms sapratīsim, kas ir sociālā inženierija – tas ir krekeru un hakeru lietots termins, kas apzīmē nesankcionētu piekļuvi informācijai, taču ir pilnīgi pretējs programmatūras apzīmējuma uzlaušanai. Mērķis nav uzlauzt, bet gan apmānīt cilvēkus, lai viņi paši iedotu paroles vai citu informāciju, kas vēlāk var palīdzēt hakeriem pārkāpt sistēmas drošību. Šāda veida krāpšana ietver organizācijas zvanu pa tālruni un to darbinieku identificēšanu, kuriem ir nepieciešamā informācija, un pēc tam identificētajam administratoram zvanot no neesoša darbinieka, kuram, iespējams, ir problēmas ar piekļuvi sistēmai.

Sociālā inženierija ir tieši saistīta ar psiholoģiju, bet attīstās kā atsevišķa tās sastāvdaļa. Mūsdienās ļoti bieži tiek izmantota inženiertehniskā pieeja, īpaši neatklātam zagļa darbam, lai nozagtu dokumentus. Šo metodi izmanto, lai apmācītu spiegus un slepenos aģentus slepenai iespiešanai, neatstājot pēdas.

Cilvēks spēj domāt, spriest, nonākt pie viena vai otra secinājuma, taču ne vienmēr secinājumi var izrādīties īsti, savējie, nevis no malas uzspiesti, tādi, kādi būtu vajadzīgi kādam citam. Taču pats interesantākais un galvenais, kas krāpniekiem palīdz, ir tas, ka cilvēks var nepamanīt, ka viņa secinājumi ir nepatiesi. Līdz pēdējam brīdim viņš var domāt, ka visu izlēmis pats. Tieši šo funkciju izmanto cilvēki, kas praktizē sociālo inženieriju.

Sociālās inženierijas būtība ir informācijas zādzība. Cilvēki, kas to dara, cenšas bez liekas uzmanības nozagt informāciju un pēc tam to izmantot pēc saviem ieskatiem: pārdod vai šantažē sākotnējo īpašnieku. Kā liecina statistika, ļoti bieži izrādās, ka šādi triki notiek pēc konkurējoša uzņēmuma pieprasījuma.

Tagad apskatīsim sociālās inženierijas veidus.

Cilvēka pakalpojuma atteikums (HDoS)

Šī uzbrukuma būtība ir klusi piespiest cilvēku nereaģēt uz noteiktām situācijām.

Piemēram, uzbrukuma simulēšana kādai ostai kalpo kā novirzīšanas manevrs. Sistēmas administratoru novērš kļūdas, un šobrīd tās viegli iekļūst serverī un paņem nepieciešamo informāciju. Bet administrators var būt pārliecināts, ka šajā portā nevar būt kļūdu, un tad hakera iespiešanās tiks pamanīta uzreiz. Šīs metodes būtība ir tāda, ka uzbrucējam ir jāzina sistēmas administratora psiholoģija un zināšanu līmenis. Bez šīm zināšanām iekļūšana serverī nav iespējama.

Zvana metode.

Šī metode nozīmē telefona zvans tā sauktais "upuris". Krāpnieks zvana cietušajam, izmantojot gan pareizi pateiktu runu, gan psiholoģiski pareizi uzdotie jautājumi maldina viņu un uzzina visu nepieciešamo informāciju.

Piemēram: zvana krāpnieks un saka, ka pēc administratora lūguma pārbauda drošības sistēmas funkcionalitāti. Pēc tam viņš prasa paroli un lietotājvārdu, un pēc tam visa nepieciešamā informācija atrodas viņa kabatā.

Vizuālais kontakts.

Visgrūtākais veids. Ar to var tikt galā tikai profesionāli apmācīti cilvēki. Šīs metodes būtība ir tāda, ka jums ir jāatrod pieeja upurim. Kad pieeja būs atrasta, to varēs izmantot, lai iepriecinātu upuri un iegūtu viņas uzticību. Un pēc tam pati cietušā izklās visu nepieciešamo informāciju, un viņai šķitīs, ka viņa neko svarīgu nestāsta. To var izdarīt tikai profesionālis.

E-pasts.

Šis ir visizplatītākais veids, kā hakeri var iegūt informāciju. Vairumā gadījumu hakeri upurim nosūta vēstuli no kāda, ko viņi it kā pazīst. Visgrūtākais šajā metodē ir kopēt šī drauga manieres un rakstīšanas stilu. Ja upuris tic maldināšanai, tad šeit jau var iegūt visu informāciju, kas hakeram varētu būt nepieciešama.