Co to jest inżynieria społeczna?
Inżynieria społeczna to sztuka manipulowania użytkownikami systemu komputerowego w celu ujawnienia poufnych informacji, które można wykorzystać do uzyskania nieautoryzowanego dostępu do systemu komputerowego. Termin może również obejmować działania, takie jak wykorzystywanie ludzkiej dobroci, chciwości i ciekawości w celu uzyskania dostępu do budynków o ograniczonym dostępie lub nakłaniania użytkowników do instalowania oprogramowania typu „backdoor”.
Znajomość sztuczek stosowanych przez hakerów w celu nakłonienia użytkowników do ujawnienia ważnych informacji logowania, między innymi, ma fundamentalne znaczenie dla ochrony systemów komputerowych
W tym samouczku przedstawimy typowe techniki inżynierii społecznej oraz sposoby, w jakie można wymyślić środki bezpieczeństwa, aby im przeciwdziałać.
Tematy omówione w tym samouczku
- Jak działa inżynieria społeczna?
- Powszechne techniki inżynierii społecznej
- Środki zaradcze w zakresie inżynierii społecznej
Jak działa inżynieria społeczna?
TUTAJ,
- Zbieranie informacji : jest to pierwszy etap, podczas którego dowiaduje się jak najwięcej o zamierzonej ofierze. Informacje są zbierane ze stron firmowych, innych publikacji, a czasem podczas rozmów z użytkownikami docelowego systemu.
- Zaplanuj atak : atakujący opisują, w jaki sposób zamierza wykonać atak
- Pozyskaj narzędzia : Obejmują one programy komputerowe, których osoba atakująca użyje podczas przeprowadzania ataku.
- Atak : Wykorzystaj słabości systemu docelowego.
- Wykorzystaj zdobytą wiedzę : Informacje zebrane podczas taktyki inżynierii społecznej, takie jak imiona zwierząt, daty urodzenia założycieli organizacji itp., Są wykorzystywane w atakach, takich jak zgadywanie haseł.
Typowe techniki inżynierii społecznej:
Techniki inżynierii społecznej mogą przybierać różne formy . Poniżej znajduje się lista powszechnie stosowanych technik.
- Wykorzystanie znajomości: Użytkownicy są mniej podejrzliwi wobec osób, które znają. Atakujący może zapoznać się z użytkownikami docelowego systemu przed atakiem socjotechnicznym. Atakujący może wchodzić w interakcje z użytkownikami podczas posiłków, kiedy użytkownicy palą, może przyłączyć się do nich, podczas wydarzeń towarzyskich itp. Dzięki temu osoba atakująca jest zaznajomiona z użytkownikami. Załóżmy, że użytkownik pracuje w budynku, do którego dostęp wymaga kodu dostępu lub karty; atakujący może podążać za użytkownikami, gdy wchodzą do takich miejsc. Użytkownicy najbardziej lubią trzymać otwarte drzwi, aby napastnik mógł wejść, ponieważ są z nimi zaznajomieni. Osoba atakująca może również poprosić o odpowiedzi na pytania, takie jak miejsce spotkania ze współmałżonkiem, nazwisko nauczyciela matematyki z liceum itp. Użytkownicy najprawdopodobniej ujawnią odpowiedzi, ponieważ ufają znajomej twarzy.Informacje te mogą zostać wykorzystane do włamania się na konta e-mail i inne konta, które zadają podobne pytania, jeśli zapomni się hasła.
- Zastraszające okoliczności : ludzie mają tendencję do unikania ludzi, którzy zastraszają innych wokół siebie. Korzystając z tej techniki, napastnik może udawać, że ma gorącą kłótnię przez telefon lub ze wspólnikiem w planie. Atakujący może następnie poprosić użytkowników o informacje, które mogłyby zostać wykorzystane do zagrozenia bezpieczeństwu systemu użytkowników. Użytkownicy najprawdopodobniej udzielają poprawnych odpowiedzi, aby uniknąć konfrontacji z napastnikiem. Technikę tę można również wykorzystać, aby uniknąć sprawdzenia w punkcie kontroli bezpieczeństwa.
- Phishing : ta technika wykorzystuje oszustwa i oszustwa w celu uzyskania prywatnych danych od użytkowników. Inżynier społecznościowy może próbować podszyć się pod prawdziwą witrynę internetową, taką jak Yahoo, a następnie poprosić niczego niepodejrzewającego użytkownika o potwierdzenie nazwy konta i hasła. Technika ta może być również wykorzystana do uzyskania informacji o karcie kredytowej lub innych cennych danych osobowych.
- Tailgating : Ta technika polega na śledzeniu użytkowników z tyłu, gdy wkraczają na obszary o ograniczonym dostępie. Z grzeczności człowieka użytkownik najprawdopodobniej wpuści inżyniera społecznego do obszaru o ograniczonym dostępie.
- Wykorzystywanie ludzkiej ciekawości : Korzystając z tej techniki, inżynier społeczny może celowo upuścić dysk flash zainfekowany wirusem w miejscu, z którego użytkownicy mogą go łatwo podnieść. Użytkownik najprawdopodobniej podłączy dysk flash do komputera. Dysk flash może automatycznie uruchomić wirusa lub użytkownik może ulec pokusie otwarcia pliku o nazwie takiej jak Raport z oceny pracowników 2013.docx, który w rzeczywistości może być zainfekowanym plikiem.
- Wykorzystywanie ludzkiej chciwości : korzystając z tej techniki, inżynier społeczny może zwabić użytkownika obietnicą zarobienia dużych pieniędzy w Internecie, wypełniając formularz i potwierdzając dane za pomocą danych karty kredytowej itp.
Środki zaradcze w zakresie inżynierii społecznej
Większość technik stosowanych przez inżynierów społecznych polega na manipulowaniu ludzkimi uprzedzeniami . Aby przeciwdziałać takim technikom, organizacja może;
- Aby przeciwdziałać wykorzystaniu znajomości , użytkownicy muszą zostać przeszkoleni, aby nie zastępować znajomości środków bezpieczeństwa. Nawet osoby, które znają, muszą udowodnić, że mają upoważnienie do dostępu do określonych obszarów i informacji.
- Aby przeciwdziałać zastraszającym atakom okolicznościowym, użytkownicy muszą zostać przeszkoleni w rozpoznawaniu technik inżynierii społecznej, które wyławiają poufne informacje, i grzecznie odmówić.
- Aby przeciwdziałać technikom phishingu , większość witryn, takich jak Yahoo, wykorzystuje bezpieczne połączenia do szyfrowania danych i udowodnienia, że są tym, za kogo się podaje. Sprawdzenie adresu URL może pomóc w wykryciu fałszywych witryn . Unikaj odpowiadania na e-maile z prośbą o podanie danych osobowych .
- Aby przeciwdziałać atakom typu tailgating, użytkownicy muszą zostać przeszkoleni, aby nie pozwalali innym wykorzystywać ich poświadczenia bezpieczeństwa w celu uzyskania dostępu do obszarów o ograniczonym dostępie. Każdy użytkownik musi mieć własne zezwolenie na dostęp.
- Aby przeciwdziałać ludzkiej ciekawości , lepiej jest przesłać zebrane dyski flash administratorom systemu, którzy powinni przeskanować je w poszukiwaniu wirusów lub innych infekcji, najlepiej na odizolowanej maszynie.
- Aby przeciwdziałać technikom wykorzystującym ludzką chciwość , pracownicy muszą zostać przeszkoleni w zakresie niebezpieczeństw związanych z takimi oszustwami.
Podsumowanie
- Inżynieria społeczna to sztuka wykorzystywania elementów ludzkich w celu uzyskania dostępu do nieautoryzowanych zasobów.
- Inżynierowie społeczni wykorzystują szereg technik, aby oszukać użytkowników, aby ujawnili poufne informacje.
- Organizacje muszą mieć zasady bezpieczeństwa, które zawierają socjotechniczne środki zaradcze.