Анализ основных атак социальной инженерии
Автор: Захарченко А.Д., Шилов А.К.
Журнал: Теория и практика современной науки @modern-j
Рубрика: Основной раздел
Статья в выпуске: 4 (4), 2015 года.
Бесплатный доступ
Короткий адрес: https://sciup.org/140266587
IDR: 140266587
Текст статьи Анализ основных атак социальной инженерии
Мы стали слишком часто сталкиваться со злоумышленниками, которые используют свои технические знания, чтобы проникнуть в защищённые компьютерные системы и похитить конфиденциальные данные. Мы начинаем всё чаще слышать в новостях о похищении информации и взломе тех или иных информационных систем. Тем не менее, есть еще один тип атак, которые могут использовать тактику, чтобы обойти наши технические инструменты и решения. Речь идёт о социальной инженерии, хакеры, которые эксплуатируют слабость, которая находится в каждом и каждой организации: человеческая психология. Используя различные средства массовой информации, в том числе телефонные звонки и социальные медиа ресурсы, злоумышленники могут обмануть людей, предлагая им доступ к конфиденциальной информации. Социальная инженерия - это термин, который охватывает широкий спектр вредоносной активности. В настоящей статье, однако, мы сосредоточим внимание на пяти наиболее распространенных типов атак, которые социальные инженеры используют в своей деятельности:
Первым пунктом в нашем списке являются “Фишинг-атаки” - наиболее распространенные типы социальных атак, используемых сегодня. Фишинг-атаки имеют следующие характеристики: Стремятся получить личную информацию, например, имена, адреса и номера социального страхования. Используют ссылки, которые перенаправляют пользователей на подозрительные сайты в URL, которые кажутся напоминают знакомый пользователю сайт, но в действительности лишь имитируют их, и похищают учетные данные пользователей. Используют угрозы в попытке манипулировать пользователями и побудить их действовать оперативно. Некоторые фишинг-письма так слабо составлены, что их сообщения часто не проверяют на орфографию и они имеют грамматические ошибки, но эти письма являются не менее работоспособными и направляют жертв на поддельный сайт или форму, где они могут украсть пользователя учетные данные и другую личную информацию.
Следующий тип социальных атак это - Претексинг или “работа под прикрытием”, является еще одной формой социальной инженерии, где злоумышленники сосредоточиться на создании хорошего повода, или изготовлении сценария, который они могут использовать, чтобы попытаться украсть личную информацию своих жертв. Эти типы атак, характеризуются тем, что злоумышленник выдаёт себя за другого человека, как правило сотрудника-администратора, с целью получения информации, которая может быть предоставлена этому человеку. Более продвинутые атаки пытаются манипулировать своими жертвами в выполнении действий, которые позволяют им использовать структурные слабости организации или компании. Хорошим примером этого может быть злоумышленник, который выдаёт себя за администратора сети организации и манипулирует физической безопасностью сотрудников компании. В отличие от фишинговых писем, которые используют страх и быстродействие в своих интересах, данный тип атак, основывается на построении ложного чувства доверия с жертвой, это требует злоумышленнику строить достоверную историю, чтобы не оставлять места для сомнений со стороны своей цели.
Третьим типом атак в нашем списке будет Байтинг или “укус” - похож на фишинг-атак. Тем не менее, то, что отличает его от других типов социальной инженерии это обещание чего-либо. Байтинг может предложить пользователям бесплатно музыку или загрузки кино, если они оставят регистрационные данные в определенном сайте. Злоумышленники могут также сосредоточить внимание на использовании человеческого любопытства с помощью использования физических носителей.
Далее идёт “Услуга за услугу” - Данная атака схожа с претексингом, здесь злоумышленник связывается с жертвой по корпоративному телефону либо по электронной почти и тоже представляется за другого человека, как правило за технического сотрудника компании, и сообщает о технических проблемах, установленных на компьютере жертвы, и предлагает устранение проблем. В ходе такого “устранения” злоумышленник побуждает жертву к установлению на компьютере вредоносное программное обеспечение и, как следствие, похищение информации.
И последний тип атак “подброс инфицированных носителей и проникновение на территорию без допуска” - Данный тип атаки предполагает самый дерзкий из приведённых способов, а именно физическое проникновение злоумышленника на объект путём обмана сотрудников компании или же путём обхода системы безопасности. Нарушители в данной ситуации устанавливают скрытые информационные устройства, способные каким-либо образом похищать информацию, на объектах организации либо просто похищение конфиденциальных данных и быстрое покидание территории.
Итак, мы разобрали основные виды социальных атак и теперь выделим ряд рекомендаций для защиты от них:
-
- Не открывайте письма от ненадежных источников.
-
- Не переходите по ссылкам если не уверены в надёжности источника.
-
- Общаясь по телефону либо электронной почте старайтесь не передавать каких-либо учётных данных либо конфиденциальной информации если полностью не уверены в надёжности источника.
-
- Не принимайте предложений от незнакомцев в интернете, которые
просят передать им какие-либо личные данные.
-
- Блокируйте ноутбук, когда вы находитесь вдали от своего рабочего места.
-
- Покупайте официальное антивирусное программное обеспечение. Нет антивирусов, способных защитить от всех угроз, но они могут помочь защититься против многих из них.
-
- Читайте о политике конфиденциальности Вашей компании, чтобы понять, при каких обстоятельствах вы можете или должны сообщить незнакомцу ту или иную информацию.