Kas yra socialinė inžinerija?
Socialinė inžinerija yra menas manipuliuoti skaičiavimo sistemos vartotojais atskleidžiant konfidencialią informaciją, kuri gali būti naudojama neteisėtai prieigai prie kompiuterinės sistemos. Šis terminas taip pat gali apimti tokias veiklas kaip žmogaus gerumo, godumo ir smalsumo išnaudojimas, norint patekti į ribotos prieigos pastatus, arba priversti vartotojus įdiegti užpakalinės dalies programinę įrangą.
Žinoti kompiuterių įsilaužėlių gudrybes, siekiant apgauti vartotojus, be kita ko, išleisti svarbią prisijungimo informaciją yra labai svarbu apsaugant kompiuterines sistemas
Šioje pamokoje mes supažindinsime jus su įprastais socialinės inžinerijos metodais ir tuo, kaip galite sugalvoti jiems kovoti su apsaugos priemonėmis.
Šioje pamokoje aptartos temos
- Kaip veikia socialinė inžinerija?
- Bendros socialinės inžinerijos technikos
- Socialinės inžinerijos kovos priemonės
Kaip veikia socialinė inžinerija?
ČIA
- Rinkti informaciją : tai yra pirmasis etapas, jis sužino kuo daugiau apie numatomą auką. Informacija renkama iš įmonių svetainių, kitų leidinių ir kartais kalbant su tikslinės sistemos vartotojais.
- „Attack Plan“ : užpuolikai apibūdina, kaip jis / ji ketina įvykdyti ataką
- Įgijimo įrankiai : Tai apima kompiuterines programas, kurias užpuolikas naudos pradėdamas ataką.
- Ataka : išnaudokite tikslinės sistemos silpnybes.
- Naudokitės įgytomis žiniomis : informacija, surinkta atliekant socialinės inžinerijos taktiką, pavyzdžiui, naminių gyvūnėlių vardai, organizacijos steigėjų gimimo datos ir kt., Naudojama tokioms atakoms kaip slaptažodžio spėjimas.
Bendros socialinės inžinerijos technikos:
Socialinės inžinerijos metodai gali būti įvairūs . Toliau pateikiamas dažniausiai naudojamų būdų sąrašas.
- Pažintis išnaudoti: Vartotojai mažiau įtariai vertina pažįstamus žmones. Užpuolikas gali supažindinti save su tikslinės sistemos vartotojais prieš socialinės inžinerijos ataką. Užpuolikas gali bendrauti su vartotojais valgio metu, kai vartotojai rūko, prie kurio jis gali prisijungti, socialiniuose renginiuose ir pan. Tai daro užpuoliką vartotojams pažįstamą. Tarkime, kad vartotojas dirba pastate, kuriam pasiekti reikalingas prieigos kodas arba kortelė; užpuolikas gali sekti vartotojus, kai jie patenka į tokias vietas. Vartotojai labiausiai mėgsta laikyti atidarytas duris užpuolikui įeiti, nes jie su jais yra susipažinę. Užpuolikas taip pat gali paprašyti atsakymų į klausimus, pvz., Kur sutikote sutuoktinį, gimnazijos matematikos mokytojo vardą ir kt. Vartotojai dažniausiai atskleidžia atsakymus, nes pasitiki pažįstamu veidu.Ši informacija gali būti naudojama įsilaužti į el. Pašto paskyras ir kitas paskyras, kurios užduoda panašius klausimus, jei pamiršote savo slaptažodį.
- Bauginančios aplinkybės : žmonės linkę vengti žmonių, kurie gąsdina kitus aplinkinius. Naudodamasis šia technika, užpuolikas gali apsimesti karštai ginčytis telefonu ar su schemos bendrininku. Tada užpuolikas gali paprašyti vartotojų informacijos, kuri būtų naudojama siekiant pakenkti vartotojų sistemos saugumui. Vartotojai greičiausiai pateikia teisingus atsakymus, kad tik nesusidurtų su užpuoliku. Ši technika taip pat gali būti naudojama siekiant išvengti patikrinimo saugumo patikrinimo punkte.
- Apgaulė : ši technika naudojasi apgaule ir apgaule, kad gautų privačius duomenis iš vartotojų. Socialinis inžinierius gali bandyti apsimesti tikra svetaine, tokia kaip „Yahoo“, ir paprašyti nieko neįtariančio vartotojo patvirtinti savo paskyros pavadinimą ir slaptažodį. Ši technika taip pat gali būti naudojama norint gauti kreditinės kortelės informaciją ar kitus vertingus asmens duomenis.
- Tailgating : Šis metodas reiškia sekti vartotojus iš paskos, kai jie patenka į draudžiamas zonas. Kaip žmogus sutinka, vartotojas greičiausiai įleis socialinį inžinierių į draudžiamą teritoriją.
- Išnaudoti žmogaus smalsumą : naudodamasis šia technika socialinis inžinierius gali sąmoningai numesti virusu užkrėstą „flash“ diską toje vietoje, kur vartotojai gali lengvai jį pasiimti. Vartotojas greičiausiai prijungs „flash“ diską prie kompiuterio. „Flash“ diskas gali automatiškai paleisti virusą arba vartotojas gali susigundyti atidaryti failą tokiu pavadinimu, kaip „Darbuotojų perkainojimo ataskaita 2013.docx“, kuris iš tikrųjų gali būti užkrėstas failas.
- Išnaudoti žmogaus godumą : naudodamasis šia technika socialinis inžinierius gali suvilioti vartotoją pažadais uždirbti daug pinigų internete, užpildydamas formą ir patvirtindamas jų duomenis naudodamasis kreditinės kortelės duomenimis ir pan.
Socialinės inžinerijos kovos priemonės
Dauguma socialinių inžinierių naudojamų metodų yra susiję su manipuliavimu žmonių šališkumu . Siekdama atremti tokius metodus, organizacija gali;
- Norėdami kovoti su žinomumo išnaudojimu , vartotojai turi būti išmokyti nepakeisti žinios apie saugumo priemones. Net pažįstami žmonės turi įrodyti, kad turi leidimą patekti į tam tikras sritis ir informaciją.
- Norėdami įveikti bauginančių aplinkybių išpuolius, vartotojai turi būti mokomi nustatyti socialinės inžinerijos metodus, kuriais žvejojama slapta informacija, ir mandagiai pasakyti „ne“.
- Norėdami kovoti su sukčiavimo metodais , dauguma svetainių, tokių kaip „Yahoo“, naudoja saugius ryšius, kad užšifruotų duomenis ir įrodytų, jog yra tie, kuo jie teigia esantys. Patikrinę URL gali padėti aptikti netikras svetaines . Venkite atsakyti į el. Laiškus, kuriuose prašoma pateikti asmeninę informaciją .
- Norėdami užkirsti kelią išpuoliams, vartotojai turi būti mokomi neleisti kitiems naudotis savo patikimumu, norint patekti į ribojamas zonas. Kiekvienas vartotojas turi naudoti savo prieigos leidimą.
- Norėdami atsikratyti žmogaus smalsumo , geriau pateikite paimtus „flash“ diskus sistemos administratoriams, kurie turėtų nuskaityti virusus ar kitas infekcijas, pageidautina, izoliuotoje mašinoje.
- Norėdami kovoti su žmogaus godumu išnaudojančiomis technikomis , darbuotojai turi būti mokomi apie pavojus, kuriuos gali sukelti tokie sukčiai.
Santrauka
- Socialinė inžinerija yra menas išnaudoti žmogiškuosius elementus, norint gauti prieigą prie neleistinų išteklių.
- Socialiniai inžinieriai naudoja daugybę būdų, kad suklaidintų vartotojus atskleisdami neskelbtiną informaciją.
- Organizacijos privalo turėti saugumo politiką, kuriai būtų taikomos socialinės inžinerijos priemonės.