Mi az a társadalmi tervezés: meghatározás, támadások
Mi az a Social Engineering? Eszközök
A social engineering a számítástechnikai rendszer felhasználóinak manipulálásának művészete olyan bizalmas információk felfedésére, amelyek segítségével jogosulatlan hozzáférést lehet elérni egy számítógépes rendszerhez. A kifejezés magában foglalhat olyan tevékenységeket is, mint az emberi kedvesség, a kapzsiság és a kíváncsiság kihasználása korlátozott hozzáférésű épületekbe való bejutáshoz, vagy a felhasználók rábírják a hátsó ajtó szoftverek telepítésére.
A számítógépes rendszerek védelmében alapvetően fontos tudni, hogy a hackerek milyen trükkökkel próbálják rávenni a felhasználókat többek között a létfontosságú bejelentkezési adatok kiadására.
Ebben az oktatóanyagban bemutatjuk a közös szociális tervezési technikákat, és bemutatjuk, hogyan találhat ki biztonsági intézkedéseket ezek ellen.
Hogyan működik a Social Engineering?
ITT,
- Információgyűjtés: Ez az első szakasz, a lehető legtöbbet megtudja a szándékolt áldozatról. Az információkat a vállalati weboldalakról, egyéb publikációkról és esetenként a célrendszer felhasználóival való beszélgetésből gyűjtik össze.
- Tervezze meg a támadást: A támadók felvázolják, hogyan szándékozik végrehajtani a támadást
- Szerezzen eszközöket: Ide tartoznak azok a számítógépes programok, amelyeket a támadó a támadás indításakor használ.
- Támadás: Használja ki a célrendszer gyengeségeit.
- Használja a megszerzett tudást: A social engineering taktikák során gyűjtött információkat, például háziállatok nevét, a szervezet alapítóinak születési dátumát stb. használják fel olyan támadásokhoz, mint például a jelszókitalálás.
A szociális tervezési támadások típusai
A social engineering technikák sokféle formát ölthetnek. Az alábbiakban felsoroljuk az általánosan használt technikákat.
Ismerkedés kihasználása:
A felhasználók kevésbé gyanakodnak az általuk ismert emberekre. A támadó a social engineering támadás előtt megismerkedhet a célrendszer felhasználóival. A támadó interakcióba léphet a felhasználókkal étkezés közben, amikor a felhasználók dohányoznak, csatlakozhat, közösségi eseményeken stb. Ezáltal a támadó ismerőssé válik a felhasználók számára. Tegyük fel, hogy a felhasználó olyan épületben dolgozik, amelyhez hozzáférési kód vagy kártya szükséges; a támadó követheti a felhasználókat, amint belépnek az ilyen helyekre. A felhasználók legszívesebben nyitva tartják az ajtót, hogy a támadó bemenjen, mivel ismerik őket. A támadó olyan kérdésekre is kérhet választ, mint például, hogy hol találkozott a házastársával, a gimnáziumi matematika tanárának neve stb. A felhasználók nagy valószínűséggel felfedik a válaszokat, mivel megbíznak az ismerős arcban. Ezt az információt fel lehetne használni feltörni az e-mail fiókokat és más fiókok, amelyek hasonló kérdéseket tesznek fel, ha valaki elfelejti jelszavát.
Félelmetes körülmények:
Az emberek hajlamosak elkerülni azokat az embereket, akik megfélemlítik a körülöttük lévőket. Ezzel a technikával a támadó úgy tehet, mintha heves vitát folytatna telefonon vagy egy cinkostársával a sémában. A támadó ezután olyan információkat kérhet a felhasználóktól, amelyek a felhasználók rendszerének biztonságát veszélyeztethetik. A felhasználók valószínűleg csak azért adják meg a helyes válaszokat, hogy elkerüljék a konfrontációt a támadóval. Ez a technika arra is használható, hogy elkerüljék a biztonsági ellenőrzési ponton történő ellenőrzést.
Adathalászat:
Ez a technika trükköket és csalást használ a felhasználók személyes adatainak megszerzésére. A közösségi mérnök megpróbálhatja kiadni magát egy eredeti webhelynek, például a Yahoo-nak, majd megkérheti a gyanútlan felhasználót, hogy erősítse meg fióknevét és jelszavát. Ezt a technikát hitelkártyaadatok vagy bármely más értékes személyes adat megszerzésére is fel lehet használni.
Háttérzárás:
Ez a technika magában foglalja a felhasználók követését, amikor azok belépnek a korlátozott területekre. Emberi udvariasságból a felhasználó nagy valószínűséggel beengedi a szociális mérnököt a korlátozott területre.
Az emberi kíváncsiság kihasználása:
Ezzel a technikával a közösségi mérnök szándékosan eldobhat egy vírussal fertőzött flash lemezt olyan helyre, ahol a felhasználók könnyen felvehetik azt. A felhasználó valószínűleg csatlakoztatja a flash lemezt a számítógéphez. Előfordulhat, hogy a flash lemez automatikusan futtatja a vírust, vagy a felhasználó kísértést érezhet, hogy nyisson meg egy fájlt, amelynek neve például Alkalmazott Revaluation Report 2013.docx, amely valójában egy fertőzött fájl lehet.
Az emberi kapzsiság kihasználása:
Ezzel a technikával a szociális mérnök olyan ígéretekkel csábíthatja a felhasználót, hogy sok pénzt keres az interneten egy űrlap kitöltésével, és megerősíti adatait hitelkártyaadatokkal stb.
Hogyan előzhetjük meg a szociális tervezési támadásokat?
Íme néhány fontos módszer a social engineering támadások minden típusával szembeni védekezésre:
- Ne csatlakoztasson ismeretlen USB-t a számítógéphez.
- Soha ne kattintson az e-mailekben vagy üzenetekben található hivatkozásokra.
- Használjon erős jelszavakat (és jelszókezelőt).
- Használjon többtényezős hitelesítést.
- Legyen nagyon óvatos, amikor csak online barátságokat épít.
- Tartsa az összes szoftvert frissítve.
- Biztosítsa számítástechnikai eszközeit.
- Vásároljon vírusirtó szoftvert.
- Rendszeresen készítsen biztonsági másolatot az adatokról.
- Rendszeresen semmisítse meg az érzékeny dokumentumokat.
- Használjon VPN-t.
- Zárd le a laptopod
Social Engineering ellenintézkedések
A társadalommérnökök által alkalmazott legtöbb technika az emberi előítéletek manipulálását foglalja magában. Az ilyen technikák ellen egy szervezet képes;
- Az ismertség kizsákmányolása ellen, a felhasználókat arra kell képezni, hogy ne helyettesítsék a biztonsági intézkedések ismeretét. Még az általuk ismert embereknek is bizonyítaniuk kell, hogy rendelkeznek bizonyos területekhez és információkhoz való hozzáférési jogosultsággal.
- A megfélemlítő körülmények közötti támadások ellen A felhasználókat ki kell képezni, hogy azonosítsák azokat a social engineering technikákat, amelyek érzékeny információk után halásznak és udvariasan nemet mondanak.
- Az adathalász technikák leküzdésére, a legtöbb webhely, például a Yahoo biztonságos kapcsolatot használ a adatok titkosítása és bebizonyítsák, hogy azok, akiknek vallják magukat. Az URL ellenőrzése segíthet a hamis webhelyek felismerésében. Ne válaszoljon olyan e-mailekre, amelyek személyes adatok megadását kérik.
- A hátsó támadások ellen, A felhasználókat meg kell tanítani arra, hogy ne engedjék, hogy mások biztonsági engedélyüket felhasználják a korlátozott területekre való bejutáshoz. Minden felhasználónak saját hozzáférési engedélyét kell használnia.
- Ellensúlyozni az emberi kíváncsiságot, jobb, ha a felvett flash lemezeket beküldi ide rendszergazdák, akiknek ellenőrizniük kell őket vírusok vagy egyéb fertőzések keresésére lehetőleg elszigetelt gépen.
- Az emberi kapzsiságot kihasználó technikák ellen, az alkalmazottaknak kell lenniük kiképzett az ilyen csalásokba esés veszélyeiről.
Összegzésként
- A társadalmi tervezés az emberi elemek kihasználásának művészete, hogy hozzáférést kapjanak nem engedélyezett erőforrásokhoz.
- A szociális mérnökök számos technikát alkalmaznak, hogy rávegyék a felhasználókat érzékeny információk felfedésére.
- A szervezeteknek olyan biztonsági politikákkal kell rendelkezniük, amelyek szociális tervezési ellenintézkedéseket tartalmaznak.