Методы социальной инженерии: 4 криминальных способа проникновения посторонних внутрь

Mutt

Professional
Messages
1,058
Reputation
7
Reaction score
565
Points
83
Ваш план безопасности превращается из закрытого в широко открытый, когда социальный инженер использует эти методы, чтобы получить инсайдерский доступ.

Неважно, сколько замков вы вешаете на дверь, это ваш план безопасности, потому что преступники, использующие методы социальной инженерии, все равно войдут внутрь. Зачем ломать дверь, если вы можете просто попросить человека внутри впустить вас ? Это вопрос, заданный Ленни Зельцером, руководителем группы консультантов по безопасности в Savvis и преподавателем института SANS.

«Часто возникают споры о том, что является более распространенным и опасным: угроза извне или угроза изнутри?» - сказал Зельцер. «Как только вы примете успех социальной инженерии, вы поймете, что больше нет различий. Если у вас есть аутсайдер, и он использует технику социальной инженерии, он становится инсайдером».

Зельцер, который часто выступает на конференциях по безопасности по всей стране, описывает четыре способа, которыми социальные инженеры компрометируют средства защиты человека и получают легкий доступ к конфиденциальной информации.

Создание послов безопасности для укрепления безопасной организационной культуры.

1. Альтернативные каналы связи
По словам Зельцера, мошенники используют альтернативные каналы связи, потому что они застают людей врасплох.

«Злоумышленники обнаруживают, что их жертвы более восприимчивы к влиянию, когда злоумышленник задействует их, используя другой носитель, нежели жертва, - сказал он.

Он привел пример мошенничества, в котором использовались листовки на лобовом стекле. Листовки предупреждали водителей, что их машина «нарушает стандартные правила парковки», и просили их войти на сайт, где они могли бы получить дополнительную информацию.

«Если бы вы получили спам-сообщение, в котором говорилось об этом, вы бы, вероятно, проигнорировали это», - отметил Зельцер. «Но когда люди получили это уведомление в физическом мире, за пределами обычного канала, в котором они привыкли быть начеку, они зашли на сайт horribleparking.com и увидели несколько фотографий неправильно припаркованных машин в их собственном городе. Конечно, если они хотели видеть, что их собственный автомобиль припаркован неправильно, им пришлось загрузить этот медиаплеер. Если они его загрузили, они заразились поддельным антивирусом».

Зельцер также указал на мошенничество, при котором жертвы получают голосовые сообщения с просьбой связаться со своим банком по поводу мошеннических действий со счетом, как еще один вариант такого рода атак. Люди звонят по этому номеру, и им предлагается серия голосовых команд для ввода конфиденциальной информации, или они связаны с кем-то, претендующим на роль представителя банка.

«Люди склонны доверять телефонной связи больше, чем электронной почте», - сказал Зельцер.

И USB-ключи - еще один пример использования альтернативных каналов. Зельцер привел недавний пример атаки с использованием USB-ключей, которая распространяет червя Conficker, и отметил, что жертвы часто не подозревают USB-ключи и вставляют их прямо в машину, не задумываясь. В то время как раньше для пользователей компьютеров сканирование дискет на предмет проблем было стандартным, такой же протокол не существует с USB-ключами.

«Флоппи ушли, и мы забыли о безопасности», - сказал он.

2. Обмен личными сообщениями
По словам Зельцера, люди хотят получать почту не только от меня, но и от меня. Сообщение, которое более интересно лично, привлечет больше внимания, и преступники это знают.

Он упомянул один вариант червя, который распространялся путем рассылки спама жертвам сообщений, в которых утверждалось, что они содержат последние новости, которые только что произошли в их местном городе.

«Они привлекли внимание жертвы», - сказал Зельцер. «Как? Потому что они использовали базу данных геолокации, чтобы определить, откуда пришли жертвы, а затем настроили эту ссылку».

Конечно, если получатель фальшивого сообщения хотел «узнать больше» о местных новостях, ему приходилось загружать видеоплеер, и вместо этого он обнаруживал вредоносное ПО.

Другой вариант такого мошенничества заключается в подделке сообщений, чтобы они выглядели так, как будто они пришли из надежного источника. Одна из распространенных атак в последнее время использует компанию UPS в качестве козла отпущения. В сообщении от "UPS" утверждается, что была неудачная попытка доставить посылку, и жертве предлагается распечатать счет, чтобы передать его в центр UPS, чтобы забрать его.

«Если я его распечатаю, вероятно, это будет вредоносный исполняемый файл или вредоносный PDF-файл, и вот как они меня поймали», - сказал Зельцер. «Как мы можем сказать нашим пользователям, чтобы они не открывали вложения от людей, которых они не знают? Это уже не очень полезный совет. Потому что сообщения, которые им приходят от людей, которых они, вероятно, знают. Так что это непрактично. Нам нужно понять кое-что еще, чтобы рассказать нашим пользователям ".

3. Социальное соответствие
«Человеку свойственно хотеть делать то, что делают другие», - отметил Зельцер. И наша склонность следовать за толпой также может сделать нас жертвами социальной инженерии. Преступники знают, что вы будете более склонны доверять тому, что популярно или рекомендовано надежными источниками.

Именно такая психология привела к успеху недавних атак на Facebook в начале этого месяца. Пользователи Facebook были обмануты, заставив им «понравиться» веб-сайты, которые утверждали, что у них есть информация о секретах или фотографиях знаменитостей. Вместо этого жертвы обнаруживали, что нажимают на злонамеренно созданный веб-сайт, созданный хакерами, которые скрыли невидимую кнопку под мышью. Нажатие на веб-сайт захватывает щелчок мыши и тайно заставляет пользователей «лайкать» веб-страницу. Затем это действие было опубликовано на странице жертвы в Facebook и придало вредоносной странице легитимность, в результате чего другим она также понравилась.

По словам Зельцера, преступники также использовали социальное соответствие, загружая вредоносное ПО на сайт обмена файлами, куда наркоманы идут в поисках новейших и лучших продуктов.

«Затем червь продолжал загружать файлы, чтобы искусственно завышать счетчик, чтобы файл переместился вверх и стал самым популярным среди загрузок», - пояснил он. «Если другим людям это нравится, и они скачивают это, я хочу видеть, что скачивают другие, и я скачиваю это».

4. Опора на механизмы безопасности
По словам Зельцера, поскольку мы так привыкли к определенным механизмам безопасности и часто принимаем их как должное, они больше не защищают нас.

Зельцер пересказал историю аферы, в которой социальный инженер в костюме полицейского заходит в магазин. Он сообщает служащему, что в этом районе проходили поддельные счета, и дает служащему специальную ручку, которую, по его словам, можно использовать для проверки реальных или фальшивых денег, и она окрашивается в красный цвет на незаконных счетах.

Позже приходит кто-то другой и выставляет фальшивый счет. Клерк отмечает купюру как фальшивую и использует ручку. Но чернила становятся зелеными, что означает, что все в порядке. Но на самом деле сама ручка тоже была фальшивкой, и никогда бы не обнаружила фальшивую купюру. Но доверие клерка к полиции заставляет этот обман работать.

То же самое можно сказать и о многих обновлениях системы безопасности, которые пользователи компьютеров привыкли получать. Например, в этом типе эксплойтов использовались обновления Flash.

«Вы заходите на сайт и получаете сообщение об ошибке, в котором говорится, что вам нужно загрузить последнюю версию Flash», - сказал Зельцер. "Жертва не может узнать, загружает ли она законный инструмент, а во многих случаях это не так. Но наши жертвы получали эти сообщения снова и снова, и они так привыкли к механизму псевдобезопасности Обновление Flash, чтобы злоумышленник мог использовать его против них".

Так как же нам не пускать посторонних?
Что означают эти четыре стратегии для безопасности? «Аутсайдер очень легко может стать инсайдером», - сказал Зельцер. И до сих пор не удалось обучить сотрудников навыкам социальной инженерии.

«Когда мы смотрим на нашу архитектуру безопасности, нам нужно меньше думать и меньше сосредотачиваться на внешних барьерах», - сказал он. «Сосредоточьтесь на том, что происходит внутри организации. Нам необходимо уделять больше внимания внутренней сегментации ресурсов и внутреннему мониторингу трафика, который идет внутри и за пределами вашей среды. И сосредоточиться на предоставлении пользователям минимальных привилегий, в которых они нуждаются. Не потому, что вы им не доверяете, а потому, что знаете, что их легко обмануть, и вы пытаетесь их защитить».
 
Top