Zrozumieć inżynierię społeczną - ochrona przed hakowaniem przez ludzi

Ostatnie wiadomości uświadomiły mi, jak ludzkie emocje i myśli mogą być (lub są) wykorzystywane dla dobra innych. Prawie każdy z was zna Edwarda Snowdena(Edward Snowden) , demaskatora NSA śledzącego cały świat. Reuters poinformował, że zlecił około 20-25 osobom z NSA przekazanie mu swoich haseł w celu odzyskania niektórych danych, które wyciekł później [1]. Wyobraź sobie(Imagine) , jak delikatna może być Twoja sieć firmowa, nawet przy użyciu najsilniejszego i najlepszego oprogramowania zabezpieczającego!

Inżynieria społeczna

Co to jest inżynieria społeczna

Ludzka(Human) słabość, ciekawość, emocje i inne cechy były często wykorzystywane do nielegalnego wydobywania danych – czy to w jakiejkolwiek branży. Branża IT(IT Industry) nadała mu jednak nazwę socjotechniki. Inżynierię społeczną definiuję jako:

“The method whereby an external person gains control over one or more employees of any organization by any means with intention to obtain the organization’s data illegally”

Oto kolejna linijka z tej samej wiadomości [1], którą chcę zacytować – „ Agencjom ochrony trudno jest uwierzyć, że facet w sąsiednim boksie może nie być wiarygodny(Security agencies are having a hard time with the idea that the guy in the next cubicle may not be reliable) ”. Zmodyfikowałem nieco oświadczenie, aby dopasować je do kontekstu. Możesz przeczytać całą wiadomość, korzystając z linku w sekcji Referencje(References) .

Innymi słowy, nie masz pełnej kontroli nad bezpieczeństwem swoich organizacji, ponieważ socjotechnika ewoluuje znacznie szybciej niż techniki radzenia sobie z nią. Inżynieria społeczna(Social) może przypominać dzwonienie do kogoś, kto mówi, że jesteś wsparciem technicznym i prosi o dane logowania. Musiałeś otrzymywać e-maile phishingowe o loteriach, bogatych ludziach na Bliskim Wschodzie(Mid East) iw Afryce(Africa) szukających partnerów biznesowych oraz oferty pracy z prośbą o podanie Twoich danych.

W przeciwieństwie do ataków phishingowych socjotechnika polega w dużej mierze na bezpośredniej interakcji między osobami. Ten pierwszy (phishing) wykorzystuje przynętę – to znaczy, że ludzie „łowiący” oferują ci coś z nadzieją, że się na to nabierzesz. Inżynieria społeczna(Social) polega bardziej na zdobywaniu zaufania pracowników wewnętrznych, aby ujawnili potrzebne dane firmy.

Przeczytaj: (Read:) Popularne metody inżynierii społecznej .

Znane techniki inżynierii społecznej

Jest ich wiele i wszystkie wykorzystują podstawowe ludzkie tendencje do dostania się do bazy danych dowolnej organizacji. Najczęściej stosowaną (prawdopodobnie przestarzałą) techniką socjotechniki jest dzwonienie i spotykanie się z ludźmi i utwierdzanie ich w przekonaniu, że pochodzą z pomocy technicznej, która musi sprawdzić komputer. Mogą również tworzyć fałszywe dowody osobiste, aby wzbudzić zaufanie. W niektórych przypadkach sprawcy podszywają się pod urzędników państwowych.

Inną znaną techniką jest zatrudnienie osoby jako pracownika w organizacji docelowej. Teraz, ponieważ ten oszust jest twoim kolegą, możesz mu powierzyć dane firmy. Zewnętrzny pracownik może ci w czymś pomóc, więc czujesz się zobowiązany i wtedy może dojrzeć maksimum.

Czytałem też kilka relacji o osobach korzystających z upominków elektronicznych. Fantazyjny pendrive(USB) dostarczony pod adres Twojej firmy lub pendrive leżący w Twoim samochodzie mogą okazać się katastrofą. W pewnym przypadku ktoś celowo zostawił na parkingu dyski USB jako przynęty [2].(USB)

Jeśli sieć Twojej firmy ma dobre zabezpieczenia na każdym węźle, jesteś błogosławiony. W przeciwnym razie węzły te zapewniają łatwe przejście dla złośliwego oprogramowania – w postaci prezentu lub „zapomnianych” pendrive’ów – do systemów centralnych.

W związku z tym nie możemy podać wyczerpującej listy metod inżynierii społecznej. To nauka u podstaw, połączona ze sztuką na górze. I wiesz, że żaden z nich nie ma granic. Inżynierowie socjotechniczni(Social) nieustannie rozwijają swoją kreatywność, opracowując oprogramowanie, które może również nadużywać urządzeń bezprzewodowych, uzyskując dostęp do firmowej sieci Wi-Fi(Wi-Fi) .

Przeczytaj: (Read:) Co to jest złośliwe oprogramowanie wykorzystujące inżynierię społeczną .

Zapobiegaj inżynierii społecznej

Osobiście nie sądzę, że istnieje jakiekolwiek twierdzenie, które administratorzy mogą wykorzystać do zapobiegania włamaniom socjotechnicznym. Techniki socjotechniki ciągle się zmieniają, przez co administratorom IT trudno jest śledzić, co się dzieje.

Oczywiście istnieje potrzeba prowadzenia zakładki z wiadomościami z zakresu socjotechniki, aby być na tyle poinformowanym, by podjąć odpowiednie środki bezpieczeństwa. Na przykład w przypadku urządzeń USB administratorzy mogą blokować dyski USB na poszczególnych węzłach zezwalając na ich używanie tylko na serwerze, który ma lepszy system zabezpieczeń. Podobnie (Likewise)Wi-Fi wymagałoby lepszego szyfrowania niż większość lokalnych dostawców usług internetowych(ISPs) .

Szkolenie pracowników i przeprowadzanie wyrywkowych testów na różnych grupach pracowników może pomóc w identyfikacji słabych punktów w organizacji. Łatwiej byłoby wyszkolić i ostrzec słabsze osobniki. Czujność(Alertness) jest najlepszą obroną. Należy podkreślić, że dane logowania nie powinny być udostępniane nawet liderom zespołów – bez względu na presję. Jeśli lider zespołu musi uzyskać dostęp do loginu członka, może użyć hasła głównego. To tylko jedna sugestia, aby zachować bezpieczeństwo i unikać hacków socjotechnicznych.

Najważniejsze jest to, że oprócz złośliwego oprogramowania i hakerów internetowych, informatycy muszą również zajmować się socjotechniką. Podczas identyfikowania metod naruszenia danych (takich jak zapisywanie haseł itp.), administratorzy powinni również upewnić się, że ich personel jest wystarczająco inteligentny, aby zidentyfikować technikę socjotechniki, aby całkowicie jej uniknąć. Jak myślisz, jakie są najlepsze metody zapobiegania socjotechnikom? Jeśli natrafiłeś na jakiś ciekawy przypadek, podziel się z nami.

Pobierz ten ebook dotyczący ataków socjotechnicznych wydany przez firmę Microsoft i dowiedz się, jak wykrywać i zapobiegać takim atakom w swojej organizacji.(Download this ebook on Social Engineering Attacks released by Microsoft and learn how you can detect and prevent such attacks in your organization.)

Bibliografia(References)

[1] Reuters , Snowden przekonał pracowników NSA do uzyskania (NSA Employees Into)danych(Info) logowania

[2] Boing Net , Pendrive(Pen) wykorzystywane do rozpowszechniania złośliwego oprogramowania(Spread Malware) .



About the author

Jestem inżynierem komputerowym z ponad 10-letnim doświadczeniem w branży oprogramowania, w szczególności w Microsoft Office. Napisałem artykuły i samouczki na różne tematy związane z pakietem Office, w tym wskazówki, jak efektywniej korzystać z jego funkcji, sztuczki do opanowania typowych zadań biurowych i nie tylko. Moje umiejętności jako pisarza sprawiają, że jestem również doskonałym źródłem informacji dla innych osób, które chcą dowiedzieć się więcej o pakiecie Office lub po prostu potrzebują szybkiej porady.



Related posts