Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Анализ угроз в социальной инженерии





На основе проанализированных литературных источников[12,13] выделены угрозы социальной инженерии: претекстинг, фишинг, кви про кво, «троянский конь», «дорожное яблоко» и обратная социальная инженерия. Данные угрозы представлены на рисунке 3.

Претекстинг — это действие, отработанное по заранее составленному сценарию (претексту). В результате цель (жертва) должна выдать определённую информацию, или совершить определённое действие. Этот вид атак применяется обычно по телефону. Чаще эта техника включает в себя больше, чем просто ложь, и требует каких-либо предварительных исследований (например, персонализации: выяснение имени сотрудника, занимаемой им должности и названия проектов, над которыми он работает), с тем, чтобы обеспечить доверие цели[14].

Фишинг —угроза, направленная на жульническое получение конфиденциальной информации. Обычно злоумышленник посылает цели e-mail, подделанный под официальное письмо — от банка или платёжной системы — требующее «проверки» определённой информации, или совершения определённых действий. Это письмо обычно содержит ссылку на фальшивую web-страницу, имитирующую официальную, с корпоративным логотипом и содержимым, и содержащую форму, требующую ввести конфиденциальную информацию — от домашнего адреса до пин-кода банковской карты[15].

«Троянский конь» - эта угроза эксплуатирует любопытство, либо алчность цели. Злоумышленник отправляет e-mail, содержащий во вложении важное обновление антивируса, или даже свежий компромат на сотрудника. Такая угроза остаётся эффективной, пока пользователи будут слепо кликать по любым вложениям[16].



«Дорожное яблоко» - этот метод атаки представляет собой адаптацию «троянского коня», и состоит в использовании физических носителей. Злоумышленник может подбросить инфицированный CD, или карту памяти, в месте, где носитель может быть легко найден (коридор, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство[17,18].

Кви про кво - злоумышленник может позвонить по случайному номеру в компанию, и представиться сотрудником технической поддержки, опрашивающим, есть ли какие-либо технические проблемы. В случае, если они есть, в процессе их «решения» цель вводит команды, которые позволяют злоумышленнику запустить вредоносное программное обеспечение[19].

Обратная социальная инженерия. Целью обратной социальной инженерии является заставить цель саму обратиться к злоумышленнику за «помощью». С этой целью злоумышленник может применить следующие техники:

Диверсия - создание обратимой неполадки на компьютере жертвы.

Реклама - злоумышленник подсовывает жертве объявление вида «Если возникли неполадки с компьютером, позвоните по такому-то номеру» (это в большей степени касается сотрудников, которые находятся в командировке или отпуске)[20].

 

Рисунок 3 – Угрозы социальной инженерии

 

 

Таблица 1

Угроза Описание
Претекстинг набор действий, отработанных по определенному, заранее составленному сценарию, в результате которого жертва может выдать какую-либо информацию или совершить определенное действие. Чаще всего данный вид атаки предполагает использование голосовых средств, таких как Skype, телефон и т.п. Для использования этой угрозы злоумышленнику необходимо изначально иметь некоторые данные о жертве (имя сотрудника; должность; название проектов, с которыми он работает; дату рождения). Злоумышленник изначально использует реальные запросы с именем сотрудников компании и, после того как войдет в доверие, получает необходимую ему информацию.
Фишинг угроза интернет-мошенничества, направленная на получение конфиденциальной информации пользователей - авторизационных данных различных систем. Основным видом фишинговых атак является поддельное письмо, отправленное жертве по электронной почте, которое выглядит как официальное письмо от платежной системы или банка. В письме содержится форма для ввода персональных данных (пин-кодов, логина и пароля и т.п) или ссылка на web-страницу, где располагается такая форма. Причины доверия жертвы подобным страницам могут быть разные: блокировка аккаунта, поломка в системе, утеря данных и прочее.

Продолжение таблицы 1.

Троянский конь основывается на любопытстве, страхе или других эмоциях пользователей. Злоумышленник отправляет письмо жертве посредством электронной почты, во вложении которого находится «обновление» антивируса, ключ к денежному выигрышу или компромат на сотрудника. На самом же деле во вложении находится вредоносная программа, которая после того, как пользователь запустит ее на своем компьютере, будет использоваться для сбора или изменение информации злоумышленником.
Кви про кво данная угроза предполагает обращение злоумышленника к пользователю по электронной почте или корпоративному телефону. Злоумышленник может представиться, например, сотрудником технической поддержки и информировать о возникновении технических проблем на рабочем месте. Далее он сообщает о необходимости их устранения. В процессе «решения» такой проблемы, злоумышленник

 

Продолжение таблицы 1

  подталкивает жертву на совершение действий, позволяющих атакующему выполнить определенные команды или установить необходимое программное обеспечение на компьютере жертвы.  
Дорожное яблоко представляет собой адаптацию троянского коня и состоит в использовании физических носителей (CD, флэш-накопителей). Злоумышленник обычно подбрасывает такой носитель в общедоступных местах на территории компании (парковки, столовые, рабочие места сотрудников, туалеты). Для того, чтобы у сотрудника возник интерес к данному носителю, злоумышленник может нанести на носитель логотип компании и какую-нибудь подпись. Например, «данные о продажах», «зарплата сотрудников», «отчет в налоговую» и другое.
Обратная социальная инженерия данный вид угрозы направлен на создание такой ситуации, при которой жертва вынуждена будет сама обратится к злоумышленнику за «помощью». Например, злоумышленник может выслать письмо с телефонами и контактами «службы поддержки» и через некоторое время создать обратимые неполадки в компьютере жертвы. Пользователь в таком случае позвонит или свяжется по электронной почте с злоумышленником сам, и в процессе «исправления» проблемы злоумышленник сможет получить необходимые ему данные.

В атаках, использующих методы социальной инженерии, можно выделить 3 основных этапа: сбор, профилирование и реализация. Это в общем виде[21].

Сбор данных о цели атаки (человеке), по нашему мнению, является наиболее важной стадией. Работы заключаются в определении характеристик объектов атаки, в том числе путем внешнего воздействия. Источником данных могут быть социальные сети, публично доступная информация (статьи, новости, заметки в СМИ) и др. В ходу также общение с членами семьи, друзьями и коллегами, наблюдение за деятельностью цели и даже взаимодействие с ней.

На этапе профилирования выполняется анализ собранной информации для построения модели атаки. Выделяются характеристики, свойственные цели, а также ее слабости, на основании чего выбираются каналы взаимодействия (почта, телефонные звонки, личное общение и т.п.), методы реализации (вербовка, неформальное общение, давление и т.п.) и возможные векторы атаки, которые могут быть эффективными против конкретной цели. Далее производится подготовка рабочей среды и инструментов для «нападения».

На этапе выполнения атаки реализуется ее модель, выработанная на стадии профилирования. Здесь вступают в полную силу психология, НЛП (bodylanguage, facialexpressions и т.п.) и технические средства (delivery, fishing, backdoors и т.д.). В случае удачной реализации первой волны атаки можно вернуться к этапу сбора информации с новыми входными данными и итеративно повторять выполнение этапов до тех пор, пока продолжает выявляться новая информация, либо пока атака не достигнет желаемой глубины.

Авторы книги «Социальная инженерия и социальные хакеры» предлагают свой вариант процесса реализации атаки[21,22]:

Рисунок 4 – Схема реализации атаки

Далее представлено описание вышеуказанной схемы

1. Формулируется цель воздействия на тот или иной объект;

2. Собирается информация об объекте, с целью обнаружения наиболее удобных мишеней воздействия;

3. На основе собранной информации реализуется этап, который психологи называют аттракцией. Аттракция (от лат. Attrahere – привлекать, притягивать) — это создание нужных условий для воздействия на объект;

4. Принуждение к нужному для социального хакера действию;

Принуждение достигается выполнением предыдущих этапов, т. е. после того, как достигнута аттракция, жертва сама делает нужные социоинженеру действия.

Обычно атаки социальной инженерии представляют собой комбинацию некоторых средств, методов и "параметров окружения". Основные разновидности можно разделить на следующие категории, представленные на рисунках 5, 6, 7[23,24].

Рисунок 5 - Категории атак по средствам применения

Далее приводится описание рисунка 5. В первом случае основную сложность представляет голос. Если объект знаком с тем, кем вы представились, то необходимо сделать так, чтобы ваш голос почти не отличался от его голоса. При использовании электронной почты проблема голоса отпадает, зато появляется стиль письма, которого нужно придерживаться от начала и до конца. То же самое утверждение можно отнести к третьему и четвертому пунктам данной классификации. В последнее время быстро развивается новый вид общения - ICQ, некая смесь электронной почты, разговора в реальном времени и организатора межсетевых взаимодействий между пользователями. Эта программа иногда позволяет в большей степени ввести в заблуждение пользователей, но об этом потом. Следующий вид контактов - личностный. Лично можно воздействовать только на тех людей, которые не смогут утверждать, что вы не тот, за кого себя выдаете. В этом случае необходимо иметь приятный голос и уметь нравиться людям. Конечно, при сложных комбинациях может быть использовано нс одно средство, а, возможно, даже все, но человек, осуществляющий такую атаку, должен быть не просто хорошим, а отличным психологом.

Рисунок 6 – категории атак по уровню социального отношения к объекту

Разумеется, для того чтобы атака оказалась успешной, нужно выбрать соответствующий стиль общения для каждого случая. При официальном стиле общения недопустимы нотки пренебрежения или дружественности. Необходимо, чтобы все выглядело так, как должно. Если был выбран товарищеский тон, то предполагается, что вы знаете хотя бы имя человека, с которым собираетесь разговаривать. Последний, дружеский уровень дастся с большими усилиями. Желательно не просто много знать о человеке, но и представлять, кем вы собираетесь выглядеть. Это самый сложный вид атаки, но после его успешного применения можно добиться самых высоких результатов.

Рисунок 7 – категории атак по степени доступа объекта к ИС

Исходя из выше перечисленных категорий атак социальной инженерии, составлена таблица вероятности успешного проведения атаки в зависимости от навыков выполняющего (таблица 2).

Таблица 2 - Вероятность успешного проведения атаки в зависимости от навыков выполняющего (низкая - 1, средняя - 2, высокая - 3)

Класс атаки/Подготовленность злоумышленника Новичок Любитель Профессионал
СРЕДСТВА ПРИМЕНЕНИЯ
Атака по телефону
Атака по электронной почте
Обыкновенной почте
Атака через Voip-приложения
Атака при личной встречи
УРОВЕНЬ ОБЩЕНИЯ (ОТНОШЕНИЯ)
Официальный
Товарищеский
Дружеский
СТЕПЕНЬ ДОСТУПА
Администратор
Начальник
П––ользователь
Знакомый

 

На основе таблицы 2 и таблицы 1 составлено соотношение угроз, методов, и средств применения атак между собой (таблица 3).

Таблица 3 – Соотношения угроз, методов, средств применения между собой

Угроза Описание Методы Средства
Фишиинг угроза, направленная на жульническое получение конфиденциальной информации Подмена сайта и получение конфиденциальной информации электронная почта, социальные сети
Претекстинг это действие, отработанное по заранее составленному сценарию (претексту). Чаще эта угроза включает в себя больше, чем просто ложь, и требует каких-либо предварительных исследований. Действие по отработанному сценарию Телефон, Skype, Viber, онлайн-мессенджеры(«аська») и т.д.

 

Продолжение таблицы 4

Кви про кво Злоумышленник звонит по случайному номеру в компанию, и представляется сотрудником техподдержки, опрашивающим, есть ли какие-либо технические проблемы. В случае, если они есть, в процессе их «решения» цель вводит команды, которые позволяют хакеру запустить вредоносное программное обеспечение. Метод «услуга за услугу» Телефон, электронная почта
Троянский конь Эта угроза эксплуатирует любопытство, либо алчность цели. Такая техника остаётся эффективной, пока пользователи будут слепо кликать по любым вложениям. Злоумышленник отправляет e-mail, содержащий во вложении «клёвый» скрин-сейвер, важный апгрейд антивируса и т.д. Электронная почта

Продолжение таблицы 4

Дорожное яблоко адаптация троянского коня, и состоит в использовании физических носителей. Подбирание брошенных накопителей и заражение Накопители
Обратная социальная инженерия Целью обратной социальной инженерии (reversesocialengineering) является заставить цель саму обратиться к злоумышленнику за «помощью». 1. Диверсия — создание обратимой неполадки на компьютере жертвы. 2. Реклама — злоумышленник подсовывает жертве объявление вида «Если возникли неполадки с компьютером, позвоните по такому-то номеру». Телефон, обычная почта

 







Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2022 zdamsam.ru Размещенные материалы защищены законодательством РФ.