39986

Социальная инженерия

Контрольная

Информатика, кибернетика и программирование

Социальная инженерия Социальная инженерия это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Основной целью социальных инженеров как и других хакеров и взломщиков является получение доступа к защищенным системам с целью кражи информации паролей данных о кредитных картах и т. для получения нужной информации. Целью фишинга является незаконное получение конфиденциальной информации.

Русский

2013-10-13

33.33 KB

10 чел.

6. Социальная инженерия

Социальная инженерия — это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств.

 Основной целью социальных инженеров, как и других хакеров и взломщиков, является получение доступа к защищенным системам с целью кражи информации, паролей, данных о кредитных картах и т.п.

Основным отличием от простого взлома является то, что в данном случае в роли объекта атаки выбирается не машина, а ее оператор. Именно поэтому все методы и техники социальных инженеров основываются на использовании слабостей человеческого фактора, что считается крайне разрушительным, так как злоумышленник получает информацию, например, с помощью обычного телефонного разговора или путем проникновения в организацию под видом ее служащего.

Техники социальной инженерии

Претекстинг

Претекстинг - это набор действий, проведенный по определенному, заранее готовому сценарию (претексту).

Данная техника предполагает использование голосовых средств, таких как телефон, Skype и т.п. для получения нужной информации.

Как правило, представляясь третьим лицом или притворяясь, что кто-то нуждается в помощи, злоумышленник просит жертву сообщить пароль или авторизоваться на фишинговой веб-странице, тем самым заставляя цель совершить необходимое действие или предоставить определенную информацию.

В большинстве случаев данная техника требует каких-либо изначальных данных о объекте атаки (например, персональных данных: даты рождения, номера телефона, номеров счетов и др.)

Фишинг

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) - это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Целью фишинга является незаконное получение конфиденциальной информации.

Наиболее ярким примером фишинговой атаки может служить сообщение, отправленное жертве по электронной почте ,и подделанное под официальное письмо — от банка или платёжной системы — требующее проверки определённой информации или совершения определённых действий. Причины могут называться самые различные. Это может быть утеря данных, поломка в системе и прочее. Такие письма обычно содержат ссылку на фальшивую веб-страницу, в точности похожую на официальную, и содержащую форму, требующую ввести конфиденциальную информацию.[5]

Популярные фишинговые схемы

  1.  Мошенничество с использованием брендов известных корпораций
  2.  Подложные лотереи
  3.  Ложные антивирусы и программы для обеспечения безопасности

Подобное мошенническое программное обеспечение, также известное под названием «scareware», – это программы, которые выглядят как антивирусы, хотя, на самом деле, все обстоит совсем наоборот. Такие программы генерируют ложные уведомления о различных угрозах, а также пытаются завлечь пользователя в мошеннические транзакции. Пользователь может столкнуться с ними в электронной почте, онлайн объявлениях, в социальных сетях, в результатах поисковых систем и даже во всплывающих окнах на компьютере, которые имитируют системные сообщения. [6]

  1.  IVR или телефонный фишинг

Данная техника основана на использовании системы предварительно записанных голосовых сообщений, с целью воссоздать "официальные звонки" банковских и других IVR систем. Обычно, жертва получает запрос (чаще всего через фишинг электронной почты) связаться с банком и подтвердить или обновить какую-либо информацию. Система требует аутентификации пользователя, посредством ввода PIN-кода или пароля.

Кви про кво

Кви про кво(от лат. Quid pro quo — «то за это»)- это аббревиатура, обычно используемая в английском языке в значении "услуга за услугу". Данный вид атаки подразумевает звонок злоумышленника в компанию по корпоративному телефону. В большинстве случаев злоумышленник представляется сотрудником технической поддержки, опрашивающим, есть ли какие-нибудь технические проблемы. В процессе "решения" технических проблем, мошенник "заставляет" цель вводить команды, которые позволяют хакеру запустить или установить вредоносное программное обеспечение на машину пользователя.

Троянский конь

Троянский конь (или троянская программа) - это вредоносная программа, используемая злоумышленником для сбора, разрушения или модификации информации, нарушения работоспособности компьютера или использования ресурсов пользователя в своих целях. Данная техника зачастую эксплуатирует любопытство, либо другие эмоции цели. Чаще всего злоумышленник отправляет жертве электронное сообщение, содержащее "интересный" контент, обновление антивируса, или другую информацию, способную ее заинтересовать. Открывая прикрепленный к письму файл, пользователь устанавливает себе на машину вредоносное программное обеспечение, позволяющее мошеннику получить доступ к конфиденциальной информации.

Типы троянских программ

Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов:

  1.  удалённый доступ
  2.  уничтожение данных
  3.  загрузчик
  4.  сервер
  5.  дезактиватор программ безопасности

Цели

Целью троянской программы может быть[:

  1.  закачивание и скачивание файлов
  2.  копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией
  3.  создание помех работе пользователя
  4.  похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях
  5.  распространение других вредоносных программ, таких как вирусы
  6.  уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей
  7.  сбор адресов электронной почты и использование их для рассылки спама
  8.  шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов
  9.  регистрация нажатий клавиш с целю кражи информации такого рода как пароли и номера кредитных карточек
  10.  дезактивация или создание помех работе антивирусных программ и файрвола

Маскировка

Многие троянские программы находятся на компьютерах пользователей без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте операционной системы. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, вмести с ним запускается и троян.[9]

Принцип действия трояна

Трояны обычно состоят из двух частей: Клиент и Сервер. Сервер запускается на машине-жертве и следит за соединениями от Клиента. Пока Сервер запущен, он отслеживает порт или несколько портов в поиске соединения от Клиента. Для того, чтобы атакующая сторона подсоединилась к Серверу, она должна знать IP-адрес машины, на которой он запущен. Некоторые трояны отправляют IP-адрес машины-жертвы атакующей стороне по электронной почте или каким-либо другим способом. Как только происходит соединение с Сервером, Клиент может отправлять на него команды, которые Сервер будет исполнять. В настоящее время, благодаря NAT-технологии, получить доступ к большинству компьютеров через их внешний IP-адрес невозможно. Поэтому сегодня многие трояны соединяются с компьютером атакующей стороны, отвечающий за прием соединений соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой.

Сбор информации из открытых источников

Применение техник социальной инженерии требует не только знания психологии, но и умения собирать о человеке необходимую информацию. Относительно новым способом получения такой информации стал её сбор из открытых источников, главным образом из социальных сетей.

Дорожное яблоко

Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник подбрасывает "инфицированный" CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство. Например, мошенник может подбросить CD, снабжённый корпоративным логотипом и ссылкой на официальный сайт компании, снабдив его надписью "Заработная плата руководящего состава". Диск может быть оставлен на полу лифта, или в вестибюле. Сотрудник по незнанию может подобрать диск и вставить его в компьютер, чтобы удовлетворить своё любопытство.

Обратная социальная инженерия

Об обратной социальной инженерии упоминают тогда, когда жертва сама предлагает злоумышленнику нужную ему информацию. Это может показаться абсурдным, но на самом деле лица, обладающие авторитетом в технической или социальной сфере, часто получают идентификаторы и пароли пользователей и другую важную личную информацию просто потому, что никто не сомневается в их порядочности. Например, сотрудники службы поддержки никогда не спрашивают у пользователей идентификатор или пароль; им не нужна эта информация для решения проблем. Однако, многие пользователи ради скорейшего устранения проблем добровольно сообщают эти конфиденциальные сведения. Получается, что злоумышленнику даже не нужно спрашивать об этом.

Способы защиты от социальной инженерии

Для проведения своих атак, злоумышленники, применяющие техники социальной инженерии, зачастую эксплуатируют доверчивость, лень, любезность и даже энтузиазм пользователей и сотрудников организаций. Защититься от таких атак непросто, поскольку их жертвы могут не подозревать, что их обманули. Злоумышленники, использующие методы социальной инженерии, преследуют, в общем, такие же цели, что и любые другие злоумышленники: им нужны деньги, информация или ИТ-ресурсы компании-жертвы. Для защиты от таких атак, нужно изучить их разновидности, понять что нужно злоумышленнику и оценить ущерб, который может быть причинен организации. Обладая всей этой информацией, можно интегрировать в политику безопасности необходимые меры защиты.


Основные понятия компьютерной безопасности

  1.  Угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
  2.  Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
  3.  Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.

Основные виды угроз безопасности

  1.  Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать.
  2.  Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. 
  3.  Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. 

Особенности безопасности компьютерных сетей

  1.  Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений. 
  2.  Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки. 
  3.  Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании. 

Основные причины уязвимости хостов сети

  1.  открытость системы, свободный доступ к информации по организации сетевого взаимодействия, протоколам и механизмам защиты;
  2.  наличие ошибок в программном обеспечении, операционных системах и утилитах, которые открыто публикуются в сети;
  3.  разнородность используемых версий программного обеспечения и операционных систем;
  4.  сложность организации защиты межсетевого взаимодействия;
  5.  ошибки конфигурирования систем и средств защиты;
  6.  неправильное или ошибочное администрирование систем;
  7.  несвоевременное отслеживание и выполнение рекомендаций специалистов по защите;
  8.  "экономия" на средствах и системах обеспечения безопасности или игнорирование их;
  9.  умолчание о случаях нарушения безопасности хоста или сети.


 

А также другие работы, которые могут Вас заинтересовать

44017. Комплекс лабораторних робіт з предмета: «Антенно- фідерні пристрої» 409.47 KB
  Вплив на людину джерел електромагнітного випромінювання Оптичне випромінювання. Функції антен у зазначених системах зводяться до випромінювання або прийому електромагнітних хвиль. Основні вимоги до фідера зводяться до його електрогерметічності відсутності випромінювання енергії з фідера і малим тепловим втратам.
44018. WEB – орієнтована інформаційна система «Math» 1.47 MB
  До цих джерел шуму відносяться також залізничні вузли і станції великі автовокзали і автогосподарства мотелі і кемпінги трейлерні парки промислові об'єкти і великі бази будівельної індустрії енергетичні установки. Це і проблема могильників і проблема саркофагу який поступово руйнується проблема населення яке все ще проживає в тридцяти кілометровій зоні. Арк. Підпис Дата Арк.
44019. Место ангиографической аппаратуры в решении задач улучшения диагностической помощи населению и принцип получения ангиограмм 1.24 MB
  Требования к техническим средствам ангиографического комплекса и принцип комплектования аппаратуры. Питающее устройство ангиографического аппарата. Штативные устройства ангиографического комплекса. Назначение и устройство стола координат ангиографического комплекса.
44020. СПЕЦИФІКА АНГЛІЙСЬКОЇ ІНТЕРНЕТ-РЕКЛАМИ, ЇЇ КОГНІТИВНИЙ АСПЕКТ 2.14 MB
  Англійська Інтернет-реклама – є новим видом розповсюдження інформації. Сучасні англійські інформаційні та телекомунікаційні рекламні технології істотно змінюють не тільки спосіб виробництва продуктів і послуг, але й організацію, форми проведення дозвілля, реалізацію людиною своїх громадянських прав методи і форми виховання освіти. Англійська Інтернет-реклама має вирішальний вплив на соціальну структуру суспільства, економіку, політику та розвиток різних суспільних інститутів.
44021. Емпіричне дослідження впливу потреб на професійний вибір підлітків 545.5 KB
  Підходи до визначення поняття потреби. потреба є психічним явищем відображення обєктивної нужди у чомусь організму біологічні потреби та особистості соціальні потреби. Поява нової потреби заставляє дитину проявляти для досягнення цього стану активність в ході якої і відбувається розвиток. При задоволенні потреби людина досягає стану спокою.
44022. Контактная разность потенциалов 99 KB
  Наиболее важно понятие контактной разности потенциалов для твёрдых проводников металлов и полупроводников. В конечном счёте достигается равновесие при котором потоки электронов в обоих направлениях становятся одинаковыми и между проводниками устанавливается контактная разность потенциалов Значение контактной разности потенциалов равно разности работ выхода отнесённой к заряду электрона. Если составить электрическую цепь из нескольких проводников то контактная разность потенциалов между крайними проводниками определяется только их...
44023. Организация и проведение маркетинговых исследований на базе сети магазинов «Л'Этуаль» 2.14 MB
  Проанализировать процесс организации и проведения маркетинговых исследований на базе сети магазинов «Л'Этуаль», выявить основные проблемы, возникающие при их реализации, и разработать пути совершенствования существующих бизнес процессов с целью усовершенствования качества услуг, предоставляемых предприятием.
44024. Создание и публикация веб-узла учебного заведения 990.5 KB
  Принципы функционирования дистанционного обучения. Технология обучения в системе дистанционного образования ДО. Информационные службы Интернета. Очень ценно что доступ к Internetучебнику возможен с любой машины подключенной к сети Internet что позволяет при наличии интереса со стороны пользователей попробовать освоить какой либо курс дистанционного обучения. Дистанционное обучение ДО является формой получения образования наряду с очной и заочной при которой в образовательном процессе используются лучшие традиционные и...
44025. Организация расчетно-кассового обслуживания населения филиалом 614 ОАО «АСБ Беларусбанк» 1006 KB
  Первые попытки теоретически осмыслить природу денег были сделаны еще выдающимися мыслителями древности Ксенофонтом Платоном и в частности Аристотелем которого по праву считают родоначальником экономической науки в том числе науки о деньгах. Во многом сложность денег объясняется их необычным свойством быть воплощением способности товаров подвергаться обмену различным образом проявляющейся в разные исторические эпохи. Такой эквивалентной формой становится денежный товар функционирующий в...