39986

Социальная инженерия

Контрольная

Информатика, кибернетика и программирование

Социальная инженерия Социальная инженерия это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Основной целью социальных инженеров как и других хакеров и взломщиков является получение доступа к защищенным системам с целью кражи информации паролей данных о кредитных картах и т. для получения нужной информации. Целью фишинга является незаконное получение конфиденциальной информации.

Русский

2013-10-13

33.33 KB

10 чел.

6. Социальная инженерия

Социальная инженерия — это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств.

 Основной целью социальных инженеров, как и других хакеров и взломщиков, является получение доступа к защищенным системам с целью кражи информации, паролей, данных о кредитных картах и т.п.

Основным отличием от простого взлома является то, что в данном случае в роли объекта атаки выбирается не машина, а ее оператор. Именно поэтому все методы и техники социальных инженеров основываются на использовании слабостей человеческого фактора, что считается крайне разрушительным, так как злоумышленник получает информацию, например, с помощью обычного телефонного разговора или путем проникновения в организацию под видом ее служащего.

Техники социальной инженерии

Претекстинг

Претекстинг - это набор действий, проведенный по определенному, заранее готовому сценарию (претексту).

Данная техника предполагает использование голосовых средств, таких как телефон, Skype и т.п. для получения нужной информации.

Как правило, представляясь третьим лицом или притворяясь, что кто-то нуждается в помощи, злоумышленник просит жертву сообщить пароль или авторизоваться на фишинговой веб-странице, тем самым заставляя цель совершить необходимое действие или предоставить определенную информацию.

В большинстве случаев данная техника требует каких-либо изначальных данных о объекте атаки (например, персональных данных: даты рождения, номера телефона, номеров счетов и др.)

Фишинг

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) - это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Целью фишинга является незаконное получение конфиденциальной информации.

Наиболее ярким примером фишинговой атаки может служить сообщение, отправленное жертве по электронной почте ,и подделанное под официальное письмо — от банка или платёжной системы — требующее проверки определённой информации или совершения определённых действий. Причины могут называться самые различные. Это может быть утеря данных, поломка в системе и прочее. Такие письма обычно содержат ссылку на фальшивую веб-страницу, в точности похожую на официальную, и содержащую форму, требующую ввести конфиденциальную информацию.[5]

Популярные фишинговые схемы

  1.  Мошенничество с использованием брендов известных корпораций
  2.  Подложные лотереи
  3.  Ложные антивирусы и программы для обеспечения безопасности

Подобное мошенническое программное обеспечение, также известное под названием «scareware», – это программы, которые выглядят как антивирусы, хотя, на самом деле, все обстоит совсем наоборот. Такие программы генерируют ложные уведомления о различных угрозах, а также пытаются завлечь пользователя в мошеннические транзакции. Пользователь может столкнуться с ними в электронной почте, онлайн объявлениях, в социальных сетях, в результатах поисковых систем и даже во всплывающих окнах на компьютере, которые имитируют системные сообщения. [6]

  1.  IVR или телефонный фишинг

Данная техника основана на использовании системы предварительно записанных голосовых сообщений, с целью воссоздать "официальные звонки" банковских и других IVR систем. Обычно, жертва получает запрос (чаще всего через фишинг электронной почты) связаться с банком и подтвердить или обновить какую-либо информацию. Система требует аутентификации пользователя, посредством ввода PIN-кода или пароля.

Кви про кво

Кви про кво(от лат. Quid pro quo — «то за это»)- это аббревиатура, обычно используемая в английском языке в значении "услуга за услугу". Данный вид атаки подразумевает звонок злоумышленника в компанию по корпоративному телефону. В большинстве случаев злоумышленник представляется сотрудником технической поддержки, опрашивающим, есть ли какие-нибудь технические проблемы. В процессе "решения" технических проблем, мошенник "заставляет" цель вводить команды, которые позволяют хакеру запустить или установить вредоносное программное обеспечение на машину пользователя.

Троянский конь

Троянский конь (или троянская программа) - это вредоносная программа, используемая злоумышленником для сбора, разрушения или модификации информации, нарушения работоспособности компьютера или использования ресурсов пользователя в своих целях. Данная техника зачастую эксплуатирует любопытство, либо другие эмоции цели. Чаще всего злоумышленник отправляет жертве электронное сообщение, содержащее "интересный" контент, обновление антивируса, или другую информацию, способную ее заинтересовать. Открывая прикрепленный к письму файл, пользователь устанавливает себе на машину вредоносное программное обеспечение, позволяющее мошеннику получить доступ к конфиденциальной информации.

Типы троянских программ

Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов:

  1.  удалённый доступ
  2.  уничтожение данных
  3.  загрузчик
  4.  сервер
  5.  дезактиватор программ безопасности

Цели

Целью троянской программы может быть[:

  1.  закачивание и скачивание файлов
  2.  копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией
  3.  создание помех работе пользователя
  4.  похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях
  5.  распространение других вредоносных программ, таких как вирусы
  6.  уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей
  7.  сбор адресов электронной почты и использование их для рассылки спама
  8.  шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов
  9.  регистрация нажатий клавиш с целю кражи информации такого рода как пароли и номера кредитных карточек
  10.  дезактивация или создание помех работе антивирусных программ и файрвола

Маскировка

Многие троянские программы находятся на компьютерах пользователей без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте операционной системы. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, вмести с ним запускается и троян.[9]

Принцип действия трояна

Трояны обычно состоят из двух частей: Клиент и Сервер. Сервер запускается на машине-жертве и следит за соединениями от Клиента. Пока Сервер запущен, он отслеживает порт или несколько портов в поиске соединения от Клиента. Для того, чтобы атакующая сторона подсоединилась к Серверу, она должна знать IP-адрес машины, на которой он запущен. Некоторые трояны отправляют IP-адрес машины-жертвы атакующей стороне по электронной почте или каким-либо другим способом. Как только происходит соединение с Сервером, Клиент может отправлять на него команды, которые Сервер будет исполнять. В настоящее время, благодаря NAT-технологии, получить доступ к большинству компьютеров через их внешний IP-адрес невозможно. Поэтому сегодня многие трояны соединяются с компьютером атакующей стороны, отвечающий за прием соединений соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой.

Сбор информации из открытых источников

Применение техник социальной инженерии требует не только знания психологии, но и умения собирать о человеке необходимую информацию. Относительно новым способом получения такой информации стал её сбор из открытых источников, главным образом из социальных сетей.

Дорожное яблоко

Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник подбрасывает "инфицированный" CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство. Например, мошенник может подбросить CD, снабжённый корпоративным логотипом и ссылкой на официальный сайт компании, снабдив его надписью "Заработная плата руководящего состава". Диск может быть оставлен на полу лифта, или в вестибюле. Сотрудник по незнанию может подобрать диск и вставить его в компьютер, чтобы удовлетворить своё любопытство.

Обратная социальная инженерия

Об обратной социальной инженерии упоминают тогда, когда жертва сама предлагает злоумышленнику нужную ему информацию. Это может показаться абсурдным, но на самом деле лица, обладающие авторитетом в технической или социальной сфере, часто получают идентификаторы и пароли пользователей и другую важную личную информацию просто потому, что никто не сомневается в их порядочности. Например, сотрудники службы поддержки никогда не спрашивают у пользователей идентификатор или пароль; им не нужна эта информация для решения проблем. Однако, многие пользователи ради скорейшего устранения проблем добровольно сообщают эти конфиденциальные сведения. Получается, что злоумышленнику даже не нужно спрашивать об этом.

Способы защиты от социальной инженерии

Для проведения своих атак, злоумышленники, применяющие техники социальной инженерии, зачастую эксплуатируют доверчивость, лень, любезность и даже энтузиазм пользователей и сотрудников организаций. Защититься от таких атак непросто, поскольку их жертвы могут не подозревать, что их обманули. Злоумышленники, использующие методы социальной инженерии, преследуют, в общем, такие же цели, что и любые другие злоумышленники: им нужны деньги, информация или ИТ-ресурсы компании-жертвы. Для защиты от таких атак, нужно изучить их разновидности, понять что нужно злоумышленнику и оценить ущерб, который может быть причинен организации. Обладая всей этой информацией, можно интегрировать в политику безопасности необходимые меры защиты.


Основные понятия компьютерной безопасности

  1.  Угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
  2.  Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
  3.  Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.

Основные виды угроз безопасности

  1.  Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать.
  2.  Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. 
  3.  Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. 

Особенности безопасности компьютерных сетей

  1.  Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений. 
  2.  Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки. 
  3.  Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании. 

Основные причины уязвимости хостов сети

  1.  открытость системы, свободный доступ к информации по организации сетевого взаимодействия, протоколам и механизмам защиты;
  2.  наличие ошибок в программном обеспечении, операционных системах и утилитах, которые открыто публикуются в сети;
  3.  разнородность используемых версий программного обеспечения и операционных систем;
  4.  сложность организации защиты межсетевого взаимодействия;
  5.  ошибки конфигурирования систем и средств защиты;
  6.  неправильное или ошибочное администрирование систем;
  7.  несвоевременное отслеживание и выполнение рекомендаций специалистов по защите;
  8.  "экономия" на средствах и системах обеспечения безопасности или игнорирование их;
  9.  умолчание о случаях нарушения безопасности хоста или сети.


 

А также другие работы, которые могут Вас заинтересовать

22150. Принцип действия индукционных преобразователей 239.5 KB
  Таким образом выходной величиной индукционного преобразователя является ЭДС а входной скорость изменения потокосцепления . В общем случае индукционный преобразователь представляет собой катушку с сердечником которая характеризуется некоторым обобщенным параметром Y и ЭДС в которой может индуктироваться как в результате изменения во времени внешнего магнитного поля так и в результате изменения во времени параметра Y преобразователя . Если преобразователь находится в однородном магнитном поле с индукцией B то в его обмотке имеющей...
22151. Ионизационные преобразователи 758 KB
  приемники ионизирующих излучений Область применения ионизационных преобразователей Схемы включения ионизационных преобразователей Погрешности приборов с использованием ионизирующих излучений Заключение Контрольные вопросы Список литературы ОПРЕДЕЛЕНИЕ СУЩНОСТИ ВОПРОСА К ионизационным преобразователям обычно относят большую группу преобразователей в которых измеряемая неэлектрическая величина функционально связана с током ионной проводимости газа возникающим под действием излучения радиоактивных веществ или рентгеновских лучей....
22152. АКУСТИЧЕСКИЕ ВОЛНЫ В ТВЕРДОМ АКУСТИЧЕСКИЕ ВОЛНЫ В ТВЕРДОМ ТЕЛЕ ТЕЛЕ1 1. 487.18 KB
  АКУСТИЧЕСКИЕ ВОЛНЫ В ТВЕРДОМ ТЕЛЕ 1 1. АКУСТИЧЕСКИЕ ВОЛНЫ В ИЗОТРОПНОМ ТВЕРДОМ ТЕЛЕ. АКУСТИЧЕСКИЕ ВОЛНЫ В АНИЗОТРОПНОМ УПРУГОМ ТВЕРДОМ ТЕЛЕ 14 2.
22153. Вопросы по курсу ФОПИ 24 KB
  Приборы для измерения количества тепла.Калориметры для измерения теплотворной способности жидких и газообразных веществ. 8Погрешности измерения тепловой энергии.Методы измерения деформаций и механических напряжений тензометры.
22154. ПРЕОБРАЗОВАТЕЛИ ХОЛЛА 1.8 MB
  Эффект Холла. Параметры и характеристики датчиков Холла. Изготовление и применение датчиков Холла.
22157. ОБЛІК КОРОТКОСТРОКОВИХ ЗОБОВ’ЯЗАНЬ 62.5 KB
  Поняття, оцінка та види короткострокових зобов’язань (пасивів). Облік заборгованості по рахунках постачальників та векселів виданих (векселів до сплати). Облік інших короткострокових зобов’язань. Облік заробітної плати і зобов’язань по заробітній платі.
22158. Резистивные преобразователи перемещения 2.95 MB
  Контактные преобразователи принцип действия и основные типы контактных преобразователей 4 требования к электрической цепи область применения 6 II.2 классификация реостатных преобразователей по конструктивным особенностям...