39986

Социальная инженерия

Контрольная

Информатика, кибернетика и программирование

Социальная инженерия Социальная инженерия это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Основной целью социальных инженеров как и других хакеров и взломщиков является получение доступа к защищенным системам с целью кражи информации паролей данных о кредитных картах и т. для получения нужной информации. Целью фишинга является незаконное получение конфиденциальной информации.

Русский

2013-10-13

33.33 KB

10 чел.

6. Социальная инженерия

Социальная инженерия — это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств.

 Основной целью социальных инженеров, как и других хакеров и взломщиков, является получение доступа к защищенным системам с целью кражи информации, паролей, данных о кредитных картах и т.п.

Основным отличием от простого взлома является то, что в данном случае в роли объекта атаки выбирается не машина, а ее оператор. Именно поэтому все методы и техники социальных инженеров основываются на использовании слабостей человеческого фактора, что считается крайне разрушительным, так как злоумышленник получает информацию, например, с помощью обычного телефонного разговора или путем проникновения в организацию под видом ее служащего.

Техники социальной инженерии

Претекстинг

Претекстинг - это набор действий, проведенный по определенному, заранее готовому сценарию (претексту).

Данная техника предполагает использование голосовых средств, таких как телефон, Skype и т.п. для получения нужной информации.

Как правило, представляясь третьим лицом или притворяясь, что кто-то нуждается в помощи, злоумышленник просит жертву сообщить пароль или авторизоваться на фишинговой веб-странице, тем самым заставляя цель совершить необходимое действие или предоставить определенную информацию.

В большинстве случаев данная техника требует каких-либо изначальных данных о объекте атаки (например, персональных данных: даты рождения, номера телефона, номеров счетов и др.)

Фишинг

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) - это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Целью фишинга является незаконное получение конфиденциальной информации.

Наиболее ярким примером фишинговой атаки может служить сообщение, отправленное жертве по электронной почте ,и подделанное под официальное письмо — от банка или платёжной системы — требующее проверки определённой информации или совершения определённых действий. Причины могут называться самые различные. Это может быть утеря данных, поломка в системе и прочее. Такие письма обычно содержат ссылку на фальшивую веб-страницу, в точности похожую на официальную, и содержащую форму, требующую ввести конфиденциальную информацию.[5]

Популярные фишинговые схемы

  1.  Мошенничество с использованием брендов известных корпораций
  2.  Подложные лотереи
  3.  Ложные антивирусы и программы для обеспечения безопасности

Подобное мошенническое программное обеспечение, также известное под названием «scareware», – это программы, которые выглядят как антивирусы, хотя, на самом деле, все обстоит совсем наоборот. Такие программы генерируют ложные уведомления о различных угрозах, а также пытаются завлечь пользователя в мошеннические транзакции. Пользователь может столкнуться с ними в электронной почте, онлайн объявлениях, в социальных сетях, в результатах поисковых систем и даже во всплывающих окнах на компьютере, которые имитируют системные сообщения. [6]

  1.  IVR или телефонный фишинг

Данная техника основана на использовании системы предварительно записанных голосовых сообщений, с целью воссоздать "официальные звонки" банковских и других IVR систем. Обычно, жертва получает запрос (чаще всего через фишинг электронной почты) связаться с банком и подтвердить или обновить какую-либо информацию. Система требует аутентификации пользователя, посредством ввода PIN-кода или пароля.

Кви про кво

Кви про кво(от лат. Quid pro quo — «то за это»)- это аббревиатура, обычно используемая в английском языке в значении "услуга за услугу". Данный вид атаки подразумевает звонок злоумышленника в компанию по корпоративному телефону. В большинстве случаев злоумышленник представляется сотрудником технической поддержки, опрашивающим, есть ли какие-нибудь технические проблемы. В процессе "решения" технических проблем, мошенник "заставляет" цель вводить команды, которые позволяют хакеру запустить или установить вредоносное программное обеспечение на машину пользователя.

Троянский конь

Троянский конь (или троянская программа) - это вредоносная программа, используемая злоумышленником для сбора, разрушения или модификации информации, нарушения работоспособности компьютера или использования ресурсов пользователя в своих целях. Данная техника зачастую эксплуатирует любопытство, либо другие эмоции цели. Чаще всего злоумышленник отправляет жертве электронное сообщение, содержащее "интересный" контент, обновление антивируса, или другую информацию, способную ее заинтересовать. Открывая прикрепленный к письму файл, пользователь устанавливает себе на машину вредоносное программное обеспечение, позволяющее мошеннику получить доступ к конфиденциальной информации.

Типы троянских программ

Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов:

  1.  удалённый доступ
  2.  уничтожение данных
  3.  загрузчик
  4.  сервер
  5.  дезактиватор программ безопасности

Цели

Целью троянской программы может быть[:

  1.  закачивание и скачивание файлов
  2.  копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией
  3.  создание помех работе пользователя
  4.  похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях
  5.  распространение других вредоносных программ, таких как вирусы
  6.  уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей
  7.  сбор адресов электронной почты и использование их для рассылки спама
  8.  шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов
  9.  регистрация нажатий клавиш с целю кражи информации такого рода как пароли и номера кредитных карточек
  10.  дезактивация или создание помех работе антивирусных программ и файрвола

Маскировка

Многие троянские программы находятся на компьютерах пользователей без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте операционной системы. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, вмести с ним запускается и троян.[9]

Принцип действия трояна

Трояны обычно состоят из двух частей: Клиент и Сервер. Сервер запускается на машине-жертве и следит за соединениями от Клиента. Пока Сервер запущен, он отслеживает порт или несколько портов в поиске соединения от Клиента. Для того, чтобы атакующая сторона подсоединилась к Серверу, она должна знать IP-адрес машины, на которой он запущен. Некоторые трояны отправляют IP-адрес машины-жертвы атакующей стороне по электронной почте или каким-либо другим способом. Как только происходит соединение с Сервером, Клиент может отправлять на него команды, которые Сервер будет исполнять. В настоящее время, благодаря NAT-технологии, получить доступ к большинству компьютеров через их внешний IP-адрес невозможно. Поэтому сегодня многие трояны соединяются с компьютером атакующей стороны, отвечающий за прием соединений соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой.

Сбор информации из открытых источников

Применение техник социальной инженерии требует не только знания психологии, но и умения собирать о человеке необходимую информацию. Относительно новым способом получения такой информации стал её сбор из открытых источников, главным образом из социальных сетей.

Дорожное яблоко

Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник подбрасывает "инфицированный" CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство. Например, мошенник может подбросить CD, снабжённый корпоративным логотипом и ссылкой на официальный сайт компании, снабдив его надписью "Заработная плата руководящего состава". Диск может быть оставлен на полу лифта, или в вестибюле. Сотрудник по незнанию может подобрать диск и вставить его в компьютер, чтобы удовлетворить своё любопытство.

Обратная социальная инженерия

Об обратной социальной инженерии упоминают тогда, когда жертва сама предлагает злоумышленнику нужную ему информацию. Это может показаться абсурдным, но на самом деле лица, обладающие авторитетом в технической или социальной сфере, часто получают идентификаторы и пароли пользователей и другую важную личную информацию просто потому, что никто не сомневается в их порядочности. Например, сотрудники службы поддержки никогда не спрашивают у пользователей идентификатор или пароль; им не нужна эта информация для решения проблем. Однако, многие пользователи ради скорейшего устранения проблем добровольно сообщают эти конфиденциальные сведения. Получается, что злоумышленнику даже не нужно спрашивать об этом.

Способы защиты от социальной инженерии

Для проведения своих атак, злоумышленники, применяющие техники социальной инженерии, зачастую эксплуатируют доверчивость, лень, любезность и даже энтузиазм пользователей и сотрудников организаций. Защититься от таких атак непросто, поскольку их жертвы могут не подозревать, что их обманули. Злоумышленники, использующие методы социальной инженерии, преследуют, в общем, такие же цели, что и любые другие злоумышленники: им нужны деньги, информация или ИТ-ресурсы компании-жертвы. Для защиты от таких атак, нужно изучить их разновидности, понять что нужно злоумышленнику и оценить ущерб, который может быть причинен организации. Обладая всей этой информацией, можно интегрировать в политику безопасности необходимые меры защиты.


Основные понятия компьютерной безопасности

  1.  Угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
  2.  Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
  3.  Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.

Основные виды угроз безопасности

  1.  Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать.
  2.  Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. 
  3.  Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. 

Особенности безопасности компьютерных сетей

  1.  Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений. 
  2.  Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки. 
  3.  Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании. 

Основные причины уязвимости хостов сети

  1.  открытость системы, свободный доступ к информации по организации сетевого взаимодействия, протоколам и механизмам защиты;
  2.  наличие ошибок в программном обеспечении, операционных системах и утилитах, которые открыто публикуются в сети;
  3.  разнородность используемых версий программного обеспечения и операционных систем;
  4.  сложность организации защиты межсетевого взаимодействия;
  5.  ошибки конфигурирования систем и средств защиты;
  6.  неправильное или ошибочное администрирование систем;
  7.  несвоевременное отслеживание и выполнение рекомендаций специалистов по защите;
  8.  "экономия" на средствах и системах обеспечения безопасности или игнорирование их;
  9.  умолчание о случаях нарушения безопасности хоста или сети.


 

А также другие работы, которые могут Вас заинтересовать

69545. Основы управления интеллектуальной собственностью, курс лекций 365.5 KB
  Интеллектуальная собственность в последнее время стала одной из основных движущих сил развития общества. В большинстве стран мира сложилась крупная отрасль общественного производства – экономика интеллектуальной собственности.
69546. Соціологія, курс лекцій 1.25 MB
  Вивчення даного курсу допоможе сформувати у майбутніх фахівців соціологічне мислення і культуру, надасть їм необхідну допомогу в розумінні сутності й змісту складних соціологічних явищ і процесів, що відбуваються в сучасному ринковому суспільстві
69547. Видоутворення: основні способи і значення 125.5 KB
  Видоутворення – еволюційний процес утворення нових біологічних видів (з предкового). Вперше термін «видоутворення» або «кладогенез» був введений біологом Оратором Куком. З генетичної точки зору видоутворення - це процес перетворення генетично відкритих систем (внутрішньовидові форми) в генетично закриті (види).
69548. Функции и виды конфликтов 89.5 KB
  Конфликт часто сопровождается стрессом. При частых и эмоциональных напряженных конфликтах резко возрастает вероятность сердечно-сосудистых заболеваний, а также хронических нарушений функционирования желудочно-кишечного тракта.
69549. ГАЛЬВАНОМАГНІТНІ ЕФЕКТИ 530.5 KB
  Реакція твердих тіл, що проводять струм, на одночасну дію електричного і магнітного полів різноманітна. Можна спостерігати порушення електронейтральності, зміну провідності, виникнення градієнтів температури та ін.
69550. ТЕНЗОРЕЗИСТИВНИЙ ЕФЕКТ 292 KB
  Визначити відносну зміну опору при деформаціях стиску і розтягу кремнію. Тензорезистивный ефект в електронному кремнії У енергетичному просторі зони провідності кремнію є 6 еквівалентних мінімумів енергії розташованих на головних вісях оберненої решітки 100.
69551. Вивчення властивостей нелінійних діелектриків 83 KB
  На температурній залежності можна спостерігати максимуми проникності обумовлені фазовими переходами типу зсуву сегнетоелектричпа фаза зберігається і порядок безладдя перехід у параелектричну фазу. На польовій залежності можна спостерігати зростання і максимум...
69552. Оптичні властивості твердих тіл 126.5 KB
  Основна мета роботи дослідження спектра фундаментального і домішкового поглинання визначення ширини забороненої зони і глибини залягання домішок. Вивчити основні характеристики і механізми поглинання світла.
69553. ВИЗНАЧЕННЯ ДИФУЗІЙНОЇ ДОВЖИНИ КОМПЕНСАЦІЙНИМ МЕТОДОМ 124 KB
  Основна мета роботи практична реалізація фотомагнітного ефекту із метою визначення біполярної довжини і часу життя нерівноважних носіїв заряду методом компенсації фотомагнітного струму струмом фотопровідності.