39986

Социальная инженерия

Контрольная

Информатика, кибернетика и программирование

Социальная инженерия Социальная инженерия это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Основной целью социальных инженеров как и других хакеров и взломщиков является получение доступа к защищенным системам с целью кражи информации паролей данных о кредитных картах и т. для получения нужной информации. Целью фишинга является незаконное получение конфиденциальной информации.

Русский

2013-10-13

33.33 KB

10 чел.

6. Социальная инженерия

Социальная инженерия — это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств.

 Основной целью социальных инженеров, как и других хакеров и взломщиков, является получение доступа к защищенным системам с целью кражи информации, паролей, данных о кредитных картах и т.п.

Основным отличием от простого взлома является то, что в данном случае в роли объекта атаки выбирается не машина, а ее оператор. Именно поэтому все методы и техники социальных инженеров основываются на использовании слабостей человеческого фактора, что считается крайне разрушительным, так как злоумышленник получает информацию, например, с помощью обычного телефонного разговора или путем проникновения в организацию под видом ее служащего.

Техники социальной инженерии

Претекстинг

Претекстинг - это набор действий, проведенный по определенному, заранее готовому сценарию (претексту).

Данная техника предполагает использование голосовых средств, таких как телефон, Skype и т.п. для получения нужной информации.

Как правило, представляясь третьим лицом или притворяясь, что кто-то нуждается в помощи, злоумышленник просит жертву сообщить пароль или авторизоваться на фишинговой веб-странице, тем самым заставляя цель совершить необходимое действие или предоставить определенную информацию.

В большинстве случаев данная техника требует каких-либо изначальных данных о объекте атаки (например, персональных данных: даты рождения, номера телефона, номеров счетов и др.)

Фишинг

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) - это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Целью фишинга является незаконное получение конфиденциальной информации.

Наиболее ярким примером фишинговой атаки может служить сообщение, отправленное жертве по электронной почте ,и подделанное под официальное письмо — от банка или платёжной системы — требующее проверки определённой информации или совершения определённых действий. Причины могут называться самые различные. Это может быть утеря данных, поломка в системе и прочее. Такие письма обычно содержат ссылку на фальшивую веб-страницу, в точности похожую на официальную, и содержащую форму, требующую ввести конфиденциальную информацию.[5]

Популярные фишинговые схемы

  1.  Мошенничество с использованием брендов известных корпораций
  2.  Подложные лотереи
  3.  Ложные антивирусы и программы для обеспечения безопасности

Подобное мошенническое программное обеспечение, также известное под названием «scareware», – это программы, которые выглядят как антивирусы, хотя, на самом деле, все обстоит совсем наоборот. Такие программы генерируют ложные уведомления о различных угрозах, а также пытаются завлечь пользователя в мошеннические транзакции. Пользователь может столкнуться с ними в электронной почте, онлайн объявлениях, в социальных сетях, в результатах поисковых систем и даже во всплывающих окнах на компьютере, которые имитируют системные сообщения. [6]

  1.  IVR или телефонный фишинг

Данная техника основана на использовании системы предварительно записанных голосовых сообщений, с целью воссоздать "официальные звонки" банковских и других IVR систем. Обычно, жертва получает запрос (чаще всего через фишинг электронной почты) связаться с банком и подтвердить или обновить какую-либо информацию. Система требует аутентификации пользователя, посредством ввода PIN-кода или пароля.

Кви про кво

Кви про кво(от лат. Quid pro quo — «то за это»)- это аббревиатура, обычно используемая в английском языке в значении "услуга за услугу". Данный вид атаки подразумевает звонок злоумышленника в компанию по корпоративному телефону. В большинстве случаев злоумышленник представляется сотрудником технической поддержки, опрашивающим, есть ли какие-нибудь технические проблемы. В процессе "решения" технических проблем, мошенник "заставляет" цель вводить команды, которые позволяют хакеру запустить или установить вредоносное программное обеспечение на машину пользователя.

Троянский конь

Троянский конь (или троянская программа) - это вредоносная программа, используемая злоумышленником для сбора, разрушения или модификации информации, нарушения работоспособности компьютера или использования ресурсов пользователя в своих целях. Данная техника зачастую эксплуатирует любопытство, либо другие эмоции цели. Чаще всего злоумышленник отправляет жертве электронное сообщение, содержащее "интересный" контент, обновление антивируса, или другую информацию, способную ее заинтересовать. Открывая прикрепленный к письму файл, пользователь устанавливает себе на машину вредоносное программное обеспечение, позволяющее мошеннику получить доступ к конфиденциальной информации.

Типы троянских программ

Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов:

  1.  удалённый доступ
  2.  уничтожение данных
  3.  загрузчик
  4.  сервер
  5.  дезактиватор программ безопасности

Цели

Целью троянской программы может быть[:

  1.  закачивание и скачивание файлов
  2.  копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией
  3.  создание помех работе пользователя
  4.  похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях
  5.  распространение других вредоносных программ, таких как вирусы
  6.  уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей
  7.  сбор адресов электронной почты и использование их для рассылки спама
  8.  шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов
  9.  регистрация нажатий клавиш с целю кражи информации такого рода как пароли и номера кредитных карточек
  10.  дезактивация или создание помех работе антивирусных программ и файрвола

Маскировка

Многие троянские программы находятся на компьютерах пользователей без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте операционной системы. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, вмести с ним запускается и троян.[9]

Принцип действия трояна

Трояны обычно состоят из двух частей: Клиент и Сервер. Сервер запускается на машине-жертве и следит за соединениями от Клиента. Пока Сервер запущен, он отслеживает порт или несколько портов в поиске соединения от Клиента. Для того, чтобы атакующая сторона подсоединилась к Серверу, она должна знать IP-адрес машины, на которой он запущен. Некоторые трояны отправляют IP-адрес машины-жертвы атакующей стороне по электронной почте или каким-либо другим способом. Как только происходит соединение с Сервером, Клиент может отправлять на него команды, которые Сервер будет исполнять. В настоящее время, благодаря NAT-технологии, получить доступ к большинству компьютеров через их внешний IP-адрес невозможно. Поэтому сегодня многие трояны соединяются с компьютером атакующей стороны, отвечающий за прием соединений соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой.

Сбор информации из открытых источников

Применение техник социальной инженерии требует не только знания психологии, но и умения собирать о человеке необходимую информацию. Относительно новым способом получения такой информации стал её сбор из открытых источников, главным образом из социальных сетей.

Дорожное яблоко

Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник подбрасывает "инфицированный" CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство. Например, мошенник может подбросить CD, снабжённый корпоративным логотипом и ссылкой на официальный сайт компании, снабдив его надписью "Заработная плата руководящего состава". Диск может быть оставлен на полу лифта, или в вестибюле. Сотрудник по незнанию может подобрать диск и вставить его в компьютер, чтобы удовлетворить своё любопытство.

Обратная социальная инженерия

Об обратной социальной инженерии упоминают тогда, когда жертва сама предлагает злоумышленнику нужную ему информацию. Это может показаться абсурдным, но на самом деле лица, обладающие авторитетом в технической или социальной сфере, часто получают идентификаторы и пароли пользователей и другую важную личную информацию просто потому, что никто не сомневается в их порядочности. Например, сотрудники службы поддержки никогда не спрашивают у пользователей идентификатор или пароль; им не нужна эта информация для решения проблем. Однако, многие пользователи ради скорейшего устранения проблем добровольно сообщают эти конфиденциальные сведения. Получается, что злоумышленнику даже не нужно спрашивать об этом.

Способы защиты от социальной инженерии

Для проведения своих атак, злоумышленники, применяющие техники социальной инженерии, зачастую эксплуатируют доверчивость, лень, любезность и даже энтузиазм пользователей и сотрудников организаций. Защититься от таких атак непросто, поскольку их жертвы могут не подозревать, что их обманули. Злоумышленники, использующие методы социальной инженерии, преследуют, в общем, такие же цели, что и любые другие злоумышленники: им нужны деньги, информация или ИТ-ресурсы компании-жертвы. Для защиты от таких атак, нужно изучить их разновидности, понять что нужно злоумышленнику и оценить ущерб, который может быть причинен организации. Обладая всей этой информацией, можно интегрировать в политику безопасности необходимые меры защиты.


Основные понятия компьютерной безопасности

  1.  Угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
  2.  Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
  3.  Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.

Основные виды угроз безопасности

  1.  Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать.
  2.  Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. 
  3.  Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. 

Особенности безопасности компьютерных сетей

  1.  Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений. 
  2.  Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки. 
  3.  Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании. 

Основные причины уязвимости хостов сети

  1.  открытость системы, свободный доступ к информации по организации сетевого взаимодействия, протоколам и механизмам защиты;
  2.  наличие ошибок в программном обеспечении, операционных системах и утилитах, которые открыто публикуются в сети;
  3.  разнородность используемых версий программного обеспечения и операционных систем;
  4.  сложность организации защиты межсетевого взаимодействия;
  5.  ошибки конфигурирования систем и средств защиты;
  6.  неправильное или ошибочное администрирование систем;
  7.  несвоевременное отслеживание и выполнение рекомендаций специалистов по защите;
  8.  "экономия" на средствах и системах обеспечения безопасности или игнорирование их;
  9.  умолчание о случаях нарушения безопасности хоста или сети.


 

А также другие работы, которые могут Вас заинтересовать

21464. Анализ современного состояния техники ранней диагностики ВОЛП 706 KB
  Очевидно что длины волн используемые для передачи данных и для рефлектометрического контроля волокна в этом случае должны быть разными. В этой точке устанавливается оптический коммутатор OTU который по очереди включает волокна всех направлений в оптический путь сигналов рефлектометра RTU. Другой подход предполагает одновременное распространение сигнала рефлектометра по всем ответвляющимся волокнам. Согласно данным фирмы Fujikur по степени опасности для волокна можно выделить три диапазона значений его относительного удлинения.
21465. Двухчастотные лазерные интерферометры 1.42 MB
  Все оснащение лазерной измерительной головки заключающееся в системе программного и инструментального обеспечения измерения предназначено для линейных и угловые измерений измерения плоскостности измерения прямолинейности измерения взаимоперпендикулярности и измерения скорости перемещения. Дискрет измерения равен  при статистической обработке сигнала fd его можно уменьшить в 10 раз. Таким образом дискретность измерения интерферометра не превышает 001 мкм. Чтобы исключить ошибку связанную с температурным расширением основания на...
21466. Частота и частотные характеристики лазерного излучения 168.5 KB
  Для одной моды в том случае когда реализуется одномодовый режим можно ввести такой параметр как ширина линии излучения . Время когерентности и длина когерентности вводятся также и для многочастотного излучения. Особенность свойств когерентности излучения фемтосекундного лазера.
21467. Стандарты частоты газовые 1.6 MB
  Лазеры точнее лазерное излучение позволили создать такие источники оптического излучения с такими узкими линиями излучения которые в принципе не могли существовать в естественных условиях. С развитием лазеров появилась возможность не только управлять но и стабилизировать частоту оптического излучения. В результате этого решения появилась возможность на базе лазеров у которых частота излучения и длина волны излучения в вакууме связаны простым соотношением создавать стандарты частоты и длины волны.
21468. Одночастотный лазерный интерферометр Майкельсона. Принципы измерения расстояний и линейных перемещений 395.5 KB
  1 Упрощенная схема интерферометра Майкельсона При рассмотрении двухлучевых интерферометров следует обратить внимание на временные и пространственные фазы излучения. Поскольку основным уравнением интерферометрии является уравнение для интенсивности излучения сформированного двумя полями 1 2...
21469. Лазерный доплеровский анемометр 610.5 KB
  Движущиеся вместе с газовым потоком частицы рассматриваются как приемники световых волн от неподвижного источника и одновременно как передатчикиретрансляторы оптического излучения к неподвижному наблюдателю. Частота рассеянного излучения в точке наблюдения равна: 1 где ν частота излучения источника; с скорость света; u проекция скорости частицы в направлении на точку наблюдения. Итак Доплеровская частота сигнала на выходе фотоприемника зависит от длины волны лазерного излучения скорости частиц и геометрии оптической системы....
21470. Пример одночастотного лазерного интерферометра Майкельсона. Абсолютный баллистический гравиметр 10.6 MB
  3 Принцип определения ускорения свободного падения На практике калибруются только частота длина волны лазерного излучения и частота встроенного опорного стандарта частоты для измерения интервалов времени.1 нм что равно 1 17 от длины волны 633 нм лазерного излучения.5 Направления применения гравиметрической информации g Corrections: instrumentl nd geophysicl tides ocen loding polr motion Motion eqution of freeflling body in the grvity field: TTL signl longperiod seismometer or ctive vibroisoltion system t 633 nm or 532 nm FG5216...
21471. Волоконный гироскоп 412 KB
  Принцип действия оптического гироскопа основан на эффекте Саньяка Рис. При радиусе оптического пути время достижения расщепителя лучей светом движущимся по часовой стрелке выражается как 1 в противоположном направлении 2 где с скорость света. Она не зависит от формы оптического пути положения центра вращения и коэффициента преломления. Структурные схемы гироскопов на эффекте Саньяка r и l частота генерации света с правым и левым вращением;  время необходимое для однократного прохождения светом...
21472. Оптическая мышка 277 KB
  До появления этих мышей да и еще долго после этого большинство массовых компьютерных грызунов были оптомеханическими перемещения манипулятора отслеживались оптической системой связанной с механической частью двумя роликами отвечавшими за отслеживание перемещения мыши вдоль осей Х и Y; эти ролики в свою очередь вращались от шарика перекатывающегося при перемещении мыши пользователем. На основании анализа череды последовательных снимков представляющих собой квадратную матрицу из пикселей разной яркости интегрированный DSP...