39986

Социальная инженерия

Контрольная

Информатика, кибернетика и программирование

Социальная инженерия Социальная инженерия это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Основной целью социальных инженеров как и других хакеров и взломщиков является получение доступа к защищенным системам с целью кражи информации паролей данных о кредитных картах и т. для получения нужной информации. Целью фишинга является незаконное получение конфиденциальной информации.

Русский

2013-10-13

33.33 KB

10 чел.

6. Социальная инженерия

Социальная инженерия — это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств.

 Основной целью социальных инженеров, как и других хакеров и взломщиков, является получение доступа к защищенным системам с целью кражи информации, паролей, данных о кредитных картах и т.п.

Основным отличием от простого взлома является то, что в данном случае в роли объекта атаки выбирается не машина, а ее оператор. Именно поэтому все методы и техники социальных инженеров основываются на использовании слабостей человеческого фактора, что считается крайне разрушительным, так как злоумышленник получает информацию, например, с помощью обычного телефонного разговора или путем проникновения в организацию под видом ее служащего.

Техники социальной инженерии

Претекстинг

Претекстинг - это набор действий, проведенный по определенному, заранее готовому сценарию (претексту).

Данная техника предполагает использование голосовых средств, таких как телефон, Skype и т.п. для получения нужной информации.

Как правило, представляясь третьим лицом или притворяясь, что кто-то нуждается в помощи, злоумышленник просит жертву сообщить пароль или авторизоваться на фишинговой веб-странице, тем самым заставляя цель совершить необходимое действие или предоставить определенную информацию.

В большинстве случаев данная техника требует каких-либо изначальных данных о объекте атаки (например, персональных данных: даты рождения, номера телефона, номеров счетов и др.)

Фишинг

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) - это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Целью фишинга является незаконное получение конфиденциальной информации.

Наиболее ярким примером фишинговой атаки может служить сообщение, отправленное жертве по электронной почте ,и подделанное под официальное письмо — от банка или платёжной системы — требующее проверки определённой информации или совершения определённых действий. Причины могут называться самые различные. Это может быть утеря данных, поломка в системе и прочее. Такие письма обычно содержат ссылку на фальшивую веб-страницу, в точности похожую на официальную, и содержащую форму, требующую ввести конфиденциальную информацию.[5]

Популярные фишинговые схемы

  1.  Мошенничество с использованием брендов известных корпораций
  2.  Подложные лотереи
  3.  Ложные антивирусы и программы для обеспечения безопасности

Подобное мошенническое программное обеспечение, также известное под названием «scareware», – это программы, которые выглядят как антивирусы, хотя, на самом деле, все обстоит совсем наоборот. Такие программы генерируют ложные уведомления о различных угрозах, а также пытаются завлечь пользователя в мошеннические транзакции. Пользователь может столкнуться с ними в электронной почте, онлайн объявлениях, в социальных сетях, в результатах поисковых систем и даже во всплывающих окнах на компьютере, которые имитируют системные сообщения. [6]

  1.  IVR или телефонный фишинг

Данная техника основана на использовании системы предварительно записанных голосовых сообщений, с целью воссоздать "официальные звонки" банковских и других IVR систем. Обычно, жертва получает запрос (чаще всего через фишинг электронной почты) связаться с банком и подтвердить или обновить какую-либо информацию. Система требует аутентификации пользователя, посредством ввода PIN-кода или пароля.

Кви про кво

Кви про кво(от лат. Quid pro quo — «то за это»)- это аббревиатура, обычно используемая в английском языке в значении "услуга за услугу". Данный вид атаки подразумевает звонок злоумышленника в компанию по корпоративному телефону. В большинстве случаев злоумышленник представляется сотрудником технической поддержки, опрашивающим, есть ли какие-нибудь технические проблемы. В процессе "решения" технических проблем, мошенник "заставляет" цель вводить команды, которые позволяют хакеру запустить или установить вредоносное программное обеспечение на машину пользователя.

Троянский конь

Троянский конь (или троянская программа) - это вредоносная программа, используемая злоумышленником для сбора, разрушения или модификации информации, нарушения работоспособности компьютера или использования ресурсов пользователя в своих целях. Данная техника зачастую эксплуатирует любопытство, либо другие эмоции цели. Чаще всего злоумышленник отправляет жертве электронное сообщение, содержащее "интересный" контент, обновление антивируса, или другую информацию, способную ее заинтересовать. Открывая прикрепленный к письму файл, пользователь устанавливает себе на машину вредоносное программное обеспечение, позволяющее мошеннику получить доступ к конфиденциальной информации.

Типы троянских программ

Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов:

  1.  удалённый доступ
  2.  уничтожение данных
  3.  загрузчик
  4.  сервер
  5.  дезактиватор программ безопасности

Цели

Целью троянской программы может быть[:

  1.  закачивание и скачивание файлов
  2.  копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией
  3.  создание помех работе пользователя
  4.  похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях
  5.  распространение других вредоносных программ, таких как вирусы
  6.  уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей
  7.  сбор адресов электронной почты и использование их для рассылки спама
  8.  шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов
  9.  регистрация нажатий клавиш с целю кражи информации такого рода как пароли и номера кредитных карточек
  10.  дезактивация или создание помех работе антивирусных программ и файрвола

Маскировка

Многие троянские программы находятся на компьютерах пользователей без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте операционной системы. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, вмести с ним запускается и троян.[9]

Принцип действия трояна

Трояны обычно состоят из двух частей: Клиент и Сервер. Сервер запускается на машине-жертве и следит за соединениями от Клиента. Пока Сервер запущен, он отслеживает порт или несколько портов в поиске соединения от Клиента. Для того, чтобы атакующая сторона подсоединилась к Серверу, она должна знать IP-адрес машины, на которой он запущен. Некоторые трояны отправляют IP-адрес машины-жертвы атакующей стороне по электронной почте или каким-либо другим способом. Как только происходит соединение с Сервером, Клиент может отправлять на него команды, которые Сервер будет исполнять. В настоящее время, благодаря NAT-технологии, получить доступ к большинству компьютеров через их внешний IP-адрес невозможно. Поэтому сегодня многие трояны соединяются с компьютером атакующей стороны, отвечающий за прием соединений соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой.

Сбор информации из открытых источников

Применение техник социальной инженерии требует не только знания психологии, но и умения собирать о человеке необходимую информацию. Относительно новым способом получения такой информации стал её сбор из открытых источников, главным образом из социальных сетей.

Дорожное яблоко

Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник подбрасывает "инфицированный" CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство. Например, мошенник может подбросить CD, снабжённый корпоративным логотипом и ссылкой на официальный сайт компании, снабдив его надписью "Заработная плата руководящего состава". Диск может быть оставлен на полу лифта, или в вестибюле. Сотрудник по незнанию может подобрать диск и вставить его в компьютер, чтобы удовлетворить своё любопытство.

Обратная социальная инженерия

Об обратной социальной инженерии упоминают тогда, когда жертва сама предлагает злоумышленнику нужную ему информацию. Это может показаться абсурдным, но на самом деле лица, обладающие авторитетом в технической или социальной сфере, часто получают идентификаторы и пароли пользователей и другую важную личную информацию просто потому, что никто не сомневается в их порядочности. Например, сотрудники службы поддержки никогда не спрашивают у пользователей идентификатор или пароль; им не нужна эта информация для решения проблем. Однако, многие пользователи ради скорейшего устранения проблем добровольно сообщают эти конфиденциальные сведения. Получается, что злоумышленнику даже не нужно спрашивать об этом.

Способы защиты от социальной инженерии

Для проведения своих атак, злоумышленники, применяющие техники социальной инженерии, зачастую эксплуатируют доверчивость, лень, любезность и даже энтузиазм пользователей и сотрудников организаций. Защититься от таких атак непросто, поскольку их жертвы могут не подозревать, что их обманули. Злоумышленники, использующие методы социальной инженерии, преследуют, в общем, такие же цели, что и любые другие злоумышленники: им нужны деньги, информация или ИТ-ресурсы компании-жертвы. Для защиты от таких атак, нужно изучить их разновидности, понять что нужно злоумышленнику и оценить ущерб, который может быть причинен организации. Обладая всей этой информацией, можно интегрировать в политику безопасности необходимые меры защиты.


Основные понятия компьютерной безопасности

  1.  Угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
  2.  Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
  3.  Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.

Основные виды угроз безопасности

  1.  Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать.
  2.  Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. 
  3.  Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. 

Особенности безопасности компьютерных сетей

  1.  Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений. 
  2.  Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки. 
  3.  Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании. 

Основные причины уязвимости хостов сети

  1.  открытость системы, свободный доступ к информации по организации сетевого взаимодействия, протоколам и механизмам защиты;
  2.  наличие ошибок в программном обеспечении, операционных системах и утилитах, которые открыто публикуются в сети;
  3.  разнородность используемых версий программного обеспечения и операционных систем;
  4.  сложность организации защиты межсетевого взаимодействия;
  5.  ошибки конфигурирования систем и средств защиты;
  6.  неправильное или ошибочное администрирование систем;
  7.  несвоевременное отслеживание и выполнение рекомендаций специалистов по защите;
  8.  "экономия" на средствах и системах обеспечения безопасности или игнорирование их;
  9.  умолчание о случаях нарушения безопасности хоста или сети.


 

А также другие работы, которые могут Вас заинтересовать

2411. Особенности системы автоматизированного проектирования 101.5 KB
  Неавтоматизированное проектирование - проектирование осуществляется человеком; автоматизированное проектирование, при котором отдельные этапы или задачи осуществляются взаимодействием человека и ЭВМ, автоматическое проектирование, при котором все этапы и задачи осуществляются ЭВМ без участия человека.
2412. Иновационные информационные технологии 96.36 KB
  Факторы, оказывающие сдерживающее влияние на процесс становления рынка программных продуктов. Технология ASP. Объекты ADO. Пакетная модификация. Перемещение между записями в результирующем множестве ADO. Специальные значения свойства ADO Recordset.
2413. Выбор методом анализа иерархий с помощью MathCAD по 4 видам и 4 признаком. Методы очистки сточных вод 3.72 MB
  Элементы задачи сравниваются попарно по отношению к их воздействию (весу, или интенсивности) на общую для них характеристику. Сравнивая набор составляющих проблемы друг с другом, получается квадратная матрица вида.
2414. Сучасні системи математичної обробки інформації. Система Mathcad. Програмування в середовищі Mathcad 327.72 KB
  Задачі обробки одновимірних та двовимірних масивів. Приклад розв'язування транспортної задачі в середовищі Mathcad. Локальний екстремум. Організація обчислень з розгалуженнями. Локальний оператор присвоєння. Принцип програмування в Mathcad. Панель програмування.
2415. Особенности использования автоматизированных и человекоуправляемых систем научных исследований 1.03 MB
  Научные исследования позволяют выявлять и исследовать неявные качества и закономерности свойственные исследуемым объектам. К таким объектам, наиболее часто относятся определенные системы и процессы. Особый интерес для науки и прикладных задач представляет автоматизация научных исследований, то есть создание автоматизированных систем научных исследований (АСНИ).
2416. Сущность организации и предприятия, их признаки и функции. Понятие экономики предприятия. 217.5 KB
  Экономика предприятия - это дисциплина изучающая, как определённые и ограниченные ресурсы для производства полезной продукции и услуг распределяются и используются в рамках отдельно взятого предприятия.
2417. Практика по внеклассной воспитательной работе 789.64 KB
  Накопление представлений о характере и содержании внеклассной воспитательной деятельности классного руководителя. Формирование умений планировать, проводить и анализировать внеклассные воспитательные мероприятия в начальных классах. Ознакомление с разными формами внеклассной воспитательной работы в начальных классах с учетом возраста учащихся.
2418. Аналіз виховної роботи навчального закладу 201.5 KB
  Скласти та обґрунтувати перелік показників, якими можна робити певні припущення про рівень дисципліни в класі (школі). Підготувати план виступу перед батьками п'ятикласників на одну з тем сімейної педагогіки. Обґрунтувати актуальність обраної теми і питань запропонованого її плану. Розкрити можливі причини конфліктів між педагогами і учнями та обґрунтувати шляхи їх попередження і усунення.
2419. Виховний захід. Наші обереги 22.27 KB
  Зал святково прибраний вишитими рушниками, гілками калини. На центральній стіні прилаштовано великий плакат у вигляді рушника, на якому написано назву свята. Під плакатом стоїть стіл, накритий скатертиною, на столі лежить паляниця, вишиванка, калинова гілочка, стоїть глечик з пшеничними та житніми колосками.