Nesenie jaunumi man lika saprast, kā cilvēka emocijas un domas var (vai tiek izmantotas) citu labā. Gandrīz katrs no jums zina Edvardu Snoedenu, NSA ziņotāju, kas skaņu pārpilno pasauli. Reuters ziņoja, ka viņam bija aptuveni 20-25 NSA personas, lai viņam nodotu viņu paroles, lai atgūtu dažus datus, kurus viņš noplūda vēlāk [1]. Iedomājieties, cik trausls ir jūsu korporatīvais tīkls, pat ar spēcīgāko un vislabāko drošības programmatūru!
Kas ir sociālās zinātnes?
Cilvēka vājums, ziņkārība, emocijas un citas īpašības bieži tiek izmantotas nelegālas datu iegūšanā - neatkarīgi no tā, vai tas ir jebkurš nozare. Tomēr IT nozare ir piešķīrusi sociālās inženierijas nosaukumu. Es definē sociālo inženieriju kā:
“The method whereby an external person gains control over one or more employees of any organization by any means with intention to obtain the organization’s data illegally”
Šeit ir vēl viena līnija no tā paša ziņu stāsta [1], kuru es gribētu citēt - "Drošības aģentūrām ir grūti ar domu, ka nākamā kabineta puisis var nebūt uzticams" Es mazliet izmainījos paziņojumu, lai to varētu iekļaut šajā kontekstā. Jūs varat izlasīt pilnu ziņu sadaļu, izmantojot saiti sadaļā Atsauces.
Citiem vārdiem sakot, jums nav pilnīgas kontroles par savu organizāciju drošību, un sociālā inženierija attīstās daudz ātrāk nekā metodes, ar kurām tā var tikt galā. Sociālā inženierija var būt kaut kas tāds, kā aicināt kādu, kurš teica, ka esat tehnoloģiju atbalsts, un uzdodiet viņiem viņu pieteikšanās datus. Iespējams, esat saņēmis pikšķerēšanas vēstules par loterijām, bagātajiem cilvēkiem no Vidus Austrumiem un Āfrikas, kuri vēlas biznesa partnerus, un darba piedāvājumiem, lai uzzinātu jūsu informāciju.
Atšķirībā no pikšķerēšanas uzbrukumiem sociālā inženierija ir daudz tiešas mijiedarbības starp cilvēkiem. Bijušais (pikšķerēšana) izmanto ēsmu - tas ir, cilvēki "zvejo" piedāvā jums kaut ko cerot, ka jūs samazināsies par to. Sociālā inženierija ir vairāk par uzvaru iekšējo darbinieku uzticēšanos, lai viņi izpaustu uzņēmuma informāciju, kas jums nepieciešama.
Lasīt: Populāras sociālās inženierijas metodes.
Zināma sociālās tehnikas tehnika
Ir daudz, un visi no viņiem izmanto cilvēka pamata tendences iekļūt jebkuras organizācijas datubāzē. Visbiežāk izmantotais (iespējams, novecojis) sociālās inženierijas paņēmiens ir piezvanīt un satikties ar cilvēkiem un likt viņiem ticēt, ka viņiem ir tehniskais atbalsts, kam nepieciešams pārbaudīt jūsu datoru. Viņi var arī izveidot viltotas ID kartes, lai izveidotu uzticību. Dažos gadījumos vainīgie rada valsts amatpersonas.
Vēl viena slavenā metode ir izmantot jūsu personu kā darbinieku mērķa organizācijā. Tagad, tā kā šis ir jūsu kolēģis, jūs varētu uzticēties viņam ar uzņēmuma informāciju. Ārējais darbinieks varētu jums palīdzēt ar kaut ko, tāpēc jūs jūtaties pienākums, un tas ir, kad viņi var izskaidrot maksimumu.
Es arī izlasīju dažus ziņojumus par cilvēkiem, kuri izmanto elektroniskās dāvanas. Fantastisks USB stick, kas jums piegādāts jūsu uzņēmuma adresē, vai pildspalva, kas atrodas jūsu automašīnā, var pierādīt katastrofas. Jebkurā gadījumā kāds autovadītājiem apzināti atstāja automašīnu stāvvietā kā ēsmas [2].
Ja jūsu uzņēmuma tīklam ir labi drošības pasākumi katrā mezglā, jūs esat svētīti. Pretējā gadījumā šie mezgli nodrošina vieglu piekļuvi ļaunprātīgai programmatūrai - šajā dāvanā vai "aizmirstās" pildspalvas diskus - uz centrālajām sistēmām.
Tādējādi mēs nevaram sniegt visaptverošu sociālo inženierijas metožu sarakstu. Tā ir zinātne pamatā, kopā ar mākslu uz augšu. Un jūs zināt, ka nevienai no tām nav robežu. Sociālās inženierijas puiši turpina kļūt radoši, izstrādājot programmatūru, kas arī var ļaunprātīgi izmantot bezvadu ierīces, kas piekļūst uzņēmuma Wi-Fi.
Lasīt: Kas ir sociāli izstrādāta ļaunprogramma.
Novērst sociālo inženieriju
Personīgi, es nedomāju, ka pastāv kāda teorēma, ko administratori var izmantot, lai novērstu sociālās inženierijas hacks. Sociālās inženierijas metodes turpina mainīties, tāpēc IT administratoriem kļūst grūti sekot tam, kas notiek.
Protams, ir nepieciešams saglabāt cilni sociālās inženierijas jaunumiem, lai viens būtu pietiekami informēts, lai veiktu atbilstošus drošības pasākumus. Piemēram, USB ierīču gadījumā administratori var bloķēt USB diskus atsevišķos mezglos, ļaujot tiem piekļūt tikai tai serverim, kuram ir labāka drošības sistēma. Tāpat Wi-Fi vajadzētu labāk šifrēt nekā lielākā daļa vietējo interneta pakalpojumu sniedzēju.
Apmācot darbiniekus un veicot izlases pārbaudes dažādām darbinieku grupām, var palīdzēt identificēt vājos punktus organizācijā. Vājākos cilvēkus varētu viegli apmācīt un piesardzīgi. Uzmanība ir labākā aizsardzība. Jāuzsver, ka pieteikšanās informāciju nedrīkst dalīt pat ar komandas vadītājiem neatkarīgi no spiediena. Ja komandas vadītājam ir nepieciešams piekļūt dalībnieka pieteikumvārdiem, viņš / viņa var izmantot galveno paroli. Tas ir tikai viens ieteikums, lai saglabātu drošību un izvairītos no sociālās inženierijas hacks.
Apakšējā līnija, izņemot ļaundabīgās programmas un tiešsaistes hakerus, arī IT cilvēkiem ir jārūpējas par sociālo inženieriju. Identificējot datu pārtraukšanas metodes (piemēram, pierakstot paroles utt.), Administratori arī jānodrošina, lai viņu darbinieki būtu pietiekami gudri, lai identificētu sociālo inženierijas tehniku, lai to pilnībā novērstu. Kā jūs domājat, kādas ir labākās sociālās inženierijas novēršanas metodes? Ja jums ir kāda interesanta lieta, lūdzu, dalīties ar mums.
Lejupielādējiet šo Microsoft e-grāmatu par sociālo inženierijas uzbrukumu un uzziniet, kā jūs varat noteikt un novērst šādus uzbrukumus savā organizācijā.
Atsauces
[1] Reuters, Snowden pārliecināja NSA darbiniekus, lai iegūtu viņu pieteikšanās informāciju
[2] Boing Net, spraudņi, kurus izmanto, lai izplatītu ļaunprātīgu programmatūru.