Социальная Инженерия (Защита и Понятия)

Социальная Инженерия

Хочу в этом топике рассказать про социальную инженерию. Разберем ее коротко и понятно, возможно вы увидите в ней несколько примеров.

Социальная инженерия на моих словах это управление над другим человеком, вот допустим ситуация : вы влезаете в доверие к какому нибудь человеку и потом его обманываете для извлечения из этого прибыли для себя, либо унижении того человека над которым вы это делали.

Это делали и до появления компьютеров, но стало более популярно во времена компьютерных сетей и интернета. Допустим вам звонит сотрудник банка и говорит что был сделан сомнительный перевод и делает так чтобы жертва выдала больше информации о себе.

Методы Социальной Инженерии

«Троянский конь» - Вам отправляют вирус для похищения личных данных (маскируют под программы).

«Претекстинг» - Действие которое выполняется по уже подготовленному сценарию (применяется при телефонных звонках).

«Дорожное яблоко» - Лежит флешка вы ее берете и засовываете в компьютер, данные улетают другому человеку.

«Фишинг» - Поддельные сайты (или что то в этом роде) просят вас ввести пароль от вашей учетной записи (аккаунта).

«Кви про кво» - Хакеры звонят в нужную (иногда – в любую) компанию, представляются сотрудниками техподдержки и опрашивают работников на наличие каких-либо техническим неисправностей в компьютерной системе. Если неисправности имеются, злоумышленники начинают их «устранять»: просят жертву ввести определенную команду, после чего появляется возможность запуска вирусного ПО.

Обратная Социальная Инженерия

Обратная социальная инженерия и социальные хакеры, специализирующиеся на ней, выстраивают свою деятельность в трех направлениях:

  • Создаются ситуации, вынуждающие людей обращаться за помощью

  • Рекламируются услуги по решению проблем (сюда же входит опережение помощи настоящими специалистами)

  • Оказывается «помощь» и воздействие

Защита От Социальной Инженерии

Сегодня в крупных компаниях систематически проводят всевозможные тесты на сопротивляемость социальной инженерии. Почти никогда действия людей, подпавших под атаку социальных хакеров, не носят умышленного характера. Но тем они и опасны, ведь если от внешней угрозы защититься сравнительно легко, то от внутренней – намного сложнее.

А если говорить конкретно о средствах, препятствующих использованию полученных данных, они делятся на :

  • Блокирующие использование информации везде, кроме рабочего места пользователя (аутентификационные данные привязываются к электронным подписям и серийным номерам комплектующих ПК, физическим и IP-адресам)

  • Блокирующие автоматическое использование информации (сюда относится всем нам знакомая Captcha, где паролем служит картинка или ее искаженная часть)

Оба этих способа блокируют возможность автоматизации и смещают баланс между ценностью сведений и работой по их получению в сторону работы. Поэтому даже при наличии всех данных, выданных ничего не подозревающими пользователями, социальные хакеры сталкиваются с серьезными трудностями в их практическом применении.

1 Like