Социальная Инженерия
Хочу в этом топике рассказать про социальную инженерию. Разберем ее коротко и понятно, возможно вы увидите в ней несколько примеров.
Социальная инженерия на моих словах это управление над другим человеком, вот допустим ситуация : вы влезаете в доверие к какому нибудь человеку и потом его обманываете для извлечения из этого прибыли для себя, либо унижении того человека над которым вы это делали.
Это делали и до появления компьютеров, но стало более популярно во времена компьютерных сетей и интернета. Допустим вам звонит сотрудник банка и говорит что был сделан сомнительный перевод и делает так чтобы жертва выдала больше информации о себе.
Методы Социальной Инженерии
«Троянский конь» - Вам отправляют вирус для похищения личных данных (маскируют под программы).
«Претекстинг» - Действие которое выполняется по уже подготовленному сценарию (применяется при телефонных звонках).
«Дорожное яблоко» - Лежит флешка вы ее берете и засовываете в компьютер, данные улетают другому человеку.
«Фишинг» - Поддельные сайты (или что то в этом роде) просят вас ввести пароль от вашей учетной записи (аккаунта).
«Кви про кво» - Хакеры звонят в нужную (иногда – в любую) компанию, представляются сотрудниками техподдержки и опрашивают работников на наличие каких-либо техническим неисправностей в компьютерной системе. Если неисправности имеются, злоумышленники начинают их «устранять»: просят жертву ввести определенную команду, после чего появляется возможность запуска вирусного ПО.
Обратная Социальная Инженерия
Обратная социальная инженерия и социальные хакеры, специализирующиеся на ней, выстраивают свою деятельность в трех направлениях:
-
Создаются ситуации, вынуждающие людей обращаться за помощью
-
Рекламируются услуги по решению проблем (сюда же входит опережение помощи настоящими специалистами)
-
Оказывается «помощь» и воздействие
Защита От Социальной Инженерии
Сегодня в крупных компаниях систематически проводят всевозможные тесты на сопротивляемость социальной инженерии. Почти никогда действия людей, подпавших под атаку социальных хакеров, не носят умышленного характера. Но тем они и опасны, ведь если от внешней угрозы защититься сравнительно легко, то от внутренней – намного сложнее.
А если говорить конкретно о средствах, препятствующих использованию полученных данных, они делятся на :
-
Блокирующие использование информации везде, кроме рабочего места пользователя (аутентификационные данные привязываются к электронным подписям и серийным номерам комплектующих ПК, физическим и IP-адресам)
-
Блокирующие автоматическое использование информации (сюда относится всем нам знакомая Captcha, где паролем служит картинка или ее искаженная часть)
Оба этих способа блокируют возможность автоматизации и смещают баланс между ценностью сведений и работой по их получению в сторону работы. Поэтому даже при наличии всех данных, выданных ничего не подозревающими пользователями, социальные хакеры сталкиваются с серьезными трудностями в их практическом применении.