Социальная инженерия: Методы и подходы

Начинающий
Статус
Оффлайн
Регистрация
1 Сен 2022
Сообщения
80
Реакции[?]
2
Поинты[?]
3K
Социальная инженерия — это метод, при котором злоумышленники используют манипуляции с целью заставить жертву добровольно раскрыть конфиденциальную информацию или предоставить доступ к системам. Это может быть намного проще и эффективнее, чем технические атаки, поскольку люди — часто самое слабое звено в безопасности.

1. Основные техники социальной инженерии
  1. Фишинг:
    • Что это: Попытка заставить пользователя выдать конфиденциальные данные, такие как пароли, через поддельные электронные письма или сайты.
    • Как это работает: Злоумышленник создает сообщение, которое выглядит как официальное письмо от известного источника (банк, служба поддержки и т.д.), и просит пользователя перейти по ссылке и ввести свои данные.
    • Пример: Пользователь получает письмо от "банка", в котором говорится, что его аккаунт заблокирован. В письме есть ссылка на поддельный сайт, который выглядит точно как сайт банка. Как только пользователь вводит данные, они попадают к злоумышленнику.
  2. Вишинг (Voice Phishing):
    • Что это: Атака через голосовые звонки, где злоумышленник, притворяясь представителем службы поддержки, просит данные.
    • Как это работает: Например, злоумышленник звонит, представляется сотрудником банка и говорит, что обнаружена подозрительная активность. Чтобы "решить проблему", он просит назвать номер карты, CVV и дату окончания действия.
    • Пример: Пользователь получает звонок от якобы службы безопасности банка, его просят назвать данные, якобы для подтверждения личности, но информация оказывается в руках мошенника.
  3. Смишинг (SMS Phishing):
    • Что это: Подделка сообщений, которая направлена на получение данных через SMS.
    • Как это работает: Пользователь получает SMS с предложением перейти по ссылке для подтверждения транзакции. Ссылка ведет на поддельный сайт.
    • Пример: В SMS говорится, что на карту пользователя был зачислен крупный перевод, и нужно подтвердить его, пройдя по ссылке.
  4. Имперсонация (притворство):
    • Что это: Злоумышленник выдает себя за сотрудника компании или техподдержки.
    • Как это работает: Злоумышленник может появиться лично или позвонить, представившись IT-специалистом, который должен "устранить проблему" с компьютером. Под этим предлогом он может получить доступ к устройствам или системам.
    • Пример: Злоумышленник входит в здание, сказав на ресепшене, что он новый сотрудник или подрядчик, и проникает внутрь без особых вопросов.
  5. Притворство другом или знакомым:
    • Что это: Злоумышленник находит общих знакомых или информацию о жертве в соцсетях, чтобы построить доверительные отношения.
    • Как это работает: Например, зная, что жертва увлекается определенной темой или имеет общих знакомых, злоумышленник заводит с ней разговор, чтобы вызвать доверие. После этого он может попросить доступ к информации, объясняя, что "потерял пароль" или "нуждается в срочной помощи".
2. Как злоумышленники используют психологические приемы
Злоумышленники применяют психологические приемы для ослабления бдительности жертвы и создания у нее иллюзии доверия:

  • Создание срочности: "Немедленно подтвердите свои данные, иначе аккаунт будет заблокирован!" Такой подход заставляет жертву действовать быстро, не задумываясь.
  • Апелляция к авторитету: Злоумышленник представляется сотрудником службы безопасности или IT-поддержки. Люди склонны доверять тем, кто обладает авторитетом.
  • Использование жадности или любопытства: "Вы выиграли приз! Нажмите сюда, чтобы получить его." Люди могут поддаться эмоциям и не задуматься о безопасности.
  • Выстраивание дружеских отношений: Притворяясь другом, злоумышленник ослабляет осторожность жертвы.
Физическое проникновение: Техники и методы
Физическое проникновение — это способы получения физического доступа к защищенным объектам или устройствам для дальнейшего проникновения в систему. Эти атаки включают проникновение в здания, обход охраны и использование поддельных документов.

1. Основные техники физического проникновения
  1. Хвостинг (tailgating):
    • Что это: Проникновение за кем-то в контролируемую зону, когда двери открыты.
    • Как это работает: Злоумышленник просто идет за сотрудником, который открывает дверь, например, с помощью пропуска, и проходит в здание.
    • Пример: Сотрудник заходит в офисное здание, приложив пропуск, а злоумышленник "по-дружески" идет за ним, будто бы тоже работает здесь.
  2. Использование поддельных пропусков или удостоверений:
    • Что это: Злоумышленник подделывает пропуск, чтобы создать впечатление законного доступа.
    • Как это работает: С помощью Photoshop и цветного принтера злоумышленник создает пропуск, похожий на оригинал, или же заказывает поддельный на специальных ресурсах.
    • Пример: Злоумышленник показывает охраннику фальшивый пропуск с логотипом компании и проходит внутрь без дополнительных вопросов.
  3. Обход замков и дверей:
    • Что это: Прямой взлом замков, дверей или окон для получения физического доступа.
    • Как это работает: Использование отмычек, отверток или других инструментов для взлома дверей. Злоумышленник также может использовать инструменты для взлома электронных замков или установить устройство копирования магнитных карт.
    • Пример: Злоумышленник незаметно подходит к двери служебного входа и с помощью отмычки вскрывает замок, получая доступ в здание.
Защита от атак социальной инженерии и физического проникновения
  1. Обучение сотрудников:
    • Создайте программу регулярного обучения по социальной инженерии, чтобы сотрудники знали о возможных методах атак и понимали, как правильно действовать.
    • Примеры практических занятий: Периодически проводите тесты на фишинг, чтобы проверить, как сотрудники реагируют на поддельные сообщения.
  2. Двухфакторная аутентификация (2FA):
    • Что это: Использование второго фактора для входа (например, SMS-кода, отпечатка пальца).
    • Как это работает: Даже если злоумышленник получит пароль, без второго фактора он не сможет войти в систему.
    • Пример: Чтобы войти в корпоративную сеть, пользователи вводят пароль и получают временный код на телефон для подтверждения.
  3. Строгий контроль доступа и мониторинг:
    • Установите камеры видеонаблюдения и назначьте охрану для всех точек входа.
    • Пример: Все посетители обязаны регистрироваться на ресепшене, показывать удостоверение личности и получать временный пропуск.
  4. Проверка и контроль сотрудников и посетителей:
    • Ограничьте доступ к важным зонам и проводите проверки сотрудников, которые входят в эти зоны.
    • Пример: Если сотрудник забывает пропуск, охрана проверяет его личность через дополнительные вопросы или вносит данные в систему.
  5. Фильтрация электронной почты:
    • Используйте антифишинговые фильтры в почтовых системах, чтобы блокировать подозрительные письма, содержащие фальшивые ссылки.
Эти меры защиты помогут свести к минимуму риски атак социальной инженерии и физического проникновения.
 
Сверху Снизу