Ymmärtää sosiaalinen konetekniikka - Suojaus ihmisen hakkerointiin

Sisällysluettelo:

Ymmärtää sosiaalinen konetekniikka - Suojaus ihmisen hakkerointiin
Ymmärtää sosiaalinen konetekniikka - Suojaus ihmisen hakkerointiin

Video: Ymmärtää sosiaalinen konetekniikka - Suojaus ihmisen hakkerointiin

Video: Ymmärtää sosiaalinen konetekniikka - Suojaus ihmisen hakkerointiin
Video: Что за программа AnVir Task Manager и как ей пользоваться - YouTube 2024, Maaliskuu
Anonim

Tuoreet uutiset saivat minut ymmärtämään, miten ihmisen tunteet ja ajatukset voivat olla (tai käytetään) muiden hyödyksi. Lähes jokainen teistä tuntee Edward Snowdenin, NSA: n puhuja. Reuters kertoi saaneensa noin 20-25 NSA: n ihmistä luovuttamaan salasanansa hänelle saadakseen takaisin tietoja, jotka hän vuotoi myöhemmin [1]. Kuvittele, kuinka hauras yritysverkko voi olla, jopa vahvin ja paras tietoturvaohjelmisto!

Image
Image

Mikä on sosiaalinen insinööri

Ihmisen heikkoutta, uteliaisuutta, tunteita ja muita ominaisuuksia on usein käytetty tietojen poistamisessa laittomasti - olipa kyse sitten teollisuudesta. IT-teollisuus on kuitenkin antanut sen sosiaalisen suunnittelun nimeksi. Minä määritän sosiaalisen suunnittelun:

“The method whereby an external person gains control over one or more employees of any organization by any means with intention to obtain the organization’s data illegally”

Tässä on toinen linja samasta uutistarista [1], jonka haluan lainata - "Turvallisuusvirastoilla on vaikea ajatus siitä, että seuraavan kabinetin kaveri ei ehkä ole luotettava”. Muutin lausuntoa hieman, jotta se sopisi tähän asiayhteyteen. Voit lukea koko uutiskappaleen linkillä Viitteet-osiossa.

Toisin sanoen, sinulla ei ole täydellistä määräysvaltaa organisaatiosi turvallisuudesta, sillä sosiaalinen konstruktio kehittyy paljon nopeammin kuin tekniikoita sen selviämiseksi. Sosiaalinen insinööri voi olla jotain sellaista kuin kutsuu joku sanoa, että olet tekninen tuki ja pyydä heitä kirjautumistunnuksistasi. Sinun on pitänyt saada phishing-postia arpajaisista, Mid Eastin ja Afrikan rikkailta ihmisiltä, jotka haluavat liikekumppaneita, ja työpaikkahankinnoista, jotka pyydävät tietosi.

Toisin kuin phishing-hyökkäykset, sosiaalinen suunnittelu on suurta osaa suorasta ihmisen välisestä vuorovaikutuksesta. Edellinen (phishing) käyttää syöttiä - eli ihmiset "kalastus" tarjoavat sinulle jotain toivoen, että sinä kaatat sen. Sosiaalinen insinöörityö on enemmän sisäisen työntekijän luottamuksen voittamisesta, jotta he voivat julkistaa yrityksen tarvitsemat tiedot.

Lukea: Suositut yhteiskuntatieteiden menetelmät.

Tunnetut sosiaalisen tekniikan tekniikat

On monia, ja kaikki käyttävät ihmisen taipumuksia perustaa organisaation tietokantaan. Eniten käytetty (todennäköisesti vanhentunut) sosiaalinen tekniikka on kutsua ihmisiä ja tavata heitä ja uskoa heitä teknisestä tuesta, jotka tarvitsevat tietokoneen tarkistamista. He voivat myös luoda väärät henkilötodistukset luottamuksen luomiseksi. Joissakin tapauksissa syylliset ovat valtion virkamiehiä.

Toinen kuuluisa tekniikka on palkata henkilösi työntekijänä kohdeorganisaatiossa. Nyt, koska tämä on sinun kollegasi, voit luottaa hänet yrityksen yksityiskohtiin. Ulkopuolinen työntekijä voi auttaa sinua jotain, joten tunnet itsesi pakotetuksi, ja silloin kun he pystyvät maksimoimaan.

Olen myös lukenut joitakin raportteja sähköisen lahjoja käyttävistä ihmisistä. Tyylikäs USB-muistitikku, joka toimitetaan yrityksesi osoitteeseen tai autossa oleva kynälaite, voi todistaa katastrofeja. Tapauksessa joku jätti jonkin USB-aseman tahallaan parkkipaikalta kuin syöttiä [2].

Jos yrityksesi verkostolla on hyvät turvatoimet kussakin solmussa, sinut siunataan. Muuten nämä solmut tarjoavat helpon kulun haittaohjelmille - tuohon lahjaan tai "unohdettuihin" kynän asemiin - keskusjärjestelmiin.

Emme näin ollen voi tarjota kattavaa luetteloa sosiaalisen suunnittelun menetelmistä. Se on tieteen ydin, yhdistettynä taiteen päälle. Ja tiedät, että kumpikaan niistä ei ole rajoja. Sosiaalinen insinöörikoulu jatkaa luovuutta kehittäessään ohjelmistoja, jotka voivat myös väärinkäyttää langattomia laitteita, jotka saavat Wi-Fi-yhteyden.

Lukea: Mikä on sosiaalisesti suunniteltu haittaohjelma.

Estä sosiaalisen suunnittelun

Henkilökohtaisesti en usko, että hallintovirkamiehet voivat käyttää estääkseen sosiaalisen suunnittelun hakkereita. Sosiaalisen tekniikan tekniikat jatkuvat muuttumattomina, joten IT-järjestelmänvalvojien on vaikea seurata mitä tapahtuu.

Tietenkin on tärkeää pitää välilehti sosiaalisen tekniikan uutisista, jotta siitä saataisiin riittävästi tietoa asianmukaisten turvatoimien toteuttamiseksi. Esimerkiksi USB-laitteiden tapauksessa järjestelmänvalvojat voivat estää yksittäisten solmujen USB-asemat, jolloin ne voivat olla vain sellaisella palvelimella, jolla on parempi suojajärjestelmä. Samoin Wi-Fi tarvitsee paremman salauksen kuin useimmat paikalliset palveluntarjoajat tarjoavat.

Koulutuksen työntekijät ja satunnaistutkimukset eri työntekijäryhmissä voivat auttaa tunnistamaan organisaatiossa heikkoja kohtia. Se olisi helppo kouluttaa ja varoittaa heikompia yksilöitä. Hälytys on paras puolustus. Stressin pitäisi olla, että kirjautumistietoja ei saa jakaa edes joukkueen johtajien kanssa - paineesta riippumatta. Jos joukkueenjohtajan on päästävä jäsenen sisäänkirjautumiseen, hän voi käyttää pääsalasanaa. Tämä on vain yksi ehdotus pysyä turvassa ja välttää sosiaalisen suunnittelun hakata.

Tärkeintä on haittaohjelmien ja verkkohakukoneiden lisäksi myös tietotekniikan ihmisten huolehtia sosiaalisesta suunnittelusta. Tietojenkäsittelymenetelmien (kuten salasanojen kirjoittamisen jne.) Tunnistamisen lisäksi järjestelmänvalvojien on myös varmistettava, että heidän henkilökunta on riittävän älykäs tunnistaa sosiaalinen tekniikka, jotta vältetään kokonaan. Mitä mieltä olet parhaista tavoista estää sosiaalisen suunnittelun? Jos olet törmännyt mihinkään mielenkiintoiseen asiaan, ota yhteyttä meihin.

Lataa tämä eBook Microsoftin julkaisemasta Social Engineering Attacks -tapahtumasta ja oppia, miten voit havaita ja estää tällaiset hyökkäykset organisaatiossasi.

Viitteet

[1] Reuters, Snowden suostutteli NSA: n työntekijöitä saamaan heidän kirjautumistietonsa

[2] Boing Net, Pen Drives käytetään levittämään haittaohjelmia.

Suositeltava: