Các phương pháp kỹ thuật xã hội. Lập trình xã hội và hack xã hội

Phương pháp kỹ thuật xã hội chính xác là về điều này chúng ta sẽ nói trong bài viết này, cũng như về mọi thứ liên quan đến thao túng con người, lừa đảo và trộm cắp cơ sở khách hàng và không chỉ. Andrey Serikov vui lòng cung cấp cho chúng tôi thông tin, tác giả của cuốn sách đó và chúng tôi cảm ơn anh ấy rất nhiều.

A. SERIKOV

A.B.BOROVSKY

CÔNG NGHỆ THÔNG TIN HACKING XÃ HỘI

Giới thiệu

Mong muốn của nhân loại đạt được sự hoàn thành hoàn hảo các nhiệm vụ được giao là sự phát triển của nền kinh tế hiện đại. Thiết bị máy tính và những nỗ lực nhằm thỏa mãn những nhu cầu trái ngược nhau của con người đã dẫn đến sự phát triển của các sản phẩm phần mềm. Những sản phẩm phần mềm này không chỉ duy trì chức năng của phần cứng mà còn quản lý nó.

Sự phát triển kiến ​​thức về con người và máy tính đã dẫn đến sự xuất hiện của một loại hệ thống mới về cơ bản - “con người-máy móc”, trong đó con người có thể được định vị là phần cứng, chạy một hệ điều hành đa tác vụ, ổn định, có chức năng được gọi là “psyche”.

Chủ đề của tác phẩm là coi hack mạng xã hội như một nhánh của lập trình xã hội, trong đó một người bị thao túng với sự trợ giúp của những điểm yếu, định kiến ​​và khuôn mẫu của con người trong kỹ thuật xã hội.

Kỹ thuật xã hội và phương pháp của cô ấy

Các phương pháp thao túng con người đã được biết đến từ lâu; chúng chủ yếu đến với kỹ thuật xã hội từ kho vũ khí của các cơ quan tình báo khác nhau.

Trường hợp đầu tiên được biết đến về tình báo cạnh tranh có từ thế kỷ thứ 6 trước Công nguyên và xảy ra ở Trung Quốc, khi người Trung Quốc đánh mất bí mật sản xuất lụa và bị gián điệp La Mã đánh cắp một cách gian lận.

Kỹ thuật xã hội là một ngành khoa học được định nghĩa là một tập hợp các phương pháp thao túng hành vi của con người, dựa trên việc khai thác điểm yếu của yếu tố con người mà không sử dụng phương tiện kỹ thuật.

Theo nhiều chuyên gia, mối đe dọa lớn nhất bảo mật thông tin trình bày chính xác các phương pháp kỹ thuật xã hội, nếu chỉ vì việc sử dụng hack xã hội không yêu cầu đáng kể sự đầu tư tài chính và kiến ​​thức sâu rộng công nghệ máy tính và cũng bởi vì con người có những xu hướng hành vi nhất định có thể được sử dụng để thao túng một cách cẩn thận.

Và cho dù hệ thống bảo vệ kỹ thuật được cải thiện như thế nào, con người vẫn sẽ là những con người với những điểm yếu, định kiến, khuôn mẫu mà việc quản lý diễn ra. Thiết lập “chương trình bảo mật” con người là nhiệm vụ khó khăn nhất và không phải lúc nào cũng dẫn đến kết quả đảm bảo vì bộ lọc này phải được điều chỉnh liên tục. Ở đây, phương châm chính của tất cả các chuyên gia bảo mật nghe có vẻ phù hợp hơn bao giờ hết: “Bảo mật là một quá trình, không phải là kết quả”.

Các lĩnh vực ứng dụng kỹ thuật xã hội:

  1. gây bất ổn chung cho công việc của tổ chức nhằm giảm bớt ảnh hưởng của tổ chức và khả năng phá hủy hoàn toàn tổ chức sau đó;
  2. gian lận tài chính trong các tổ chức;
  3. lừa đảo và các phương thức đánh cắp mật khẩu khác để truy cập dữ liệu ngân hàng cá nhân của cá nhân;
  4. đánh cắp cơ sở dữ liệu khách hàng;
  5. trí tuệ cạnh tranh;
  6. thông tin chung về tổ chức, điểm mạnh và những điểm yếu, với mục đích sau đó là tiêu diệt tổ chức này bằng cách này hay cách khác (thường được sử dụng cho các cuộc tấn công đột kích);
  7. thông tin về những nhân viên có triển vọng nhất nhằm mục đích “dụ dỗ” họ hơn nữa vào tổ chức của bạn;

Lập trình xã hội và hack xã hội

Lập trình xã hội có thể được gọi là một môn học ứng dụng nhằm mục đích gây ảnh hưởng có mục tiêu lên một người hoặc một nhóm người nhằm thay đổi hoặc duy trì hành vi của họ theo hướng mong muốn. Vì vậy, người lập trình xã hội đặt cho mình một mục tiêu: nắm vững nghệ thuật quản lý con người. Khái niệm cơ bản của lập trình xã hội là hành động của nhiều người và phản ứng của họ đối với cái này hay cái kia ảnh hưởng bên ngoài trong nhiều trường hợp có thể dự đoán được.

Các phương pháp lập trình xã hội rất hấp dẫn vì sẽ không ai biết về chúng hoặc ngay cả khi ai đó đoán về điều gì đó thì rất khó đưa một con số như vậy ra trước công lý và trong một số trường hợp có thể “lập trình” hành vi của mọi người, và một người và một nhóm lớn. Những cơ hội này thuộc loại hack xã hội một cách chính xác bởi vì trong tất cả chúng, mọi người đều thực hiện ý muốn của người khác, như thể tuân theo một “chương trình” do một hacker xã hội viết.

Hack xã hội là khả năng hack một người và lập trình cho anh ta thực hiện hành động cần thiếtđến từ lập trình xã hội - một môn học ứng dụng của kỹ thuật xã hội, trong đó các chuyên gia trong lĩnh vực này - tin tặc xã hội - sử dụng các kỹ thuật gây ảnh hưởng tâm lý và hành động mượn từ kho vũ khí của các cơ quan tình báo.

Hack mạng xã hội được sử dụng trong hầu hết các trường hợp khi tấn công một người là một phần của hệ thống máy tính. Bản thân hệ thống máy tính bị tấn công không tồn tại. Nó chứa một thành phần quan trọng - một người. Và để có được thông tin, một hacker xã hội cần phải hack một người làm việc với máy tính. Trong hầu hết các trường hợp, việc này thực hiện dễ dàng hơn là đột nhập vào máy tính của nạn nhân nhằm tìm ra mật khẩu.

Thuật toán ảnh hưởng điển hình trong hack xã hội:

Tất cả các cuộc tấn công của tin tặc xã hội đều phù hợp với một sơ đồ khá đơn giản:

  1. mục đích tác động đến một đối tượng cụ thể được hình thành;
  2. thông tin về đối tượng được thu thập để phát hiện các mục tiêu ảnh hưởng thuận tiện nhất;
  3. Dựa trên thông tin thu thập được, một giai đoạn được thực hiện mà các nhà tâm lý học gọi là sự thu hút. Thu hút (từ tiếng Latin Attrahere - thu hút, thu hút) là việc tạo ra những điều kiện cần thiết để tác động lên một đối tượng;
  4. buộc một hacker xã hội phải hành động;

Sự ép buộc đạt được bằng cách thực hiện các giai đoạn trước đó, tức là sau khi đạt được sự hấp dẫn, chính nạn nhân sẽ thực hiện các hành động cần thiết cho kỹ sư xã hội.

Dựa trên thông tin thu thập được, hacker xã hội dự đoán khá chính xác về tâm lý và xã hội của nạn nhân, xác định không chỉ nhu cầu về thức ăn, tình dục, v.v. mà còn cả nhu cầu tình yêu, nhu cầu tiền bạc, nhu cầu thoải mái, v.v. ., vân vân.

Và thực sự, tại sao phải cố gắng thâm nhập vào công ty này hay công ty kia, hack máy tính, ATM, tổ chức các tổ hợp phức tạp, khi bạn có thể làm mọi thứ dễ dàng hơn: khiến một người phải lòng bạn, người sẽ tự nguyện chuyển tiền cho công ty đó. tài khoản được chỉ định hoặc chia sẻ số tiền cần thiết mỗi lần thông tin?

Dựa trên thực tế là hành động của con người có thể dự đoán được và cũng tuân theo một số luật nhất định, hacker xã hội và các nhà lập trình xã hội sử dụng cả các kỹ thuật nhiều bước ban đầu và các kỹ thuật tích cực và tiêu cực đơn giản dựa trên tâm lý ý thức con người, các chương trình hành vi, sự rung động của các cơ quan nội tạng, logic suy nghĩ, trí tưởng tượng, trí nhớ, sự chú ý. Những kỹ thuật này bao gồm:

Máy tạo gỗ - tạo ra các dao động có cùng tần số với tần số dao động của các cơ quan nội tạng, sau đó quan sát thấy hiệu ứng cộng hưởng, do đó mọi người bắt đầu cảm thấy khó chịu nghiêm trọng và trạng thái hoảng sợ;

tác động đến địa lý của đám đông - để giải tán một cách hòa bình những kẻ hung hãn cực kỳ nguy hiểm, Các nhóm lớn của người;

âm thanh tần số cao và tần số thấp - để gây hoảng loạn và tác dụng ngược, cũng như các thao tác khác;

chương trình bắt chước xã hội - một người xác định tính đúng đắn của hành động bằng cách tìm ra những hành động mà người khác cho là đúng;

chương trình tán dương - (dựa trên sự bắt chước xã hội) tổ chức phản ứng cần thiết từ khán giả;

hình thành hàng đợi - (dựa trên sự bắt chước xã hội) một động thái quảng cáo đơn giản nhưng hiệu quả;

chương trình tương trợ lẫn nhau - một người tìm cách trả ơn những người đã làm điều tốt cho mình. Mong muốn thực hiện chương trình này thường vượt quá mọi lý trí;

Hack mạng xã hội trên Internet

Với sự ra đời và phát triển của Internet - Môi trường ảo, bao gồm con người và sự tương tác của họ, môi trường thao túng một người đã mở rộng để có được thông tin cần thiết và thực hiện các hành động cần thiết. Ngày nay, Internet là phương tiện truyền thông toàn cầu, là phương tiện để cộng tác, liên lạc và bao phủ toàn bộ Trái đất. Đây chính xác là những gì các kỹ sư xã hội sử dụng để đạt được mục tiêu của họ.

Các cách thao túng một người qua Internet:

TRONG thế giới hiện đại chủ sở hữu của hầu hết mọi công ty đều đã nhận ra rằng Internet là một công cụ rất hiệu quả và công cụ tiện lợi mở rộng kinh doanh và nhiệm vụ chính của nó là tăng lợi nhuận cho toàn công ty. Được biết, nếu không có thông tin nhằm thu hút sự chú ý, đối tượng mong muốn Quảng cáo được sử dụng để tạo ra hoặc duy trì sự quan tâm đến nó và quảng bá nó trên thị trường. Chỉ có điều, do thị trường quảng cáo đã bị chia cắt từ lâu nên hầu hết các loại hình quảng cáo đối với hầu hết các doanh nhân đều lãng phí tiền bạc. Quảng cáo trên Internet không chỉ là một trong những loại hình quảng cáo trên các phương tiện truyền thông mà còn hơn thế nữa, vì với sự trợ giúp của quảng cáo trên Internet, những người quan tâm đến việc hợp tác sẽ truy cập trang web của tổ chức.

Quảng cáo trên Internet, không giống như quảng cáo trên các phương tiện truyền thông, có nhiều khả năng và tùy chọn kiểm soát hơn công ty quảng cáo. Chỉ số quan trọng nhất của quảng cáo trên Internet là Phí quảng cáo trên Internet chỉ được ghi nợ khi bạn chuyển đổi người dùng quan tâm thông qua một liên kết quảng cáo, điều này tất nhiên làm cho quảng cáo trên Internet hiệu quả hơn và ít tốn kém hơn so với quảng cáo trên các phương tiện truyền thông. Do đó, sau khi gửi quảng cáo trên truyền hình hoặc trên các phương tiện truyền thông in ấn, họ sẽ thanh toán đầy đủ và chỉ cần chờ đợi khách hàng tiềm năng, nhưng khách hàng có thể phản hồi quảng cáo hay không - tất cả phụ thuộc vào chất lượng sản xuất và trình bày quảng cáo trên truyền hình hoặc báo chí Tuy nhiên, ngân sách quảng cáo đã được chi tiêu trong trường hợp quảng cáo không hiệu quả là lãng phí. Không giống như quảng cáo trên các phương tiện truyền thông, quảng cáo trên Internet có khả năng theo dõi phản ứng của khán giả và quản lý quảng cáo trên Internet trước khi ngân sách được chi tiêu. Hơn nữa, quảng cáo trên Internet có thể bị tạm dừng khi nhu cầu về sản phẩm tăng lên và tiếp tục lại khi nhu cầu bắt đầu giảm.

Một phương pháp gây ảnh hưởng khác là cái gọi là “Giết chết các diễn đàn”, trong đó, với sự trợ giúp của lập trình xã hội, họ tạo ra các hoạt động chống quảng cáo cho một dự án cụ thể. Lập trình viên xã hội ở trong trường hợp này, chỉ với sự trợ giúp của các hành động khiêu khích rõ ràng, đã phá hủy diễn đàn bằng cách sử dụng một số bút danh ( tên nick) để tạo ra một nhóm chống lãnh đạo xung quanh mình và thu hút những du khách thường xuyên đến dự án, những người không hài lòng với cách hành xử của chính quyền. Khi kết thúc những sự kiện như vậy, việc quảng bá sản phẩm hoặc ý tưởng trên diễn đàn sẽ trở nên bất khả thi. Đây chính là mục đích ban đầu của diễn đàn.

Các phương pháp gây ảnh hưởng đến một người thông qua Internet nhằm mục đích kỹ thuật xã hội:

Lừa đảo trực tuyến là một loại lừa đảo trên Internet nhằm mục đích giành quyền truy cập vào dữ liệu bí mật của người dùng - thông tin đăng nhập và mật khẩu. Hoạt động nàyđạt được bằng cách thực hiện gửi thư hàng loạt email thay mặt cho các thương hiệu nổi tiếng cũng như các thông điệp cá nhân bên trong dịch vụ khác nhau(Rambler), ngân hàng hoặc bên trong mạng xã hội(Facebook). Bức thư thường chứa liên kết đến một trang web mà bề ngoài khó có thể phân biệt được với trang web thật. Sau khi người dùng truy cập trang giả mạo, các kỹ sư xã hội sử dụng nhiều kỹ thuật khác nhau để khuyến khích người dùng nhập thông tin đăng nhập và mật khẩu của mình trên trang mà anh ta sử dụng để truy cập vào một trang web nhất định, điều này cho phép anh ta có quyền truy cập vào tài khoản và tài khoản ngân hàng.

Hơn nhìn nguy hiểm lừa đảo hơn lừa đảo được gọi là dược phẩm.

Pharming là một cơ chế bí mật chuyển hướng người dùng đến các trang web lừa đảo. Kỹ sư xã hội phân phối các chương trình độc hại đặc biệt đến máy tính của người dùng, sau khi khởi chạy trên máy tính sẽ chuyển hướng yêu cầu từ các trang web cần thiết sang các trang web giả mạo. Do đó, cuộc tấn công có tính bí mật cao và sự tham gia của người dùng được giảm thiểu - chỉ cần đợi cho đến khi người dùng quyết định truy cập các trang web mà kỹ sư xã hội quan tâm là đủ.

Phần kết luận

Kỹ thuật xã hội là một ngành khoa học xuất phát từ xã hội học và tự nhận là khối kiến ​​thức hướng dẫn, sắp xếp và tối ưu hóa quá trình tạo ra, hiện đại hóa và tái tạo các thực tế xã hội mới (“nhân tạo”). Ở một mức độ nào đó, nó “hoàn thiện” khoa học xã hội học, hoàn thiện nó ở giai đoạn biến tri thức khoa học thành các mô hình, dự án và thiết kế các thể chế xã hội, các giá trị, chuẩn mực, thuật toán hoạt động, các mối quan hệ, hành vi, v.v.

Mặc dù thực tế Kỹ thuật xã hội là một ngành khoa học tương đối trẻ nhưng nó có ý nghĩa quan trọng thiệt hại lớn các quá trình diễn ra trong xã hội.

Các phương pháp bảo vệ đơn giản nhất khỏi tác động của khoa học hủy diệt này là:

Thu hút sự chú ý của mọi người đến vấn đề an toàn.

Người dùng hiểu được mức độ nghiêm trọng của vấn đề và chấp nhận chính sách bảo mật hệ thống.

Văn học

1. R. Petersen Linux: Hướng dẫn đầy đủ: mỗi. từ tiếng Anh - tái bản lần thứ 3. - K.: NXB BHV, 2000. – 800 tr.

2. Từ Grodnev Internet trong nhà bạn. - M.: “RIPOL CLASSIC”, 2001. -480 tr.

3. M. V. Kuznetsov Kỹ thuật xã hội và hack xã hội. St. Petersburg: BHV-Petersburg, 2007. - 368 trang.: bệnh.

Kỹ thuật xã hội- một phương pháp để có được quyền truy cập thông tin cần thiết, dựa trên đặc điểm tâm lý con người. Mục tiêu chính của kỹ thuật xã hội là giành quyền truy cập vào thông tin bí mật, mật khẩu, dữ liệu ngân hàng và các hệ thống được bảo vệ khác. Mặc dù thuật ngữ kỹ thuật xã hội xuất hiện cách đây không lâu nhưng phương pháp thu thập thông tin theo cách này đã được sử dụng từ khá lâu. Các nhân viên CIA và KGB muốn lấy một số bí mật nhà nước, các chính trị gia và ứng cử viên quốc hội, và bản thân chúng ta, nếu muốn lấy thứ gì đó, thường mà không hề nhận ra, chúng ta sử dụng các phương pháp kỹ thuật xã hội.

Để bảo vệ bản thân khỏi tác động của kỹ thuật xã hội, bạn cần hiểu cách thức hoạt động của nó. Chúng ta hãy xem xét các loại kỹ thuật xã hội chính và các phương pháp bảo vệ chống lại chúng.

Giả vờ- đây là một tập hợp các hành động được thực hiện theo một kịch bản cụ thể, được biên soạn trước, do đó nạn nhân có thể cung cấp một số thông tin hoặc thực hiện một hành động nhất định. Thông thường, kiểu tấn công này liên quan đến việc sử dụng các phương tiện thoại như Skype, điện thoại, v.v.

Để sử dụng kỹ thuật này, kẻ tấn công ban đầu phải có một số dữ liệu về nạn nhân (tên nhân viên; chức vụ; tên dự án mà anh ta làm việc; ngày sinh). Kẻ tấn công ban đầu sử dụng các truy vấn thực với tên của nhân viên công ty và sau khi có được sự tin tưởng, sẽ lấy được thông tin hắn cần.

Lừa đảo– một kỹ thuật lừa đảo trên Internet nhằm lấy thông tin bí mật của người dùng - dữ liệu ủy quyền hệ thống khác nhau. Loại tấn công lừa đảo chính là một email giả mạo được gửi đến nạn nhân có vẻ như là một lá thư chính thức từ bộ xử lý thanh toán hoặc ngân hàng. Bức thư chứa một biểu mẫu để nhập dữ liệu cá nhân (mã PIN, thông tin đăng nhập và mật khẩu, v.v.) hoặc một liên kết đến trang web chứa biểu mẫu đó. Các lý do khiến nạn nhân tin tưởng vào các trang như vậy có thể khác nhau: chặn tài khoản, lỗi hệ thống, mất dữ liệu, v.v.

ngựa thành Troy– Kỹ thuật này dựa trên sự tò mò, sợ hãi hoặc những cảm xúc khác của người dùng. Kẻ tấn công gửi thư cho nạn nhân qua E-mail, tệp đính kèm chứa “bản cập nhật” chống vi-rút, chìa khóa để kiếm tiền hoặc bằng chứng buộc tội nhân viên. Trên thực tế, tệp đính kèm có chứa một chương trình độc hại, sau khi người dùng chạy nó trên máy tính của mình, chương trình này sẽ bị kẻ tấn công sử dụng để thu thập hoặc thay đổi thông tin.

Qui về hiện tại(một biến tốt xứng đáng khác) - kỹ thuật này liên quan đến việc kẻ tấn công liên hệ với người dùng qua email hoặc điện thoại công ty. Ví dụ, kẻ tấn công có thể tự giới thiệu mình là nhân viên hỗ trợ kỹ thuật và thông báo về việc xảy ra sự cố kỹ thuật tại nơi làm việc. Ông thông báo thêm về sự cần thiết phải loại bỏ chúng. Trong quá trình “giải quyết” vấn đề như vậy, kẻ tấn công buộc nạn nhân thực hiện các hành động cho phép kẻ tấn công thực thi một số lệnh nhất định hoặc cài đặt phần mềm cần thiết trên máy tính của nạn nhân.

Đường táo– phương pháp này là sự chuyển thể của ngựa Trojan và bao gồm việc sử dụng phương tiện vật lý (CD, ổ đĩa flash). Kẻ tấn công thường đặt các phương tiện như vậy ở những nơi công cộng trong khuôn viên công ty (bãi đậu xe, căng tin, nơi làm việc của nhân viên, nhà vệ sinh). Để nhân viên có thể phát triển niềm đam mê với đến phương tiện này, kẻ tấn công có thể đặt logo công ty và một số loại chữ ký trên phương tiện truyền thông. Ví dụ: “dữ liệu bán hàng”, “lương nhân viên”, “báo cáo thuế”, v.v.

Kỹ thuật xã hội đảo ngược- kiểu tấn công này nhằm mục đích tạo ra tình huống trong đó nạn nhân sẽ buộc phải tìm đến kẻ tấn công để được “giúp đỡ”. Ví dụ: kẻ tấn công có thể gửi một lá thư có số điện thoại và địa chỉ liên hệ của “dịch vụ hỗ trợ” và sau một thời gian sẽ tạo ra các sự cố có thể khắc phục được trong máy tính của nạn nhân. Trong trường hợp này, người dùng sẽ tự gọi điện hoặc gửi email cho kẻ tấn công và trong quá trình “khắc phục” sự cố, kẻ tấn công sẽ có thể lấy được dữ liệu mình cần.


Hình 1 – Các loại kỹ thuật xã hội chính

Biện pháp đối phó

Cách chính để bảo vệ chống lại các phương pháp kỹ thuật xã hội là đào tạo nhân viên. Tất cả nhân viên công ty phải được cảnh báo về sự nguy hiểm của việc tiết lộ thông tin thông tin cá nhân và thông tin bí mật của công ty, cũng như các cách ngăn chặn rò rỉ dữ liệu. Ngoài ra, mỗi nhân viên công ty, tùy theo bộ phận và vị trí, phải có hướng dẫn về cách thức và chủ đề mà người ta có thể giao tiếp với người đối thoại, những thông tin nào có thể được cung cấp cho dịch vụ hỗ trợ kỹ thuật, nhân viên công ty phải giao tiếp như thế nào và những gì. nhận thông tin đó hoặc thông tin khác từ nhân viên khác.

Ngoài ra, các quy tắc sau có thể được phân biệt:

  • Thông tin đăng nhập của người dùng là tài sản của công ty.
  • Vào ngày tuyển dụng, phải giải thích cho tất cả nhân viên rằng thông tin đăng nhập và mật khẩu được cấp cho họ không thể được sử dụng cho các mục đích khác (trên trang web, thư cá nhân, v.v.), được chuyển cho bên thứ ba hoặc nhân viên khác của công ty. công ty, những người không có quyền làm như vậy. Ví dụ, rất thường xuyên, khi đi nghỉ, một nhân viên có thể chuyển dữ liệu ủy quyền của mình cho đồng nghiệp để anh ta có thể thực hiện một số công việc hoặc xem một số dữ liệu nhất định trong thời gian vắng mặt.
  • Cần tiến hành đào tạo cơ bản và thường xuyên cho nhân viên công ty nhằm nâng cao kiến ​​thức về bảo mật thông tin.
  • Việc tiến hành các cuộc họp giao ban như vậy sẽ cho phép nhân viên công ty có được thông tin cập nhật về các phương pháp lừa đảo xã hội hiện có và cũng không quên các quy tắc cơ bản về bảo mật thông tin.
  • Bắt buộc phải có các quy định an toàn cũng như hướng dẫn mà người dùng phải luôn có quyền truy cập. Các hướng dẫn nên mô tả hành động của nhân viên nếu một tình huống cụ thể phát sinh.
  • Ví dụ: các quy định có thể chỉ rõ những gì cần phải làm và phải đi đâu nếu bên thứ ba cố gắng yêu cầu thông tin bí mật hoặc thông tin xác thực của nhân viên. Những hành động như vậy sẽ cho phép bạn xác định kẻ tấn công và ngăn chặn rò rỉ thông tin.
  • Máy tính của nhân viên phải luôn có phần mềm chống vi-rút cập nhật.
  • Tường lửa cũng phải được cài đặt trên máy tính của nhân viên.
  • Trong mạng công ty của công ty, cần phải sử dụng các hệ thống phát hiện và ngăn chặn tấn công.
  • Cũng cần phải sử dụng các hệ thống để ngăn chặn rò rỉ thông tin bí mật. Tất cả điều này sẽ làm giảm nguy cơ bị tấn công bởi phytic.
  • Tất cả nhân viên phải được hướng dẫn cách cư xử với du khách.
  • Cần có những quy định rõ ràng để xác định danh tính của du khách và đi cùng anh ta. Du khách phải luôn đi cùng với một trong các nhân viên của công ty. Nếu một nhân viên gặp một vị khách không quen biết, anh ta phải hỏi một cách chính xác về mục đích của vị khách đó. phòng này và người hộ tống của anh ta ở đâu. Nếu cần thiết, nhân viên phải báo cáo những vị khách không xác định cho cơ quan an ninh.
  • Cần hạn chế quyền của người dùng trong hệ thống càng nhiều càng tốt.
  • Ví dụ: bạn có thể hạn chế quyền truy cập vào các trang web và cấm sử dụng phương tiện di động. Rốt cuộc, nếu một nhân viên không thể truy cập trang web lừa đảo hoặc sử dụng ổ đĩa flash có chương trình Trojan trên máy tính của mình, thì anh ta cũng sẽ không thể mất dữ liệu cá nhân.

Dựa trên tất cả những điều trên, chúng ta có thể kết luận: cách chính để bảo vệ chống lại kỹ thuật xã hội là đào tạo nhân viên. Cần phải biết và nhớ rằng sự thiếu hiểu biết không phải là cái cớ để trốn tránh trách nhiệm. Mỗi người dùng hệ thống nên nhận thức được sự nguy hiểm của việc tiết lộ thông tin bí mật và biết cách giúp ngăn chặn rò rỉ. Đã báo trước là đã báo trước!

Kỹ thuật xã hội

Kỹ thuật xã hội là phương pháp truy cập trái phép vào thông tin hoặc hệ thống lưu trữ thông tin mà không sử dụng phương tiện kỹ thuật. Mục tiêu chính của các kỹ sư xã hội, giống như các hacker và cracker khác, là giành quyền truy cập vào các hệ thống được bảo vệ nhằm đánh cắp thông tin, mật khẩu, dữ liệu thẻ tín dụng và như thế. Sự khác biệt chính từ hack đơn giản là trong trường hợp này không phải chiếc máy mà người vận hành nó được chọn làm mục tiêu tấn công. Đó là lý do tại sao tất cả các phương pháp và kỹ thuật của các kẻ lừa đảo xã hội đều dựa trên việc sử dụng điểm yếu của yếu tố con người, được coi là có sức tàn phá cực kỳ lớn, vì kẻ tấn công lấy được thông tin, chẳng hạn như bằng cách sử dụng thông thường. cuộc trò chuyện qua điện thoại hoặc bằng cách thâm nhập vào một tổ chức dưới vỏ bọc của một nhân viên. Để bảo vệ khỏi kiểu tấn công này, bạn nên biết các loại lừa đảo phổ biến nhất, hiểu tin tặc thực sự muốn gì và tổ chức chính sách bảo mật phù hợp một cách kịp thời.

Câu chuyện

Mặc dù thực tế là khái niệm “kỹ thuật xã hội” xuất hiện tương đối gần đây, nhưng con người ở dạng này hay dạng khác đã sử dụng các kỹ thuật của nó từ thời xa xưa. TRONG Hy Lạp cổ đại và Rome đánh giá cao những người có thể thuyết phục người đối thoại của họ bằng nhiều cách khác nhau rằng anh ta rõ ràng đã sai. Phát biểu thay mặt các nhà lãnh đạo, họ đã tiến hành đàm phán ngoại giao. Sử dụng khéo léo những lời dối trá, nịnh nọt và những lập luận có lợi, họ thường giải quyết được những vấn đề tưởng chừng như không thể giải quyết nếu không có sự trợ giúp của kiếm. Trong số các điệp viên, kỹ thuật xã hội luôn là vũ khí chính. Bằng cách mạo danh người khác, các đặc vụ KGB và CIA có thể tìm ra bí mật quốc gia. Vào đầu những năm 70, trong thời kỳ hoàng kim của phreaking, một số côn đồ điện thoạiđã gọi điện cho các nhà khai thác viễn thông và cố gắng tìm hiểu thông tin mật từ đội ngũ kỹ thuật của các công ty. Sau nhiều thử nghiệm khác nhau với các thủ thuật, vào cuối những năm 70, các phreakers đã hoàn thiện kỹ thuật thao túng những người vận hành chưa qua đào tạo đến mức họ có thể dễ dàng học được hầu hết mọi thứ họ muốn từ họ.

Các nguyên tắc và kỹ thuật của kỹ thuật xã hội

Có một số kỹ thuật và kiểu tấn công phổ biến mà các kỹ sư xã hội sử dụng. Tất cả các kỹ thuật này đều dựa trên các đặc điểm của việc ra quyết định của con người được gọi là thành kiến ​​​​nhận thức (xem thêm Nhận thức). Những thành kiến ​​này được sử dụng trong kết hợp khác nhau, nhằm đưa ra chiến lược lừa dối phù hợp nhất trong từng trường hợp cụ thể. Nhưng đặc điểm chung của tất cả các phương pháp này là gây hiểu nhầm, nhằm mục đích buộc một người thực hiện một số hành động không có lợi cho anh ta và cần thiết cho kẻ kỹ sư xã hội. Để đạt được kết quả mong muốn, kẻ tấn công sử dụng toàn bộ dòngđủ loại chiến thuật: mạo danh người khác, đánh lạc hướng sự chú ý, làm tăng căng thẳng tâm lý, v.v. Mục tiêu cuối cùng của sự lừa dối cũng có thể rất đa dạng.

Kỹ thuật kỹ thuật xã hội

Giả vờ

Giả vờ là một tập hợp các hành động được thực hiện trước theo một cách nhất định. kịch bản làm sẵn(lý do). Kỹ thuật này liên quan đến việc sử dụng các phương tiện thoại như điện thoại, Skype, v.v. để có được thông tin cần thiết. Thông thường, bằng cách đóng giả là bên thứ ba hoặc giả vờ rằng ai đó cần trợ giúp, kẻ tấn công yêu cầu nạn nhân cung cấp mật khẩu hoặc đăng nhập vào trang web lừa đảo, từ đó lừa mục tiêu thực hiện hành động mong muốn hoặc cung cấp một số thông tin nhất định. Trong hầu hết các trường hợp, kỹ thuật này yêu cầu một số thông tin ban đầu về mục tiêu tấn công (ví dụ: dữ liệu cá nhân: ngày sinh, số điện thoại, số tài khoản, v.v.). Chiến lược phổ biến nhất là sử dụng các truy vấn nhỏ lúc đầu và đề cập đến tên người thật Trong tổ chức. Sau đó, trong cuộc trò chuyện, kẻ tấn công giải thích rằng anh ta cần được giúp đỡ (hầu hết mọi người đều có thể và sẵn sàng thực hiện các nhiệm vụ mà không bị coi là đáng ngờ). Khi niềm tin đã được thiết lập, kẻ lừa đảo có thể yêu cầu thứ gì đó quan trọng và quan trọng hơn.

Lừa đảo

Ví dụ về email lừa đảo được gửi từ dịch vụ email yêu cầu “kích hoạt lại tài khoản”

Phishing (lừa đảo trong tiếng Anh, từ fishing - fishing, fishing) là một loại lừa đảo trên Internet, mục đích của nó là nhằm giành quyền truy cập vào dữ liệu bí mật của người dùng - thông tin đăng nhập và mật khẩu. Đây có lẽ là chương trình kỹ thuật xã hội phổ biến nhất hiện nay. Không một vụ rò rỉ dữ liệu cá nhân lớn nào xảy ra mà không có làn sóng email lừa đảo theo sau. Mục đích của lừa đảo là biên nhận bất hợp pháp thông tin bí mật. Ví dụ nổi bật nhất về một cuộc tấn công lừa đảo là một tin nhắn được gửi đến nạn nhân qua email và giả mạo như một lá thư chính thức - từ ngân hàng hoặc hệ thống thanh toán- yêu cầu xác minh thông tin nhất định hoặc hoàn thành hành động nhất định. Có thể có nhiều lý do. Đây có thể là mất dữ liệu, lỗi hệ thống, v.v. Những email này thường chứa liên kết đến một trang web giả mạo trông giống hệt trang chính thức và chứa một biểu mẫu yêu cầu bạn nhập thông tin nhạy cảm.

Một trong những điều nhất ví dụ nổi tiếng Một email lừa đảo toàn cầu có thể bắt nguồn từ một vụ lừa đảo năm 2003, trong đó hàng nghìn người dùng eBay đã nhận được email thông báo rằng tài khoản của họ đã bị khóa và yêu cầu cập nhật thông tin thẻ tín dụng của họ để mở khóa. Tất cả những email này đều chứa một liên kết dẫn đến một trang web giả mạo trông giống hệt trang chính thức. Theo các chuyên gia, số tiền thiệt hại từ vụ lừa đảo này lên tới vài trăm nghìn USD.

Cách nhận biết một cuộc tấn công lừa đảo

Hầu như mỗi ngày các âm mưu lừa đảo mới xuất hiện. Hầu hết mọi người có thể tự học cách nhận biết các tin nhắn lừa đảo bằng cách làm quen với một số đặc điểm phân biệt của chúng. Thông thường, các tin nhắn lừa đảo có chứa:

  • thông tin gây lo ngại hoặc đe dọa, chẳng hạn như việc đóng tài khoản ngân hàng của người dùng.
  • hứa hẹn về một giải thưởng tiền mặt khổng lồ với với nỗ lực tối thiểu hoặc hoàn toàn không có chúng.
  • yêu cầu quyên góp tự nguyện thay mặt cho các tổ chức từ thiện.
  • lỗi ngữ pháp, dấu câu và chính tả.

Các mưu đồ lừa đảo phổ biến

Các trò lừa đảo lừa đảo phổ biến nhất được mô tả dưới đây.

Lừa đảo sử dụng thương hiệu của các tập đoàn nổi tiếng

Những âm mưu lừa đảo này sử dụng tin nhắn giả email hoặc trang web chứa tên của các công ty lớn hoặc nổi tiếng. Các tin nhắn có thể bao gồm lời chúc mừng về việc giành chiến thắng trong một cuộc thi do công ty tổ chức hoặc về nhu cầu cấp thiết cần thay đổi thông tin đăng nhập hoặc mật khẩu của bạn. Các âm mưu lừa đảo tương tự thay mặt bộ phận hỗ trợ kỹ thuật cũng có thể được thực hiện qua điện thoại.

Xổ số lừa đảo

Người dùng có thể nhận được tin nhắn cho biết rằng anh ta đã trúng xổ số do một công ty nổi tiếng nào đó thực hiện. Nhìn bề ngoài, những tin nhắn này có vẻ như được gửi thay mặt cho một nhân viên cấp cao của công ty.

Các chương trình bảo mật và chống vi-rút sai
IVR hoặc lừa đảo qua điện thoại

Nguyên lý hoạt động của hệ thống IVR

Qui về hiện tại

Quid pro quo là từ viết tắt thường được sử dụng trong tiếng Anh có nghĩa là "quid pro quo". Kiểu tấn công này liên quan đến việc kẻ tấn công gọi điện cho một công ty bằng điện thoại của công ty. Trong hầu hết các trường hợp, kẻ tấn công đóng vai nhân viên hỗ trợ kỹ thuật để hỏi xem có vấn đề kỹ thuật nào không. Trong quá trình “giải quyết” vấn đề kỹ thuật, kẻ lừa đảo “ép” mục tiêu nhập lệnh cho phép hacker chạy hoặc cài đặt phần mềm độc hại trên máy của người dùng.

ngựa thành Troy

Đôi khi việc sử dụng Trojan chỉ là một phần của cuộc tấn công nhiều giai đoạn được lên kế hoạch nhằm vào một số máy tính, mạng hoặc tài nguyên.

Các loại Trojan

Trojan thường được phát triển cho mục đích độc hại. Có một cách phân loại trong đó chúng được chia thành các loại dựa trên cách Trojan xâm nhập vào hệ thống và gây hại cho hệ thống. Có 5 loại chính:

  • Truy cập từ xa
  • phá hủy dữ liệu
  • người nạp đạn
  • máy chủ
  • vô hiệu hóa chương trình bảo mật

Bàn thắng

Mục đích của chương trình Trojan có thể là:

  • tải lên và tải xuống tập tin
  • sao chép các liên kết sai dẫn đến các trang web giả mạo, phòng trò chuyện hoặc các trang đăng ký khác
  • cản trở công việc của người dùng
  • đánh cắp dữ liệu có giá trị hoặc bí mật, bao gồm thông tin xác thực, để truy cập trái phép vào tài nguyên, lấy thông tin chi tiết về tài khoản ngân hàng có thể được sử dụng cho mục đích tội phạm
  • phát tán phần mềm độc hại khác như virus
  • phá hủy dữ liệu (xóa hoặc ghi đè dữ liệu trên đĩa, hư hỏng khó thấy đối với các tệp) và thiết bị, vô hiệu hóa hoặc không hoạt động của hệ thống máy tính, mạng
  • thu thập địa chỉ email và sử dụng chúng để gửi thư rác
  • theo dõi người dùng và bí mật truyền đạt thông tin cho bên thứ ba, chẳng hạn như thói quen duyệt web
  • Ghi lại thao tác gõ phím để đánh cắp thông tin như mật khẩu và số thẻ tín dụng
  • khử nhiễm hoặc can thiệp vào hoạt động chương trình chống virus và tường lửa

Ngụy trang

Nhiều chương trình Trojan được đặt trên máy tính của người dùng mà họ không hề biết. Đôi khi Trojan được đăng ký trong Sổ đăng ký, điều này dẫn đến việc chúng khởi động tự động lúc bắt đầu hệ điều hành. Trojan cũng có thể được kết hợp với các tập tin hợp pháp. Khi người dùng mở một tệp như vậy hoặc khởi chạy một ứng dụng, Trojan sẽ được khởi chạy cùng với nó.

Cách thức hoạt động của Trojan

Trojan thường bao gồm hai phần: Máy khách và Máy chủ. Máy chủ chạy trên máy nạn nhân và giám sát các kết nối từ Máy khách. Trong khi Máy chủ đang chạy, nó sẽ giám sát một cổng hoặc nhiều cổng để tìm kết nối từ Máy khách. Để kẻ tấn công có thể kết nối với Máy chủ, nó phải biết địa chỉ IP của máy mà nó đang chạy. Một số Trojan gửi địa chỉ IP của máy nạn nhân cho bên tấn công qua email hoặc một số phương thức khác. Ngay sau khi kết nối với Máy chủ diễn ra, Máy khách có thể gửi lệnh tới Máy chủ và Máy chủ sẽ thực thi lệnh này. Hiện tại, nhờ công nghệ NAT, không thể truy cập hầu hết các máy tính thông qua địa chỉ IP bên ngoài của chúng. Đó là lý do tại sao ngày nay nhiều Trojan kết nối với máy tính của kẻ tấn công, máy tính này chịu trách nhiệm nhận các kết nối kết nối, thay vì chính kẻ tấn công cố gắng kết nối với nạn nhân. Nhiều Trojan hiện đại cũng có thể dễ dàng vượt qua tường lửa trên máy tính người dùng.

Thu thập thông tin từ các nguồn mở

Việc sử dụng các kỹ thuật kỹ thuật xã hội không chỉ đòi hỏi kiến ​​thức về tâm lý học mà còn cả khả năng thu thập thông tin về một người. thông tin cần thiết. Một cách tương đối mới để có được thông tin đó là thu thập thông tin từ nguồn mở, chủ yếu từ các mạng xã hội. Ví dụ: các trang web như livejournal, Odnoklassniki, Vkontakte chứa một lượng dữ liệu khổng lồ mà mọi người không cố gắng che giấu. Theo quy định, người dùng không chú ý đúng mức đến các vấn đề bảo mật, khiến chúng được truy cập miễn phí. dữ liệu và thông tin mà kẻ tấn công có thể sử dụng.

Một ví dụ minh họa là câu chuyện bắt cóc con trai của Evgeniy Kaspersky. Trong quá trình điều tra, người ta xác định rằng bọn tội phạm đã biết được lịch trình và lộ trình hàng ngày của thiếu niên này từ các bài đăng của anh ta trên một trang mạng xã hội.

Ngay cả khi hạn chế quyền truy cập thông tin trên trang mạng xã hội của mình, người dùng cũng không thể chắc chắn rằng thông tin đó sẽ không bao giờ rơi vào tay những kẻ lừa đảo. Ví dụ, một nhà nghiên cứu người Brazil về bảo mật máy tính cho thấy có thể trở thành bạn bè của bất kỳ người dùng Facebook nào trong vòng 24 giờ bằng các phương pháp kỹ thuật xã hội. Trong quá trình thử nghiệm, nhà nghiên cứu Nelson Novaes Neto đã chọn một “nạn nhân” và tạo một tài khoản giả của một người ở môi trường của cô ấy - sếp của cô ấy. Đầu tiên, Neto gửi yêu cầu kết bạn đến bạn của bạn của sếp nạn nhân, sau đó trực tiếp đến bạn bè của anh ta. Sau 7,5 giờ, nhà nghiên cứu đã thuyết phục được “nạn nhân” thêm anh ta làm bạn bè. Do đó, nhà nghiên cứu đã có được quyền truy cập vào thông tin cá nhân của người dùng mà anh ta chỉ chia sẻ với bạn bè của mình.

Đường táo

Phương thức tấn công này là sự chuyển thể của ngựa thành Troy và bao gồm việc sử dụng phương tiện vật lý. Kẻ tấn công trồng "bị nhiễm" hoặc đèn flash ở nơi có thể dễ dàng tìm thấy vật mang mầm bệnh (nhà vệ sinh, thang máy, bãi đậu xe). Các phương tiện truyền thông được làm giả để trông chính thức và kèm theo một chữ ký được thiết kế để khơi dậy sự tò mò. Ví dụ: kẻ lừa đảo có thể gửi một tin nhắn có gắn logo công ty và liên kết đến trang web chính thức của công ty, kèm theo dòng chữ " Tiền công Quản lý." Đĩa có thể bị bỏ trên sàn thang máy, hoặc ở sảnh. Nhân viên có thể vô tình nhặt chiếc đĩa và nhét vào máy tính để thỏa mãn trí tò mò của mình.

Kỹ thuật xã hội đảo ngược

Kỹ thuật xã hội đảo ngược được đề cập đến khi chính nạn nhân cung cấp cho kẻ tấn công thông tin mà anh ta cần. Điều này có vẻ vô lý nhưng trên thực tế, những người có thẩm quyền về kỹ thuật hoặc lĩnh vực xã hội, thường lấy ID người dùng, mật khẩu và thông tin cá nhân nhạy cảm khác chỉ vì không ai thắc mắc về tính toàn vẹn của chúng. Ví dụ: nhân viên hỗ trợ không bao giờ yêu cầu người dùng nhập ID hoặc mật khẩu; họ không cần thông tin này để giải quyết vấn đề. Tuy nhiên, nhiều người dùng đã tự nguyện cung cấp thông tin bí mật này để nhanh chóng giải quyết vấn đề. Hóa ra kẻ tấn công thậm chí không cần hỏi về điều đó.

Một ví dụ về kỹ thuật xã hội đảo ngược là kịch bản đơn giản sau đây. Kẻ tấn công làm việc với nạn nhân sẽ thay đổi tên tệp trên máy tính của nạn nhân hoặc chuyển nó sang một thư mục khác. Khi nạn nhân nhận thấy tệp bị thiếu, kẻ tấn công tuyên bố rằng hắn có thể sửa chữa mọi thứ. Vì muốn hoàn thành công việc nhanh hơn hoặc tránh bị phạt vì làm mất thông tin nên nạn nhân đã đồng ý với lời đề nghị này. Kẻ tấn công tuyên bố rằng vấn đề chỉ có thể được giải quyết bằng cách đăng nhập bằng thông tin xác thực của nạn nhân. Bây giờ nạn nhân yêu cầu kẻ tấn công đăng nhập dưới tên của cô ấy để cố gắng khôi phục tập tin. Kẻ tấn công miễn cưỡng đồng ý và khôi phục tệp, đồng thời đánh cắp ID và mật khẩu của nạn nhân trong quá trình này. Sau khi thực hiện thành công cuộc tấn công, anh ta thậm chí còn nâng cao danh tiếng của mình và rất có thể sau đó các đồng nghiệp khác sẽ tìm đến anh ta để được giúp đỡ. Cách tiếp cận này không can thiệp vào các thủ tục thông thường để cung cấp dịch vụ hỗ trợ và làm phức tạp việc bắt giữ kẻ tấn công.

Kỹ sư xã hội nổi tiếng

Kevin Mitnick

Kevin Mitnick. Trên toàn thế giới hacker nổi tiếng và tư vấn bảo mật

Một trong những kỹ sư xã hội nổi tiếng nhất trong lịch sử là Kevin Mitnick. Là một hacker máy tính và nhà tư vấn bảo mật nổi tiếng thế giới, Mitnick cũng là tác giả của nhiều cuốn sách về bảo mật máy tính, chủ yếu viết về kỹ thuật xã hội và các phương pháp tác động tâm lý lên con người. Năm 2002, cuốn sách “Nghệ thuật lừa dối” được xuất bản dưới quyền tác giả của ông, kể về những câu chuyện có thậtứng dụng kỹ thuật xã hội. Kevin Mitnick lập luận rằng việc lấy được mật khẩu bằng cách lừa dối sẽ dễ dàng hơn nhiều so với việc cố gắng hack một hệ thống bảo mật

anh em nhà Badir

Mặc dù thực tế là anh em Mundir, Mushid và Shadi Badir bị mù từ khi sinh ra, họ vẫn thực hiện được một số kế hoạch lừa đảo lớn ở Israel vào những năm 1990, bằng cách sử dụng kỹ thuật xã hội và giả mạo giọng nói. Trong một cuộc phỏng vấn trên truyền hình họ nói: "Hoàn toàn từ tấn công mạng Chỉ những người không sử dụng điện thoại, điện và máy tính xách tay mới được bảo hiểm.” Hai anh em đã vào tù vì có thể nghe và giải mã các âm thanh can thiệp bí mật của nhà cung cấp giao tiếp qua điện thoại. Họ thực hiện các cuộc gọi dài ra nước ngoài bằng chi phí của người khác, lập trình lại máy tính của các nhà cung cấp dịch vụ di động bằng âm thanh gây nhiễu.

tổng lãnh thiên thần

Bìa tạp chí Phrack

Nổi tiếng hacker máy tính và cố vấn bảo mật tại tạp chí trực tuyến tiếng Anh nổi tiếng "Phrack Magazine", Archangel đã chứng minh khả năng của các kỹ thuật lừa đảo xã hội bằng cách lấy mật khẩu từ lượng lớn hệ thống khác nhau, lừa dối hàng trăm nạn nhân.

Khác

Những kẻ lừa đảo xã hội ít được biết đến hơn bao gồm Frank Abagnale, David Bannon, Peter Foster và Stephen Jay Russell.

Các cách để bảo vệ chống lại kỹ thuật xã hội

Để thực hiện các cuộc tấn công của mình, những kẻ tấn công sử dụng các kỹ thuật lừa đảo xã hội thường khai thác sự cả tin, lười biếng, lịch sự và thậm chí cả sự nhiệt tình của người dùng và nhân viên của các tổ chức. Không dễ để chống lại những cuộc tấn công như vậy vì nạn nhân có thể không nhận thức được rằng họ đã bị lừa. Những kẻ tấn công kỹ thuật xã hội thường có mục tiêu giống như bất kỳ kẻ tấn công nào khác: chúng muốn tiền, thông tin hoặc tài nguyên CNTT của công ty nạn nhân. Để bảo vệ khỏi các cuộc tấn công như vậy, bạn cần nghiên cứu loại của chúng, hiểu kẻ tấn công cần gì và đánh giá thiệt hại có thể gây ra cho tổ chức. Có tất cả thông tin này, bạn có thể tích hợp nó vào chính sách bảo mật của mình các biện pháp cần thiết sự bảo vệ.

Phân loại mối đe dọa

Các mối đe dọa qua email

Nhiều nhân viên nhận được hàng ngày thông qua công ty và tư nhân hệ thống bưu chính hàng chục, thậm chí hàng trăm email. Tất nhiên, với lượng thư từ như vậy thì không thể chú ý đúng mức đến từng lá thư. Điều này làm cho việc thực hiện các cuộc tấn công trở nên dễ dàng hơn nhiều. Hầu hết người dùng hệ thống e-mail đều cảm thấy thoải mái khi xử lý những tin nhắn như vậy, coi công việc này giống như một công việc tương tự điện tử trong việc chuyển giấy tờ từ thư mục này sang thư mục khác. Khi kẻ tấn công gửi một yêu cầu đơn giản qua thư, nạn nhân của hắn thường sẽ làm những gì được yêu cầu mà không suy nghĩ về hành động của mình. Email có thể chứa các siêu liên kết lôi kéo nhân viên vi phạm an ninh công ty. Những liên kết như vậy không phải lúc nào cũng dẫn đến các trang đã nêu.

Hầu hết các biện pháp bảo mật đều nhằm mục đích ngăn chặn người dùng trái phép truy cập nguồn lực doanh nghiệp. Nếu bằng cách nhấp vào siêu liên kết do kẻ tấn công gửi, người dùng tải Trojan hoặc vi-rút lên mạng công ty, điều này sẽ giúp bạn dễ dàng vượt qua nhiều loại bảo vệ. Siêu liên kết cũng có thể trỏ đến một trang web có các ứng dụng bật lên yêu cầu dữ liệu hoặc đề nghị trợ giúp. Giống như hầu hết các loại lừa đảo khác. cách hiệu quả bảo vệ khỏi các cuộc tấn công nguy hiểm là phải nghi ngờ về bất kỳ bức thư gửi đến không mong đợi nào. Để thúc đẩy phương pháp này trong toàn tổ chức của bạn, chính sách bảo mật của bạn phải bao gồm các hướng dẫn cụ thể về việc sử dụng email bao gồm các yếu tố sau:

  • Đính kèm tài liệu.
  • Siêu liên kết trong tài liệu.
  • Yêu cầu cá nhân hoặc thông tin doanh nghiệp phát từ bên trong công ty.
  • Yêu cầu thông tin cá nhân hoặc công ty có nguồn gốc từ bên ngoài công ty.

Các mối đe dọa liên quan đến việc sử dụng dịch vụ nhắn tin tức thời

Nhắn tin tức thời - tương đối cách mới truyền dữ liệu, nhưng nó đã trở nên phổ biến rộng rãi đối với người dùng doanh nghiệp. Vì tốc độ và sự dễ sử dụng của nó, phương thức giao tiếp này mở ra nhiều cơ hộiđể thực hiện các cuộc tấn công khác nhau: người dùng coi nó như một kết nối điện thoại và không liên kết nó với các mối đe dọa phần mềm tiềm ẩn. Hai loại tấn công chính dựa trên việc sử dụng dịch vụ nhắn tin tức thời là dấu hiệu trong nội dung tin nhắn có liên kết tới phần mềm độc hại và phân phối chính chương trình đó. Tất nhiên, nhắn tin tức thời cũng là một cách để yêu cầu thông tin. Một trong những tính năng của dịch vụ nhắn tin tức thời là tính chất giao tiếp không chính thức. Kết hợp với khả năng lấy bất kỳ tên nào, điều này giúp kẻ tấn công mạo danh người khác dễ dàng hơn nhiều và tăng đáng kể cơ hội thực hiện cuộc tấn công thành công nếu một công ty có ý định tận dụng các cơ hội cắt giảm chi phí và các lợi ích khác được cung cấp. trao đổi ngay lập tức thông điệp, cần phải cung cấp các cơ chế bảo vệ chống lại các mối đe dọa liên quan trong các chính sách bảo mật của công ty. Để có được quyền kiểm soát đáng tin cậy đối với tin nhắn tức thời trong môi trường doanh nghiệp, phải đáp ứng một số yêu cầu.

  • Chọn một nền tảng nhắn tin tức thời.
  • Xác định các cài đặt bảo mật được chỉ định khi triển khai dịch vụ nhắn tin tức thời.
  • Xác định nguyên tắc thiết lập quan hệ mới
  • Đặt tiêu chuẩn mật khẩu
  • Đưa ra khuyến nghị về việc sử dụng dịch vụ nhắn tin tức thời.

Mô hình bảo mật đa cấp

Để bảo vệ các công ty lớn và nhân viên của họ khỏi những kẻ lừa đảo sử dụng kỹ thuật lừa đảo xã hội, hệ thống bảo mật đa cấp phức tạp thường được sử dụng. Một số tính năng và trách nhiệm của các hệ thống như vậy được liệt kê dưới đây.

  • Bảo mật vật lý. Rào cản hạn chế quyền truy cập vào các tòa nhà công ty và tài nguyên của công ty. Đừng quên rằng các nguồn lực của công ty, ví dụ, thùng đựng rác nằm ngoài lãnh thổ của công ty không được bảo vệ vật lý.
  • Dữ liệu. Thông tin doanh nghiệp: tài khoản, thư từ bưu điện v.v... Khi phân tích các mối đe dọa và hoạch định các biện pháp bảo vệ dữ liệu, cần xác định các nguyên tắc xử lý giấy tờ và phương tiện truyền thông điện tử dữ liệu.
  • Các ứng dụng. Các chương trình do người dùng chạy. Để bảo vệ môi trường của mình, bạn cần xem xét cách kẻ tấn công có thể khai thác các chương trình email, nhắn tin tức thời và các ứng dụng khác.
  • Máy tính. Hệ thống máy chủ và máy khách được sử dụng trong tổ chức. Bảo vệ người dùng khỏi các cuộc tấn công trực tiếp vào máy tính của họ bằng cách xác định các nguyên tắc nghiêm ngặt quản lý những chương trình nào có thể được sử dụng trên máy tính của công ty.
  • Mạng nội bộ. Mạng lưới mà qua đó họ tương tác hệ thống công ty. Nó có thể là cục bộ, toàn cầu hoặc không dây. TRONG những năm trước Do sự phổ biến ngày càng tăng của các phương pháp làm việc từ xa, ranh giới của các mạng nội bộ phần lớn trở nên tùy tiện. Nhân viên công ty cần được cho biết họ nên làm gì cho tổ chức. công việc an toàn trong bất kỳ môi trường mạng nào.
  • Chu vi mạng. Ranh giới giữa mạng nội bộ của công ty và mạng bên ngoài, chẳng hạn như Internet hoặc mạng của các tổ chức đối tác.

Trách nhiệm

Giả vờ và ghi âm các cuộc trò chuyện qua điện thoại

Hewlett Packard

Patricia Dunn, chủ tịch Tập đoàn Hewlett Packard, cho biết bà đã thuê một công ty tư nhân để xác định những nhân viên của công ty chịu trách nhiệm làm rò rỉ thông tin bí mật. Sau đó, người đứng đầu tập đoàn thừa nhận rằng việc lấy cớ và các kỹ thuật lừa đảo xã hội khác đã được sử dụng trong quá trình nghiên cứu.

Ghi chú

Xem thêm

Liên kết

  • SocialWare.ru – Dự án kỹ thuật xã hội tư nhân
  • - Kỹ thuật xã hội: cơ bản. Phần I: Chiến thuật của hacker

Đây là phương pháp điều khiển hành động của con người mà không cần sử dụng các phương tiện kỹ thuật. Phương pháp này dựa trên việc khai thác điểm yếu của yếu tố con người và được coi là có tính phá hoại rất cao. Kỹ thuật xã hội thường được coi là một phương pháp thu thập thông tin bất hợp pháp, nhưng điều này không hoàn toàn đúng. Kỹ thuật xã hội cũng có thể được sử dụng cho các mục đích hợp pháp và không chỉ để lấy thông tin mà còn để thực hiện các hành động người cụ thể. Ngày nay, kỹ thuật lừa đảo xã hội thường được sử dụng trên Internet để lấy thông tin mật hoặc thông tin có giá trị lớn.

Kẻ tấn công có được thông tin, chẳng hạn như bằng cách thu thập thông tin về nhân viên của mục tiêu, sử dụng một cuộc gọi điện thoại đơn giản hoặc bằng cách xâm nhập vào một tổ chức dưới vỏ bọc của một nhân viên.

Kẻ tấn công có thể gọi cho nhân viên công ty (dưới vỏ bọc dịch vụ kỹ thuật) và tìm ra mật khẩu, với lý do cần giải quyết một vấn đề nhỏ trong hệ thống máy tính. Rất thường xuyên thủ thuật này hoạt động.

Tên của nhân viên có thể được tìm ra sau một loạt cuộc gọi và nghiên cứu tên của những người quản lý trên trang web của công ty và các nguồn khác. mở thông tin(báo cáo, quảng cáo, v.v.).

Sử dụng tên thật trong cuộc trò chuyện với bộ phận hỗ trợ kỹ thuật, kẻ tấn công kể một câu chuyện bịa đặt rằng anh ta không thể tham dự một cuộc họp quan trọng trên trang web bằng tay của mình. tài khoản Truy cập từ xa.

Một trợ giúp khác trong phương pháp này là nghiên cứu sự lãng phí của các tổ chức, thùng rác ảo, trộm cắp Máy tính xách tay hoặc phương tiện lưu trữ.

Phương pháp này được sử dụng khi kẻ tấn công nhắm mục tiêu vào một công ty cụ thể với tư cách là nạn nhân.

Kỹ thuật xã hội- một ngành khoa học tương đối trẻ một phần không thể thiếu xã hội học, và tuyên bố là tổng thể của những kiến ​​thức cụ thể hướng dẫn, sắp xếp và tối ưu hóa quá trình tạo ra, hiện đại hóa và tái tạo các hiện thực xã hội mới (“nhân tạo”). Ở một mức độ nào đó, nó “hoàn thiện” khoa học xã hội học, hoàn thiện nó ở giai đoạn chuyển hóa kiến ​​thức khoa học thành các mô hình, dự án và thiết kế các thể chế xã hội, các giá trị, chuẩn mực, thuật toán hoạt động, các mối quan hệ, hành vi, v.v. Các lớp học tập trung vào trang bị cho sinh viên chủ yếu phương pháp tư duy phân tích - tổng hợp và kiến ​​thức về quy trình (công nghệ) chính thức của hoạt động thiết kế và phát minh. Khi mô tả các phép toán hình thức hóa tạo nên các phép toán sau, người ta đặc biệt chú ý đến các phép toán tổ hợp phức tạp. Việc bỏ qua nguyên tắc nhất quán trong các phép toán tổ hợp đã và đang tiếp tục gây ra thiệt hại lớn ở mọi cấp độ của quá trình biến đổi xảy ra trong xã hội chúng ta. Kiến thức nhất quán về các yêu cầu cơ bản đối với các hoạt động này cung cấp cơ sở để ngăn ngừa những bóp méo sai lầm trong thực tiễn cải cách ở cấp độ vĩ mô, trung bình và vi mô.

Mặc dù thực tế là khái niệm kỹ thuật xã hội mới xuất hiện gần đây nhưng con người đã sử dụng các kỹ thuật của nó dưới hình thức này hay hình thức khác trong nhiều thế kỷ. Ở Hy Lạp và La Mã cổ đại, mọi người đều được đánh giá cao, những người có thể bịt tai bất kỳ lời nói dối nào và thuyết phục người đối thoại về “sự sai trái rõ ràng”. Thay mặt các nhà lãnh đạo, họ tiến hành các cuộc đàm phán ngoại giao, và trộn lẫn những lời dối trá, xu nịnh và những lý lẽ có lợi vào lời nói của mình, họ thường giải quyết những vấn đề mà nếu không có sự trợ giúp của gươm giáo thì không thể giải quyết được. Trong số các điệp viên, kỹ thuật xã hội luôn là vũ khí chính. Bằng cách đóng giả bất kỳ ai, các đặc vụ KGB và CIA có thể tìm ra những bí mật nhà nước khủng khiếp nhất.

Vào đầu những năm 1970, trong thời kỳ hoàng kim của phreaking, một số kẻ côn đồ qua điện thoại đã tự giải trí bằng cách gọi cho các tổng đài viên Ma Bell từ điện thoại công cộng trên đường phố và trêu chọc họ về năng lực của họ. Sau đó, rõ ràng là có người nhận ra rằng nếu họ sắp xếp lại các cụm từ một chút và nói dối chỗ này chỗ kia, họ có thể ép buộc chúng. nhân viên không chỉ bào chữa mà còn đưa ra những thông tin bí mật trong cơn xúc động. Phreakers bắt đầu từ từ thử nghiệm các thủ thuật và đến cuối những năm 70, họ đã hoàn thiện các kỹ thuật thao túng những người vận hành chưa qua đào tạo đến mức họ có thể dễ dàng học được hầu hết mọi thứ họ muốn từ họ.

Nói chuyện với mọi người qua điện thoại để có được một số thông tin hoặc đơn giản là buộc họ làm điều gì đó được coi là nghệ thuật. Các chuyên gia trong lĩnh vực này rất tự hào về kỹ năng của họ. Những kỹ sư xã hội (người hợp tác) lành nghề nhất luôn hành động ngẫu hứng, dựa vào bản năng của họ. Dựa trên các câu hỏi dẫn dắt và ngữ điệu giọng nói của họ, họ có thể xác định được sự phức tạp và nỗi sợ hãi của một người và ngay lập tức nắm bắt được phương hướng của họ, tận dụng chúng. Nếu ở đầu dây bên kia có một cô gái trẻ mới đi làm - phreaker đang bóng gió về những rắc rối có thể xảy ra với sếp, nếu cô ấy là một loại nệm tự tin - chỉ cần giới thiệu mình là người mới vào nghề là đủ người dùng cần được hiển thị và kể mọi thứ. Mỗi người đều có chìa khóa riêng. Với sự ra đời của máy tính, nhiều phreakers đã chuyển sang mạng máy tính và trở thành hacker. kỹ năng SI trong khu vực mớiđã trở nên hữu ích hơn. Nếu như trước đây bộ não của người điều hành chủ yếu bị nghiền nát để lấy những mẩu thông tin từ danh bạ công ty thì giờ đây người ta đã có thể tìm ra mật khẩu để vào tài khoản. hệ thống khép kín và tải xuống từ đó một loạt sách tham khảo tương tự hoặc thứ gì đó bí mật. Hơn nữa, phương pháp này nhanh hơn và đơn giản hơn nhiều so với phương pháp kỹ thuật. Không cần tìm lỗ hổng trong hệ thống bảo mật phức tạp, không cần đợi Jack the Ripper đoán đúng mật khẩu, không cần chơi trò mèo vờn chuột với quản trị viên. Tất cả những gì bạn cần làm là gọi điện thoại và cách tiếp cận đúng đắn, đầu dây bên kia các em sẽ nêu tên từ quý.

Các kỹ thuật và thuật ngữ kỹ thuật xã hội

Tất cả các kỹ thuật kỹ thuật xã hội đều dựa trên đặc điểm ra quyết định của con người, được gọi là cơ sở nhận thức. Chúng cũng có thể được gọi là một đặc điểm trong việc ra quyết định của con người và nhà tâm lý học xã hội dựa trên thực tế là một người phải tin tưởng ai đó môi trường xã hội giáo dục.

Giả vờ

Giả vờ là một hành động được thực hiện theo một kịch bản được biên soạn sẵn (lý do). Kết quả là mục tiêu phải đưa ra một số thông tin nhất định hoặc thực hiện một hành động nhất định. Kiểu tấn công này thường được sử dụng qua điện thoại. Thông thường, kỹ thuật này không chỉ liên quan đến việc nói dối mà còn yêu cầu một số loại nghiên cứu sơ bộ (ví dụ: cá nhân hóa: ngày sinh, số tiền hóa đơn cuối cùng, v.v.) để đảm bảo sự tin tưởng của mục tiêu. Loại này cũng bao gồm các cuộc tấn công vào các trình nhắn tin trực tuyến, ví dụ như ICQ.

Lừa đảo

Lừa đảo là một kỹ thuật nhằm mục đích gian lận để có được thông tin bí mật. Thông thường, kẻ tấn công gửi cho mục tiêu một e-mail giả mạo dưới dạng thư chính thức - từ ngân hàng hoặc hệ thống thanh toán - yêu cầu “xác minh” một số thông tin nhất định hoặc thực hiện một số hành động nhất định. Email này thường chứa liên kết đến một trang web giả mạo bắt chước trang web chính thức, có logo và nội dung của công ty, đồng thời chứa biểu mẫu yêu cầu bạn nhập thông tin nhạy cảm - từ địa chỉ nhà riêng đến mã PIN thẻ ngân hàng của bạn.

ngựa thành Troy

Kỹ thuật này khai thác sự tò mò hoặc lòng tham của mục tiêu. Kẻ tấn công gửi e-mail chứa trình bảo vệ màn hình “ngầu” hoặc “gợi cảm”, một bản nâng cấp chống vi-rút quan trọng hoặc thậm chí là bụi bẩn mới trên người nhân viên. Kỹ thuật này vẫn hiệu quả miễn là người dùng nhấp chuột một cách mù quáng vào bất kỳ tệp đính kèm nào.

Đường táo

Phương thức tấn công này là sự chuyển thể của ngựa thành Troy và bao gồm việc sử dụng phương tiện vật lý. Kẻ tấn công có thể đặt một đĩa CD hoặc ổ đĩa flash bị nhiễm virus vào một nơi có thể dễ dàng tìm thấy phương tiện (nhà vệ sinh, thang máy, bãi đậu xe). Các phương tiện truyền thông được làm giả để trông chính thức và kèm theo chữ ký được thiết kế để khơi dậy sự tò mò.

Ví dụ: Kẻ tấn công có thể tạo một đĩa CD có logo công ty và liên kết đến trang web chính thức của công ty mục tiêu và gắn nhãn là “Mức lương điều hành Q1 năm 2007”. Đĩa có thể để ở tầng thang máy hoặc ở sảnh. Một nhân viên có thể vô tình nhặt chiếc đĩa và đưa nó vào máy tính để thỏa mãn sự tò mò của mình, hoặc một “người Samari tốt bụng” có thể đơn giản mang chiếc đĩa đó đến công ty.

Qui về hiện tại

Kẻ tấn công có thể gọi số ngẫu nhiênđến công ty và tự giới thiệu mình là nhân viên hỗ trợ kỹ thuật hỏi xem có vấn đề kỹ thuật gì không. Nếu có, trong quá trình “giải quyết” chúng, mục tiêu sẽ nhập các lệnh cho phép hacker chạy phần mềm độc hại.

Kỹ thuật xã hội đảo ngược

Mục tiêu của kỹ thuật đảo ngược xã hội là buộc mục tiêu quay sang kẻ tấn công để được “giúp đỡ”. Với mục đích này, hacker có thể sử dụng các kỹ thuật sau:

* Sự phá hoại. Tạo ra một vấn đề có thể khắc phục được trên máy tính của nạn nhân.

Bảo vệ người dùng khỏi kỹ thuật xã hội

Để bảo vệ người dùng khỏi kỹ thuật xã hội, có thể sử dụng cả phương tiện kỹ thuật và nhân tạo.

Bảo vệ nhân loại

Các phương pháp bảo vệ nhân tạo đơn giản nhất bao gồm:

* Thu hút sự chú ý của mọi người đến các vấn đề an ninh.

* Người dùng hiểu được mức độ nghiêm trọng của vấn đề và chấp nhận chính sách bảo mật hệ thống.

* Nghiên cứu và thực hiện các phương pháp và hành động cần thiết để nâng cao tính bảo mật của bảo mật thông tin.

Những quỹ này có một nhược điểm chung: chúng thụ động. Một tỷ lệ lớn người dùng không chú ý đến các cảnh báo, ngay cả những cảnh báo được viết bằng phông chữ nổi bật nhất.

Bảo vệ kỹ thuật

Bảo vệ kỹ thuật bao gồm các biện pháp ngăn chặn một người lấy thông tin và các biện pháp ngăn chặn một người sử dụng thông tin nhận được.

Các cuộc tấn công phổ biến nhất trong không gian thông tin mạng xã hội lợi dụng điểm yếu của yếu tố con người đã nhận được các cuộc tấn công bằng email, chẳng hạn như e-mail và thư mạng nội bộ. Chính đối với những cuộc tấn công như vậy, cả hai phương pháp đều có thể được áp dụng hiệu quả nhất. bảo vệ kỹ thuật. Bạn có thể ngăn kẻ tấn công lấy được thông tin được yêu cầu bằng cách phân tích cả văn bản của các bức thư gửi đến (có lẽ là từ kẻ tấn công) và các bức thư gửi đi (có lẽ là từ mục tiêu của cuộc tấn công). từ khóa. Nhược điểm của phương pháp này bao gồm tải rất cao trên máy chủ và không có khả năng cung cấp tất cả các biến thể của từ chính tả. Ví dụ: nếu kẻ tấn công biết rằng chương trình phản hồi với từ “mật khẩu” và từ “chỉ định”, thì kẻ tấn công có thể thay thế chúng bằng “mật khẩu” và theo đó là “nhập”. Cũng cần tính đến khả năng viết các từ bằng cách thay thế các chữ cái Cyrillic bằng các chữ cái Latinh để phù hợp với các ký tự (a, c, e, o, p, x, y, A, B, C, E, H, K , M, O, P, T, X) và việc sử dụng ngôn ngữ được gọi là t+[thuật ngữ không xác định].

Các phương tiện ngăn chặn việc sử dụng thông tin nhận được có thể được chia thành các phương tiện ngăn chặn hoàn toàn việc sử dụng dữ liệu ở bất kỳ đâu ngoại trừ nơi làm việc của người dùng (liên kết dữ liệu xác thực với số serichữ ký điện tử các thành phần máy tính, địa chỉ IP và địa chỉ vật lý), cũng như những địa chỉ khiến việc này không thể thực hiện được (hoặc khó thực hiện) sử dụng tự động tài nguyên đã nhận (ví dụ: ủy quyền bằng hệ thống Captcha, khi bạn cần chọn một hình ảnh hoặc một phần hình ảnh được chỉ định trước đó làm mật khẩu, nhưng ở dạng rất sai lệch). Trong cả trường hợp thứ nhất và thứ hai, sự cân bằng đã biết giữa giá trị của thông tin cần thiết và công việc cần thiết để có được thông tin đó, nói chung, sẽ chuyển sang công việc, vì khả năng tự động hóa bị chặn một phần hoặc hoàn toàn. Do đó, ngay cả với tất cả dữ liệu được cung cấp bởi người dùng không nghi ngờ, chẳng hạn như nhằm mục đích gửi đi tin nhắn quảng cáo(spam), kẻ tấn công sẽ phải nhập độc lập các chi tiết nhận được ở mỗi lần lặp.