Social engineering - az információbiztonság összefüggésében - az emberek pszichológiai manipulálása bizonyos műveletek végrehajtása vagy bizalmas információk nyilvánosságra hozatala érdekében. Meg kell különböztetni a társadalomtudományi social engineering fogalmától – amely nem vonatkozik a bizalmas információk nyilvánosságra hozatalára. Az információgyűjtés, a hamisítás vagy a jogosulatlan hozzáférés trükkjei abban különböznek a hagyományos "csalástól", hogy gyakran egy összetettebb csalási séma sok lépésének egyike [1] .
Úgy is definiálható, mint "minden olyan cselekvés, amely cselekvésre késztet egy személyt, amely lehet, hogy érdeke, de lehet, hogy nem" [2] .
Ennek vagy annak a technikának a megválasztása nemcsak a hatás tárgyáról már ismert tudástól függ, hanem a vele való interakció közvetlen szituációs gyakorlatától is, mivel a társadalommérnök leggyakrabban olyan meglévő feltételekkel és körülményekkel foglalkozik, amelyek soha többé nem fordulhatnak elő. a jövő (A V. Veselov szerint) [3] .
Az adathalászat (angolul phishing, horgászatból - horgászatból, horgászatból) az internetes csalás egy fajtája , amelynek célja bizalmas felhasználói adatokhoz - bejelentkezési adatokhoz és jelszavakhoz való hozzáférés . Ez a mai napig a legnépszerűbb social engineering séma. Egyetlen jelentősebb személyes adatvédelmi incidens sem lehet teljes az azt megelőző adathalász e-mailek hulláma nélkül. Az adathalász támadások legszembetűnőbb példája az áldozatnak e-mailben küldött, hivatalos levélként hamisított üzenet - egy banktól vagy fizetési rendszertől -, amely bizonyos információk ellenőrzését vagy bizonyos műveleteket igényel. Az okokat a legkülönfélébbnek nevezhetjük. Ez lehet adatvesztés, rendszerhiba stb. Az ilyen e-mailek általában egy hamis weboldalra mutató hivatkozást tartalmaznak, amely pontosan úgy néz ki, mint a hivatalos, és tartalmaz egy űrlapot, amely megköveteli a bizalmas adatok megadását [4] .
Népszerű adathalász csalások Megszűnt linkekOlyan támadás, amely egy olyan e-mail küldéséből áll, amely csábító okot ad egy webhely meglátogatására, és egy olyan közvetlen hivatkozást tartalmaz, amely csak a várt webhelyre hasonlít, például a www.PayPai.com webhelyre. Úgy tűnik, ez egy hivatkozás a PayPalra, kevesen veszik észre, hogy az „l” betűt „i”-re cserélték. Így a linkre kattintva az áldozat egy olyan oldalt lát, amely a lehető legnagyobb mértékben megegyezik a várttal, és a hitelkártya adatok megadásakor ezek az információk azonnal elküldésre kerülnek a támadónak.
A globális adathalász csalás egyik leghírhedtebb példája egy 2003-as csalás, amelyben több ezer eBay -felhasználó kapott e-mailt, amelyben azt állították, hogy fiókjukat felfüggesztették, és a zárolás feloldásához frissítenie kellett hitelkártyaadatait. Mindegyik e-mail tartalmazott egy linket, amely egy hamis weboldalra vezetett, amely pontosan úgy nézett ki, mint a hivatalos oldal. A szakértők szerint azonban ebből az átverésből származó veszteségek nem érik el az egymillió dollárt (több százezer) [5] .
Vállalati márkacsalásEzek az adathalász csalások hamis e-mail üzeneteket vagy nagy vagy jól ismert cégek nevét tartalmazó webhelyeket használnak. Az üzenetek tartalmazhatnak gratulációkat a cég által rendezett verseny megnyeréséhez, hogy sürgősen módosítani kell a hitelesítő adatait vagy jelszavát. A technikai támogatási szolgálat nevében hasonló csaló konstrukciók telefonon is végrehajthatók [6] .
Hamis lottóA felhasználó üzeneteket kaphat arról, hogy megnyerte a lottót, amelyet valamelyik jól ismert cég tartott. Külsőleg ezek az üzenetek úgy tűnhetnek, mintha a vállalat egyik magas beosztású alkalmazottja nevében küldték volna őket [6] .
Hamis víruskereső és biztonsági szoftverAz ilyen csaló szoftverek , más néven " scareware " olyan programok, amelyek vírusirtónak tűnnek, bár valójában ennek az ellenkezője igaz. Az ilyen programok hamis értesítéseket generálnak a különféle fenyegetésekről, és megpróbálják csalárd tranzakciókra csábítani a felhasználót. A felhasználó találkozhat velük e-mailekben, online hirdetésekben, közösségi médiában, keresőmotorok találataiban, sőt számítógépes felugró ablakokban is, amelyek rendszerüzeneteket utánoznak [6] .
IVR vagy telefonos adathalászatTelefonos adathalászat – a Vishing (eng. vishing – voice fishing) elnevezése az adathalászat analógiájával történik. Ez a technika egy előre rögzített hangüzenetek rendszerének használatán alapul a banki és más IVR - rendszerek "hivatalos hívásainak" újrateremtése érdekében. Az áldozat általában kérést kap (leggyakrabban e-mailes adathalászat útján), hogy lépjen kapcsolatba a bankkal, és erősítsen meg vagy frissítsen bizonyos információkat. A rendszer felhasználói hitelesítést igényel PIN vagy jelszó megadásával . Ezért, miután korábban leírta a kulcsmondatot, minden szükséges információt megtudhat. Például bárki leírhat egy tipikus parancsot: „Nyomja meg az egyiket a jelszó megváltoztatásához. Nyomja meg a kettőt, hogy megkapja a kezelő válaszát, és játssza le manuálisan a megfelelő időben, olyan benyomást keltve, mint egy jelenleg működő, előre rögzített hangüzenetrendszer [7] .
A telefonfrekvenciás kifejezés a telefonrendszerek kísérletezésének és feltörésének leírására szolgál, hangmanipulációval és tone tárcsázással. Ez a technika az 50-es évek végén jelent meg Amerikában. A Bell Telephone Corporation, amely akkor szinte az Egyesült Államok teljes területét lefedte, különböző szolgálati jelek továbbítására hangos tárcsázást használt. Azok a rajongók, akik megpróbálták reprodukálni ezeket a jeleket, ingyenes hívásokat bonyolítottak le, konferenciahívásokat szervezhettek, és felügyelték a telefonhálózatot.
Az ürügy olyan támadás, amelyben a támadó egy másik személynek adja ki magát, és egy előre elkészített forgatókönyv szerint bizalmas információkat tanul meg. Ez a támadás megfelelő felkészülést igényel, például: születésnap, TIN, útlevélszám vagy a számla utolsó számjegyei, hogy ne keltsen gyanút az áldozatban. Általában telefonon vagy e-mailben valósítják meg.
Quid pro quoQuid pro quo (a latin Quid pro quo szóból - „ez erre való”) - az angolban ezt a kifejezést általában a „quid pro quo” jelentésében használják. Az ilyen típusú támadások során a támadó vállalati telefonon (az [ 8] ) vagy e-mailben felveszi a kapcsolatot a vállalattal. A támadó gyakran technikai támogatási alkalmazottként adja ki magát, aki bejelenti az alkalmazott munkahelyén fellépő technikai problémákat, és segítséget nyújt azok kijavításában. A technikai problémák "megoldása" során a támadó olyan műveletek végrehajtására kényszeríti a támadás célpontját, amelyek lehetővé teszik a támadó számára, hogy parancsokat futtasson vagy különféle szoftvereket telepítsen az áldozat számítógépére [5] .
Az Information Security Program 2003 -as tanulmánya kimutatta, hogy az irodai dolgozók 90%-a hajlandó kiadni bizalmas információkat, például jelszavát valamilyen szívességért vagy jutalomért [9] .
Road AppleEz a támadási módszer a trójai faló adaptációja, és fizikai adathordozók használatából áll . A támadó a "fertőzött" adathordozókat nyilvános helyekre helyezi el, ahol ezek az adathordozók könnyen megtalálhatók, például WC-kben, parkolókban, étkezdékben vagy a megtámadott alkalmazott munkahelyén [5] . A médiát a megtámadott cég hivatalosnak csomagolják, vagy aláírással kísérik, amely a kíváncsiság felkeltését szolgálja. Például egy támadó feldobhat egy céges logóval ellátott CD -t, amely a cég hivatalos webhelyére mutató hivatkozást tartalmaz, és elláthatja azt a „A vezetői csapat fizetése” felirattal. A lemezt a lift emeletén vagy a hallban hagyhatja. Egy alkalmazott tudtán kívül felkaphat egy lemezt, és behelyezheti a számítógépbe, hogy kielégítse kíváncsiságát.
A social engineering technikák használatához nemcsak pszichológiai ismeretekre van szükség , hanem arra is, hogy képes legyen összegyűjteni a szükséges információkat egy személyről. Az ilyen információk megszerzésének viszonylag új módja a nyílt forrásokból, főleg a közösségi hálózatokból történő gyűjtés . Például az olyan webhelyek, mint a livejournal , Odnoklassniki , VKontakte hatalmas mennyiségű adatot tartalmaznak, amelyet az emberek meg sem próbálnak elrejteni. A felhasználók általában nem fordítanak kellő figyelmet a biztonsági kérdésekre, így szabadon hozzáférhetővé teszik a támadó által felhasználható adatokat és információkat. (Vkontakte esetén cím, telefonszám, születési dátum, fényképek, barátok stb.)
Szemléltető példa Eugene Kaspersky fiának elrablásának története. A nyomozás során kiderült, hogy a bűnözők a közösségi oldal [10] oldalán található feljegyzéseiből értesültek az aznapi menetrendről és a tinédzser útvonaláról .
A felhasználó még akkor sem lehet biztos abban, hogy az oldalukon lévő információkhoz való hozzáférést korlátozza egy közösségi hálózaton, hogy azok soha nem kerülnek csalók kezébe. Például egy brazil számítógép-biztonsági kutató kimutatta, hogy 24 órán belül bármely Facebook -felhasználó barátjává lehet válni social engineering technikákkal. A kísérlet során Nelson Novaes Neto kutató [11] kiválasztott egy áldozatot, és hamis beszámolót készített egy személyről a környezetéből - a főnökéről. Neto először az áldozat főnökének barátainak küldött baráti kérelmeket, majd közvetlenül a barátainak. 7,5 óra elteltével a kutató baráti kiegészítést kapott az áldozattól. Így a kutató hozzájutott a felhasználó személyes adataihoz, amelyeket csak barátaival osztott meg.
A vállszörfözés (angol. shoulder surfing ) azt jelenti, hogy az áldozat személyes adatait a válla fölött megfigyelik. Az ilyen típusú támadások gyakoriak nyilvános helyeken, például kávézókban, bevásárlóközpontokban, repülőtereken, vasútállomásokon és tömegközlekedési eszközökön.
A biztonságról szóló fehér könyvben [12] informatikai szakemberek körében végzett felmérés azt mutatta, hogy:
A fordított social engineeringről akkor beszélünk, amikor az áldozat maga kínálja fel a támadónak a szükséges információkat. Lehet, hogy abszurdnak tűnik, de valójában a műszaki vagy társadalmi hatóságok gyakran csak azért kapnak felhasználói azonosítókat, jelszavakat és egyéb érzékeny személyes adatokat, mert senki sem kételkedik épségükben. Például a help desk alkalmazottai soha nem kérnek azonosítót vagy jelszót a felhasználóktól; nincs szükségük erre az információra a problémák megoldásához. Sok felhasználó azonban önként osztja meg ezeket az érzékeny információkat a problémák mielőbbi megoldása érdekében. Kiderült, hogy a támadónak nem is kell kérdeznie róla .
A fordított social engineering példája a következő egyszerű forgatókönyv. A támadó az áldozattal együttműködve megváltoztatja a fájl nevét a számítógépén, vagy áthelyezi egy másik könyvtárba. Amikor az áldozat észreveszi, hogy a fájl hiányzik, a támadó azt állítja, hogy meg tudják javítani. A sértett, aki szeretné gyorsabban befejezni a munkát, vagy elkerülni az információvesztésért járó büntetést, elfogadja ezt a javaslatot. A támadó azt állítja, hogy a probléma megoldásának egyetlen módja az, ha bejelentkezik az áldozat hitelesítő adataival. Az áldozat most arra kéri a támadót, hogy jelentkezzen be az ő neve alatt, hogy megpróbálja visszaállítani a fájlt. A támadó vonakodva beleegyezik, és visszaszerzi a fájlt, miközben útközben ellopja az áldozat azonosítóját és jelszavát. A támadást sikeresen végrehajtva még a hírnevét is javította, és nagyon valószínű, hogy ezután más kollégák is hozzá fordulnak segítségért. Ez a megközelítés nem zavarja a normál támogatási szolgáltatási eljárásokat, és megnehezíti a támadó elkapását. [13]
A történelem egyik leghíresebb társadalommérnöke Kevin Mitnick. Világhírű számítógépes hackerként és biztonsági tanácsadóként Mitnick számos számítógépes biztonságról szóló könyv szerzője is, elsősorban a szociális tervezésre és a pszichológiai manipulációs technikákra összpontosítva. 2001 - ben az ő szerzősége alatt jelent meg a " The Art of Deception" című könyv [5] , amely a social engineering [14] használatának valós történeteit meséli el . Kevin Mitnick azzal érvel, hogy sokkal könnyebb csalással jelszót szerezni, mint egy biztonsági rendszerbe betörni [15] .
Bár a Badir fivérek, Mushid és Shadi Badir születésüktől fogva vakok voltak, az 1990-es években több nagy csalási tervet sikerült végrehajtaniuk Izraelben társadalmi manipuláció és hanghamisítás segítségével. Egy tévéinterjúban azt mondták: "Csak azok vannak teljes körűen biztosítottak a hálózati támadások ellen, akik nem használják a telefont, az áramot és a laptopot." A testvérek már börtönben voltak, mert meghallották a szolgálati jelzéseket a telefonvonalon. Hosszú hívásokat intéztek külföldön valaki más költségére, szimulálva a csatornán belüli állomásközi jelzést .
A jól ismert számítógépes hacker és a jól ismert angol nyelvű online magazin, a Phrack Magazine biztonsági tanácsadója , Archangel bemutatta a social engineering technikák erejét azzal, hogy rövid időn belül rengeteg különböző rendszerből szerzett jelszavakat, több száz áldozatot megtévesztve. .
A kevésbé ismert társadalommérnökök Frank Abagnale , David Bannon , Peter Foster és Stephen Jay Russell .
A social engineering támadói támadásaik végrehajtásához gyakran kihasználják a felhasználók és a szervezetek alkalmazottainak hiszékenységét, lustaságát, udvariasságát, sőt lelkesedését. Az ilyen támadások elleni védekezés nem könnyű, mert áldozataik nem gyanakodhatnak arra, hogy megtévesztették őket. A social engineering támadóknak alapvetően ugyanazok a céljaik, mint bármely más támadónak: pénzre, információra vagy az áldozat cég informatikai erőforrásaira van szükségük. Az ilyen támadások elleni védelem érdekében tanulmányoznia kell azok típusait, meg kell értenie, mire van szüksége a támadónak, és fel kell mérnie a szervezetnek okozott károkat. Mindezen információk birtokában a szükséges védelmi intézkedések beépíthetők a biztonsági szabályzatba.
A társadalommérnökök cselekvési módszerei a következők:
A telefon továbbra is az egyik legnépszerűbb kommunikációs eszköz a szervezeteken belül és a szervezetek között, így továbbra is hatékony eszköze a social engineeringnek. A telefonos beszélgetés során nem lehet látni a beszélgetőpartner arcát, hogy megerősítse kilétét, ami lehetőséget ad a támadóknak arra, hogy kiadják magukat egy alkalmazottnak, főnöknek vagy bármely más személynek, akire bizalmas vagy látszólag lényegtelen információkat lehet rábízni. A támadó gyakran úgy szervezi meg a beszélgetést, hogy az áldozatnak nincs más választása, mint segíteni, különösen akkor, ha a kérés apróságnak tűnik.
Népszerűek a különféle csalások is, amelyek célja a mobiltelefon-használók pénzének ellopása. Ezek lehetnek hívások és SMS-ek a lottónyereményekről, versenyekről, tévedésből esedékes pénzvisszafizetési kérelmek vagy üzenetek arról, hogy az áldozat közeli hozzátartozói bajba kerültek, és sürgősen át kell utalniuk bizonyos összeget.
A biztonsági intézkedések szkeptikus hozzáállást sugallnak minden ilyen üzenettel és néhány biztonsági elvvel kapcsolatban:
Sok alkalmazott naponta több tucat, sőt több száz e-mailt kap vállalati és magán levelezőrendszereken keresztül. Természetesen egy ilyen levélváltás mellett lehetetlen minden egyes betűre kellő figyelmet fordítani. Ez sokkal könnyebbé teszi a támadások végrehajtását. Az e-mail rendszerek legtöbb felhasználója nyugodt az ilyen üzenetek feldolgozásával kapcsolatban, és ezt a munkát a papírok egyik mappából a másikba való áthelyezésének elektronikus analógjaként érzékeli. Amikor egy támadó egyszerű kérést küld e-mailben, az áldozat gyakran megteszi, amit kérnek tőle, anélkül, hogy a tetteire gondolna. Az e-mailek hiperhivatkozásokat tartalmazhatnak, amelyek arra ösztönzik az alkalmazottakat, hogy megsértsék a vállalati környezet biztonságát. Az ilyen hivatkozások nem mindig az igényelt oldalakra vezetnek.
A legtöbb biztonsági intézkedés célja annak megakadályozása, hogy jogosulatlan felhasználók hozzáférjenek a vállalati erőforrásokhoz. Ha egy támadó által küldött hiperhivatkozásra kattintva a felhasználó trójai programot vagy vírust tölt le a vállalati hálózatra, az könnyen megkerül sokféle védelmet. A hiperhivatkozás egy olyan webhelyre is mutathat, ahol felugró alkalmazások információt kérnek vagy segítséget nyújtanak. Más típusú csalásokhoz hasonlóan a rosszindulatú támadások elleni védekezés leghatékonyabb módja a váratlan bejövő e-mailek szkeptikus kezelése. Ennek a megközelítésnek a szervezetre való kiterjesztéséhez a biztonsági szabályzatba konkrét e-mail használati irányelveket kell belefoglalni, amelyek az alábbiakban felsorolt elemekre terjednek ki. [16]
Az azonnali üzenetküldés az adatátvitel viszonylag új módja, de a vállalati felhasználók körében már nagy népszerűségre tett szert. A gyorsaság és a könnyű kezelhetőség miatt ez a kommunikációs mód széles lehetőségeket nyit meg a különféle támadások számára: a felhasználók telefonkapcsolatként kezelik, és nem társítják potenciális szoftverfenyegetésekkel. Az azonnali üzenetküldő szolgáltatás használatán alapuló támadások két fő típusa a rosszindulatú programra való hivatkozás az üzenet szövegében, illetve maga a program kézbesítése. Természetesen az azonnali üzenetküldés is az információkérés egyik módja. Az azonnali üzenetküldő szolgáltatások egyik jellemzője a kommunikáció informális jellege. Azzal a képességgel kombinálva, hogy tetszőleges nevet rendelhet magának, ez a tényező sokkal könnyebbé teszi a támadó számára, hogy kiadja magát egy másik személynek, és nagymértékben növeli esélyeit a támadás sikeres végrehajtására. Ha egy vállalat ki kívánja használni az azonnali üzenetküldés által biztosított költségmegtakarítást és egyéb előnyöket, a vállalati biztonsági szabályzatoknak kezelniük kell ezeket a fenyegetéseket. Számos követelménynek meg kell felelnie ahhoz, hogy megbízható irányítást biztosíthasson az azonnali üzenetküldés felett a vállalati környezetben. [17]
A szociális mérnökök a következő fő védelmi módszereket azonosítják a szervezetek számára:
A nagyvállalatok és alkalmazottaik védelme érdekében a social engineering technikákat alkalmazó csalóktól gyakran alkalmaznak összetett, többszintű biztonsági rendszereket. Az alábbiakban felsorolunk néhány ilyen rendszer funkciót és felelősséget.
Az Egyesült Államok jogi kódexében az ürügy, vagyis egy másik személy személyes adataival való visszaélés az adott személy számára szolgáltatható információk megszerzése érdekében a magánélet megsértésének minősül [18] . 2006 decemberében az Egyesült Államok Kongresszusa jóváhagyott egy törvényjavaslatot, amely a telefonbeszélgetések ürügyét és rögzítését 250 000 dollárig terjedő pénzbírsággal vagy 10 évig terjedő szabadságvesztéssel büntetné magánszemélyeket (vagy 500 000 dolláros pénzbírsággal jogi személyeket). A megfelelő rendeletet George W. Bush elnök írta alá 2007. január 12-én [19] .
Patricia Dunn, a Hewlett Packard Corporation elnöke elmondta, hogy a HP egy magáncéget bérelt fel, hogy azonosítsa a vállalat azon alkalmazottait, akik felelősek a bizalmas információk kiszivárogtatásáért. Később a társaság vezetője bevallotta, hogy a kutatási folyamat során az ürügy és más social engineering technikák gyakorlatát alkalmazták [20] .
![]() |
---|