Úvod
Ve své knize „The Art of Deception“ populární hacker Kevin Mitnick vysvětlil sílu technik sociálního inženýrství . Dnes si uvědomujeme, že sociální inženýrství lze kombinovat s hackováním a umožnit tak zákeřné útoky.
Uvažujme například o sociálních médiích a mobilních platformách; jsou to silné vektory útoků pro různé kategorie aktérů hrozeb, protože umožňují okamžitě zasáhnout velké publikum.
Většina útoků využívajících obě paradigmata je účinná, protože využívají koncept „důvěry“, na kterém jsou sociální sítě postaveny.
Podívejme se blíže na nejčastější útoky sociálního inženýrství používané k cílení na uživatele.
Phishing
Phishingové útoky jsou nejběžnějším typem útoků využívajících techniky sociálního inženýrství. Útočníci používají e-maily, sociální média, rychlé zprávy a SMS, aby přiměli oběti k poskytování citlivých informací nebo návštěvě škodlivých adres URL ve snaze narušit jejich systémy.
Phishingové útoky mají následující společné charakteristiky:
- Zprávy jsou vytvářeny tak, aby upoutaly pozornost uživatele, v mnoha případech ke stimulaci jeho zvědavosti poskytnutím několika informací o konkrétním tématu a doporučením, aby oběti navštěvovaly konkrétní web. dozvědět se více.
- Phishingové zprávy zaměřené na shromažďování informací o uživateli vyjadřují pocit naléhavosti. Jedná se o pokus přimět oběť, aby poskytla citlivá data, aby vyřešila situaci, která by se mohla zhoršit bez interakce oběti.
- Útočníci využívají zkrácenou adresu URL nebo vložené odkazy přesměrovat oběti na škodlivou doménu, která by mohla být hostitelem zneužitelných kódů nebo která by mohla být klonem legitimních webů s URL, které se jeví jako legitimní. V mnoha případech se skutečný odkaz a vizuální odkaz v e-mailu liší; například hypertextový odkaz v e-mailu neodkazuje na stejné místo jako zjevný hypertextový odkaz zobrazený uživatelům.
- Phishingové e-mailové zprávy mají lákavý předmět, který lákají příjemce věří, že e-mail pochází z důvěryhodného zdroje. Útočníci používají falešnou adresu odesílatele nebo falešnou identitu organizace. Obvykle kopírují obsah, jako jsou texty, loga, obrázky a styly použité na legitimních webových stránkách, aby vypadaly autenticky.
Polévka
Útok polévky se skládá z vstřikování škodlivého kódu do veřejných webových stránek webu, které cíle navštěvovaly. Metoda injekce není nová a běžně ji používají počítačoví zločinci a hackeři. Útočníci kompromitují weby v konkrétním sektoru, které běžně navštěvují konkrétní jednotlivci, kteří mají o tyto útoky zájem.
Jakmile oběť navštíví stránku na napadeném webu, na jeho počítač se nainstaluje trojský kůň. Metoda útoku na vodní díru je velmi běžná pro kybernetickou špionáž nebo státem sponzorované útoky.
Je všeobecným přesvědčením, že tento typ útoku souvisí se státem sponzorovanými útoky. Volba kompromitovaného webu, studium zvyků obětí a přijetí účinného kódu zneužití jsou kroky, které vyžadují značné úsilí v přípravné fázi útoku.
Účinnost útoků na zavlažovací otvory se zvyšuje s využitím explozí nulového dne, které ovlivňují software oběti. V takovém případě oběti nemají žádný způsob, jak chránit své systémy před šířením malwaru.
Whaling attack
Whaling je další vývoj phishingových útoků, který využívá sofistikované techniky sociálního inženýrství ke krádeži důvěrných informací , osobní údaje, přístupové údaje k omezeným službám / zdrojům a konkrétně k informacím s relevantní hodnotou z ekonomického a obchodního hlediska.
To, co odlišuje tuto kategorii phishingu od ostatních, je výběr cílů: relevantní vedoucí pracovníci soukromé obchodní a vládní agentury. Používá se slovo lov velryb, což naznačuje, že cíl je velkým cílem, který je možné zachytit.
Lov velryb přijímá stejné metody útoků spearphishing. Podvodný e-mail je navržen tak, aby se vydával za kritický obchodní e-mail odeslaný od legitimního orgánu, obvykle od příslušných vedoucích důležitých organizací. Obsah odeslané zprávy je obvykle navržen pro vyšší správu a hlásí nějaký falešný celofiremní zájem nebo vysoce důvěrné informace.
Preetexting
Termín pretexting označuje praxi prezentovat se jako někdo jiný za účelem získání soukromých informací. Útočníci obvykle vytvoří falešnou identitu a použijí ji k manipulaci s příjmem informací.
Útočníci využívající tuto konkrétní techniku sociálního inženýrství přijmou několik identit, které vytvořili.Tento zlozvyk by mohl své operace vystavit vyšetřování vedenému bezpečnostními experty a donucovacími orgány.
Úspěch útoku záminkou silně předstírá útočníka schopnosti vybudovat si důvěru.
Nejpokročilejší formy útoků záminkou se snaží manipulovat oběti, aby provedly akci, která útočníkovi umožní objevit a využít bod selhání uvnitř organizace.
Útočník se může vydávat za externího operátora IT služeb a požádat interní zaměstnance o informace, které by mohly umožnit přístup k systémům v rámci organizace.
Návnady a quid pro quo útoky
Další technikou sociálního inženýrství je návnada, která využívá lidské zvědavosti. Návnady jsou někdy zaměňovány s jinými útoky sociálního inženýrství. Jeho hlavní charakteristikou je příslib zboží, který hackeři používají k oklamání obětí.
Klasickým příkladem je scénář útoku, kdy útočníci používají škodlivý soubor maskovaný jako aktualizace softwaru nebo jako obecný software. Útočník může také napájet návnadový útok ve fyzickém světě, například šířit infikované tokeny USB na parkovišti cílové organizace a čekat, až je interní pracovníci vloží do podnikových počítačů.
Malware nainstalovaný na USB tokeny budou kompromitovat počítače a získají plnou kontrolu potřebnou pro útoky.
Útok quid pro quo (neboli útok „něco za něco“) je variantou návnady. Místo návnady na cíl pomocí slib dobrého, quid pro quo útoku slibuje službu nebo výhodu na základě provedení konkrétní akce.
Ve scénáři quid pro quo útoku hacker nabízí výměnou službu nebo výhodu pro informace nebo přístup.
Nejběžnější útok quid pro quo nastane, když se hacker vydává za zaměstnance IT pro velkou organizaci. Ten se pokusí kontaktovat telefonicky zaměstnance cílové organizace a poté jim nabídne nějaký druh aktualizace nebo instalace softwaru.
Mohou vyžadovat První oběti usnadňují operaci dočasným deaktivací softwaru AV za účelem instalace škodlivé aplikace.
Tailgating
Útok typu tailgating, známý také jako „piggybacking“, zahrnuje útočníka hledajícího vstup do omezená oblast, která postrádá správné ověření.
Útočník může jednoduše vstoupit za osobu, která má oprávnění k přístupu do oblasti. V typickém scénáři útoku se osoba vydává za řidiče dodávky naloženého balíčky a čeká, dokud zaměstnanec neotevře své dveře. Útočník žádá, aby zaměstnanec držel dveře a obcházel zavedená bezpečnostní opatření (např. Elektronická kontrola přístupu).
Přečtěte si více o útocích na sociální inženýrství
10 Nejběžnějších phishingových útoků
5 Sociální inženýrství Ohrožení soukromí zaměstnanců
Spear-phishing a lov velryb
Zdroje
5 Sociální inženýrství Útoky, na které je třeba dávat pozor, stav bezpečnosti.
Qingxiong Ma, „Proces a charakteristiky phishingových útoků: případová studie malé mezinárodní obchodní společnosti,“ Journal of Technology Research
The Rámec sociálního inženýrství, bezpečnost prostřednictvím vzdělávání
Sociální inženýrství: útoky Quid Pro Quo, LinkedIn
Sociální inženýrství: Co je to Tailgating ?, Mailfence