Introduktion
I sin bog “The Art of Deception” forklarede den populære hacker Kevin Mitnick kraften i socialtekniske teknikker I dag er vi opmærksomme på, at social engineering kan kombineres med hacking til magt snigende angreb.
Lad os f.eks. Overveje sociale medier og mobile platforme; de er stærke angrebsvektorer til forskellige kategorier af trusselaktører, fordi de tillader at ramme et stort publikum med det samme.
De fleste af de angreb, der udnytter begge paradigmer, er effektive, fordi de udnytter begrebet “tillid”, som sociale netværk er bygget på.
Lad os se nærmere på de mest almindelige social engineering-angreb, der bruges til at målrette mod brugere.
Phishing
Phishing-angreb er den mest almindelige type angreb, der udnytter socialtekniske teknikker. Angribere bruger e-mails, sociale medier, instant messaging og SMS til at narre ofre til at give følsomme oplysninger eller besøge ondsindede webadresser i et forsøg på at kompromittere deres systemer.
Phishing-angreb har følgende fælles egenskaber:
- Beskeder er sammensat for at tiltrække brugerens opmærksomhed, i mange tilfælde for at stimulere hans nysgerrighed ved at give et par stykker information om et specifikt emne og foreslå, at ofrene besøger et bestemt websted for at lære mere.
- Phishing-meddelelser, der sigter mod at indsamle en brugers information, formidler en følelse af haster. Dette er et forsøg på at narre offeret til at afsløre følsomme data for at løse en situation, der kan blive værre uden offerets interaktion.
- Angribere udnytter forkortet URL eller indlejrede links at omdirigere ofre til et ondsindet domæne, der kunne være vært for udnyttelseskoder, eller som kunne være en klon af legitime websteder med webadresser, der synes legitime. I mange tilfælde er det faktiske link og det visuelle link i e-mailen forskellige; for eksempel peger hyperlinket i e-mailen ikke til den samme placering som det tilsyneladende hyperlink, der vises til brugerne.
- Phishing-e-mail-meddelelser har en vildledende emnelinje at lokke modtageren til at tro, at e-mailen kommer fra en betroet kilde. Angribere bruger en forfalsket afsenderadresse eller organisationens falske identitet. De kopierer normalt indhold som tekster, logoer, billeder og stilarter, der bruges på det legitime websted, for at få det til at se ægte ud.
Vandhul
Et vandhulangreb består af indsprøjtning af ondsindet kode på de offentlige websider på et websted, som målene bruges til at besøge. Metoden til injektion er ikke ny, og den bruges ofte af cyberkriminelle og hackere. Angriberne kompromitterer websteder inden for en bestemt sektor, der almindeligt besøges af bestemte personer, der er interesserede i angrebene.
Når et offer besøger siden på det kompromitterede websted, installeres en bagdør Trojan på hans computer. En vandhullsmetode for angreb er meget almindelig for en cyberspionageoperation eller statsstøttede angreb.
Det er en almindelig overbevisning om, at denne type angreb er relateret til statsstøttede offensiver. Valget af hjemmesiden til at gå på kompromis, studiet af ofrets vaner og vedtagelsen af en effektiv udnyttelseskode er trin, der kræver en betydelig indsats i forberedelsesfasen for angrebet.
Effektiviteten af vandhulangreb øges med brugen af nul-dages udnyttelse, der påvirker offerets software. I dette tilfælde har ofre ingen måde at beskytte deres systemer mod malware-diffusion.
Hvalfangstangreb
Hvalfangst er en anden udvikling af phishing-angreb, der bruger sofistikerede socialtekniske teknikker til at stjæle fortrolige oplysninger , personlige data, adgangsoplysninger til begrænsede tjenester / ressourcer og specifikt information med relevant værdi set ud fra et økonomisk og kommercielt perspektiv.
Hvad der adskiller denne kategori af phishing fra andre er valg af mål: relevante ledere af private virksomheder og offentlige agenturer. Ordet hvalfangst bruges, hvilket indikerer, at målet er et stort mål at fange.
Hvalfangst vedtager de samme metoder til spearphishing-angreb. Scam-e-mailen er designet til at skjule sig som en kritisk forretnings-e-mail sendt fra en legitim myndighed, typisk fra relevante ledere i vigtige organisationer. Indholdet af den sendte meddelelse er typisk designet til den øverste ledelse og rapporterer en slags falsk virksomhedsomspændende bekymring eller meget fortrolige oplysninger.
Pretexting
Udtrykket pretexting indikerer praksis med præsenterer sig selv som en anden for at få privat information. Normalt skaber angribere en falsk identitet og bruger den til at manipulere modtagelsen af information.
Angribere, der udnytter denne specifikke socialtekniske teknik, vedtager flere identiteter, de har oprettet.Denne dårlige vane kunne udsætte deres operationer for efterforskning foretaget af sikkerhedseksperter og retshåndhævelse.
Succesen med påskuddsangrebet foregiver stærkt på evnenes angriber til at opbygge tillid.
Mest avancerede former for pretexting-angreb forsøger at manipulere ofrene til at udføre en handling, der gør det muligt for en hacker at opdage og udnytte et svigtpunkt inde i en organisation.
En hacker kan efterligne en ekstern it-tjenesteudbyder til at bede det interne personale oplysninger, der kan give adgang til systemer inden for organisationen.
Agn og quid pro quo angreb
En anden socialteknisk teknik er agn, der udnytter menneskets nysgerrighed. Baiting forveksles undertiden med andre socialtekniske angreb. Dets vigtigste kendetegn er løftet om varer, som hackere bruger til at bedrage ofrene.
Et klassisk eksempel er et angrebsscenarie, hvor angribere bruger en ondsindet fil forklædt som en softwareopdatering eller som generisk software. En angriber kan også drive et agneangreb i den fysiske verden, f.eks. Formidle inficerede USB-tokens på en målorganisations parkeringsplads og vente på, at internt personale indsætter dem i virksomhedens pc’er.
Malware installeret på USB-tokens vil kompromittere pc’erne og få den fulde kontrol, der er nødvendig for angrebene.
Et quid pro quo-angreb (også kaldet “noget for noget” -angreb) er en variant af agn. I stedet for at agne på et mål med løftet om et godt, et quid pro quo-angreb lover en tjeneste eller en fordel baseret på udførelsen af en bestemt handling.
I et quid pro quo-angrebsscenarie tilbyder hacker en tjeneste eller fordel i bytte for information eller adgang.
Det mest almindelige quid pro quo-angreb opstår, når en hacker efterligner en it-medarbejder for en stor organisation. Den hacker forsøger at kontakte telefonens medarbejdere i målorganisationen og tilbyder dem en slags af opgradering eller softwareinstallation.
De kan kræve st ofre for at lette operationen ved midlertidigt at deaktivere AV-softwaren for at installere den ondsindede applikation.
Tailgating
Tailgating-angrebet, også kendt som “piggybacking”, involverer en angriber, der søger adgang til et begrænset område, der mangler den korrekte godkendelse.
Angriberen kan simpelthen gå ind bag en person, der er autoriseret til at få adgang til området. I et typisk angrebsscenarie efterligner en person en leveringsdriver lastet ned med pakker og venter, indtil en medarbejder åbner deres dør. Angriberen beder om, at medarbejderen holder døren og omgår sikkerhedsforanstaltningerne på plads (f.eks. Elektronisk adgangskontrol).
Læs mere om socialtekniske angreb
10 mest almindelige phishingangreb
5 Socialtekniske trusler mod medarbejdernes fortrolighed
Spydfishing og hvalfangst
Kilder
5 Socialteknik Angreb at passe på, Sikkerhedstilstanden
Qingxiong Ma, “Processen og karakteristika ved phishing-angreb: En lille international handelsvirksomheds casestudie,” Journal of Technology Research
The Social Engineering Framework, Security Through Education
Social engineering: Quid Pro Quo-angreb, LinkedIn
Social Engineering: Hvad er Tailgating ?, Mailfence