Johdanto
Kirjassaan ”Art of Deception” suosittu hakkeri Kevin Mitnick selitti sosiaalisen suunnittelun tekniikoiden voiman Tänään olemme tietoisia siitä, että sosiaalinen suunnittelu voidaan yhdistää salakavalien hyökkäysten hakkerointiin.
Tarkastellaan esimerkiksi sosiaalista mediaa ja mobiilialustoja; ne ovat voimakkaita hyökkäysvektoreita erilaisille uhkatekijöille, koska ne antavat mahdollisuuden lyödä suurta yleisöä heti.
Suurin osa molempia paradigmoja hyödyntävistä hyökkäyksistä on tehokkaita, koska ne hyödyntävät luottamuksen käsitettä, johon sosiaaliset verkostot rakentuvat.
Tarkastellaan tarkasti yleisimpiä käyttäjien kohdentamiseen tarkoitettuja sosiaalisen suunnittelun hyökkäyksiä.
Tietojenkalastelu
Tietojenkalasteluhyökkäykset ovat yleisimpiä sosiaalisen suunnittelun tekniikoita hyödyntäviä hyökkäyksiä. Hyökkääjät käyttävät sähköposteja, sosiaalista mediaa, pikaviestejä ja tekstiviestejä huijaamaan uhrit antamaan arkaluontoisia tietoja tai vierailemaan haitallisissa URL-osoitteissa yrittäessään vaarantaa järjestelmäänsä.
Tietojenkalasteluhyökkäyksillä on seuraavat yleiset ominaisuudet:
- Viestit koostuvat houkuttelemaan käyttäjän huomiota, monissa tapauksissa herättämään hänen uteliaisuuttaan antamalla muutamia tietoja tietystä aiheesta ja ehdottamalla uhrien vierailulle tietyllä verkkosivustolla oppia lisää.
- Tietokalasteluviestit, joiden tarkoituksena on kerätä käyttäjän tietoja, välittävät kiireellisyyden tunteen. Tällä yritetään huijata uhri paljastamaan arkaluontoisia tietoja tilanteen ratkaisemiseksi, joka voi pahentua ilman uhrin vuorovaikutusta.
- Hyökkääjät käyttävät lyhennettyjä URL-osoitteita tai upotettuja linkkejä. ohjata uhrit haitalliseen verkkotunnukseen, joka voi isännöidä koodeja tai joka voi olla laillisten verkkosivustojen klooni, jonka URL-osoitteet näyttävät olevan laillisia. Monissa tapauksissa todellinen linkki ja visuaalinen linkki sähköpostissa ovat erilaiset; esimerkiksi sähköpostin hyperlinkki ei osoita samaan sijaintiin kuin käyttäjille näytetty näennäinen hyperlinkki.
- Tietojenkalastelusähköpostiviesteissä on petollinen aiherivi houkuttelemaan. vastaanottajan uskomaan, että sähköposti on peräisin luotetusta lähteestä. Hyökkääjät käyttävät väärennettyä lähettäjän osoitetta tai organisaation väärennettyä henkilöllisyyttä. Ne kopioivat yleensä laillisen verkkosivuston sisältämiä sisältöjä, kuten tekstejä, logoja, kuvia ja tyylejä, jotta se näyttää aidolta.
Kasteluukko
Kasteluhyökkäys koostuu pistämällä haitallista koodia sivuston julkisille verkkosivuille, joilla kohteet kävivät. Injektiomenetelmä ei ole uusi, ja verkkorikolliset ja hakkerit käyttävät sitä yleisesti. Hyökkääjät vaarantavat tietyn sektorin verkkosivustot, joilla tavallisesti käyvät tietyt hyökkäyksistä kiinnostuneet henkilöt.
Kun uhri vierailee vaarantuneen verkkosivuston sivulla, hänen tietokoneelleen asennetaan takaoven troijalainen. Vesireaktiomenetelmä on hyvin yleinen verkko- vakoilutoiminnalle tai valtion tukemille hyökkäyksille.
On yleinen vakaumus, että tämän tyyppinen hyökkäys liittyy valtion tukemiin hyökkäyksiin. Verkkosivuston valinta kompromisseihin, uhrin tottumusten tutkiminen ja tehokkaan hyväksikäyttökoodin käyttöönotto ovat vaiheita, jotka edellyttävät huomattavaa ponnistelua hyökkäyksen valmisteluvaiheessa. käyttämällä nollapäivän hyväksikäyttöjä, jotka vaikuttavat uhrin ohjelmistoihin. Tässä tapauksessa uhreilla ei ole mitään keinoa suojata järjestelmäänsä haittaohjelmien leviämiseltä.
Valaanpyyntihyökkäys
Valaanpyynti on toinen kehitys tietojenkalasteluhyökkäyksissä, joka käyttää kehittyneitä sosiaalisen suunnittelun tekniikoita luottamuksellisen tiedon varastamiseen. , henkilötiedot, rajoitettujen palvelujen / resurssien käyttöoikeustiedot ja erityisesti tiedot, joilla on merkitystä taloudellisesta ja kaupallisesta näkökulmasta.
Tämän tietojenkalasteluluokan erottaa muista kohteiden valinta: yksityiset yritykset ja valtion virastot. Sanaa valaanpyyntiä käytetään osoittamaan, että kohde on suuri siepattava kohde.
Valaanpyynti noudattaa samoja keihäänhyökkäysmenetelmiä. Huijaussähköposti on suunniteltu peittämään kriittinen yrityssähköposti, joka lähetetään lailliselta viranomaiselta, yleensä tärkeiden organisaatioiden asiaankuuluvilta johtajilta. Lähetetyn viestin sisältö on yleensä suunniteltu ylimmälle johdolle ja se raportoi jonkinlaista väärennettyä koko yritystä koskevaa huolta tai erittäin luottamuksellista tietoa.
Pretexting
Termi pretexting tarkoittaa käytäntöä esittäytyminen jonkun toisena yksityisten tietojen saamiseksi. Yleensä hyökkääjät luovat väärennetyn identiteetin ja käyttävät sitä tietojen vastaanoton manipulointiin.
Tätä erityistä sosiaalisen suunnittelun tekniikkaa hyödyntävät hyökkääjät omaksuvat useita luomiaan identiteettejä.Tämä huono tapa saattaa altistaa heidän toimintansa turvallisuusasiantuntijoiden ja lainvalvontaviranomaisten suorittamille tutkimuksille.
Varovaisuuden hyökkäyksen menestys teeskentelee voimakkaasti hyökkääjän kykyä rakentaa luottamusta.
Edistyneimmät tekosyiden muodossa hyökkäyksiä yritetään manipuloida suorittamaan toiminto, jonka avulla hyökkääjä voi löytää ja hyödyntää epäonnistumiskohdan organisaation sisällä.
Hyökkääjä voi esiintyä ulkoisena IT-palvelujen operaattorina pyytääkseen sisäistä henkilökuntaa tietoa, joka voi sallia pääsyn organisaation järjestelmiin.
Syötti ja quid pro quo -hyökkäykset
Toinen sosiaalisen suunnittelun tekniikka on syötti, joka hyödyntää ihmisen uteliaisuutta. Syöttiä joskus sekoitetaan muihin sosiaalisen suunnittelun hyökkäyksiin. Sen pääominaisuus on lupaus tavaroista, joita hakkerit käyttävät harhauttamaan uhreja.
Klassinen esimerkki on hyökkäysskenaario, jossa hyökkääjät käyttävät ohjelmistopäivityksenä tai yleisenä ohjelmistona naamioitua haitallista tiedostoa. Hyökkääjä voi myös laukaista hyökkäyksen fyysisessä maailmassa, esimerkiksi levittää tartunnan saaneita USB-rahakkeita kohdeorganisaation pysäköintialueella ja odottaa sisäisen henkilöstön asettavan ne yritystietokoneisiin.
Asennettu haittaohjelma USB-rahakkeet vaarantavat tietokoneet ja saavat hyökkäyksiin tarvittavan täydellisen hallinnan.
Quid pro quo -hyökkäys (eli ”jotain jollekin” -hyökkäys) on muunnos syötistä. hyvän lupauksen, quid pro quo -hyökkäys lupaa palvelun tai edun, joka perustuu tietyn toiminnan suorittamiseen.
Quid pro quo -hyökkäystilanteessa hakkeri tarjoaa palvelua tai hyötyä vastineeksi tietoa tai pääsyä varten.
Yleisin quid pro quo -hyökkäys tapahtuu, kun hakkeri esiintyy IT-henkilöstönä suuressa organisaatiossa. Tämä hakkeri yrittää ottaa yhteyttä puhelimitse kohdeorganisaation työntekijöihin ja tarjoaa heille sitten jonkinlaista päivityksen tai ohjelmiston asennuksen.
He saattavat vaatia Pyhät uhrit helpottavat toimintaa estämällä AV-ohjelmiston tilapäisesti asentamasta haittaohjelmaa.
Tailgating
Takaosan hyökkäys, joka tunnetaan myös nimellä ”säästönauha”, sisältää hyökkääjän, joka etsii pääsyä rajoitettu alue, jolla ei ole oikeaa todennusta.
Hyökkääjä voi yksinkertaisesti kävellä sellaisen henkilön takana, jolla on lupa päästä alueelle. Tyypillisessä hyökkäystilanteessa henkilö esiintyy paketteina ladattuna toimitusajurina ja odottaa, kunnes työntekijä avaa ovensa. Hyökkääjä pyytää työntekijää pitämään ovea ohittamalla käytössä olevat turvatoimet (esim. Sähköisen kulunvalvonnan).
Lue lisää sosiaalisen suunnittelun hyökkäyksistä
10 yleisintä tietojenkalasteluhyökkäystä
5 Sosiaalitekniikan uhkat työntekijöiden yksityisyydelle
Keihästys- ja valaanpyynti
Lähteet
5 Sosiaalinen suunnittelu Hyökkäykset varoen, turvallisuuden tila
Qingxiong Ma, ”Tietojenkalasteluhyökkäysten prosessi ja ominaisuudet: Pieni kansainvälisen kauppayhtiön tapaustutkimus”, Journal of Technology Research
The Sosiaalisen suunnittelun viitekehys, turvallisuus koulutuksen kautta
Sosiaalinen suunnittelu: Quid Pro Quo -hyökkäykset, LinkedIn
Sosiaalinen suunnittelu: Mikä on Tailgating?, Mailfence