Bevezetés
A megtévesztés művészete című könyvében Kevin Mitnick népszerű hacker elmagyarázta a társadalommérnöki technikák erejét. . Ma már tisztában vagyunk azzal, hogy a társadalmi tervezés kombinálható az alattomos támadások hackelésével.
Vegyük fontolóra például a közösségi médiát és a mobil platformokat; ezek erőteljes támadási vektorok a fenyegetés különböző szereplői számára, mert lehetővé teszik a nagy közönség pillanatnyi elütését.
A mindkét paradigmát kihasználó támadások többsége azért hatékony, mert kihasználja a „bizalom” fogalmát, amelyre a közösségi hálózatok épülnek.
Vizsgáljuk meg alaposan a felhasználók megcélzásához használt leggyakoribb social engineering támadásokat.
Adathalászat
Az adathalász támadások a szociális mérnöki technikákat kihasználó leggyakoribb támadástípusok. A támadók e-maileket, közösségi médiát, azonnali üzenetküldést és SMS-eket használnak, hogy becsapják az áldozatokat arra, hogy érzékeny információkat szolgáltassanak, vagy rosszindulatú URL-eket keressenek fel, hogy megkíséreljék a rendszereiket. ul>
Öntözőlyuk
A víznyelő támadás a következőkből áll: rosszindulatú kód beadása egy olyan webhely nyilvános weboldalaira, amelyet a célpontok meglátogattak. Az injekció beadásának módja nem új keletű, és számítógépes bűnözők és hackerek általában használják. A támadók egy adott szektoron belül olyan webhelyeket veszélyeztetnek, amelyeket általában a támadás szempontjából érdekes személyek látogatnak.
Amint az áldozat felkeresi a megsértett webhely oldalát, a számítógépére egy hátsó ajtó trójai települ. Az internetes kémkedési műveletek vagy az állam által támogatott támadások esetében nagyon gyakori az öntözőlyuk-módszer.
Általános meggyőződés, hogy ez a típusú támadás az állam által támogatott támadásokhoz kapcsolódik. A kompromisszumos weboldal kiválasztása, az áldozat szokásainak tanulmányozása és egy hatékony kihasználási kód elfogadása olyan lépések, amelyek jelentős erőfeszítéseket igényelnek a támadás előkészítési szakaszában.
A vizes lyukak támadásainak hatékonysága növekszik. nulla napos kihasználásokkal, amelyek befolyásolják az áldozat szoftverét. Ebben az esetben az áldozatoknak nincs módjuk megvédeni rendszereiket a rosszindulatú programok elterjedésétől.
Bálnavadász támadás
A bálnavadászat az adathalász támadások másik evolúciója, amely kifinomult társadalommérnöki technikákat alkalmaz a bizalmas információk ellopására. , személyes adatok, hozzáférési adatok korlátozott szolgáltatásokhoz / erőforrásokhoz, különös tekintettel gazdasági és kereskedelmi szempontból releváns értékű információkra.
Az adathalászat ezen kategóriáját különbözteti meg a célok megválasztása: a magánvállalkozások és kormányzati ügynökségek. A bálnavadász szót használják, jelezve, hogy a cél nagy elfogandó célpont.
A bálnavadászat ugyanazokat a módszereket alkalmazza a lándzsás õrzési támadásokra. Az átverési e-mailt úgy tervezték, hogy kritikus üzleti e-mailként maszkírozzon egy legitim hatóságtól, általában fontos szervezetek releváns vezetőitől. Az elküldött üzenet tartalma általában a felső vezetés számára készült, és valamilyen hamis, az egész vállalatra kiterjedő aggályról vagy rendkívül bizalmas információról számol be.
Pretexting
Az pretexting kifejezés a önmagának valaki másként való bemutatása privát információk megszerzése érdekében. Általában a támadók hamis személyazonosságot hoznak létre, és azt felhasználják az információk beérkezésének manipulálásához.Ez a rossz szokás kiszolgáltathatja műveleteiket a biztonsági szakértők és a bűnüldöző szervek által lefolytatott vizsgálatoknak.
Az ürügyes támadás sikere erősen azt állítja, hogy a támadó képes bizalmat felépíteni.
Legfejlettebbek az ürügyek támadásainak formái megpróbálják manipulálni az áldozatokat egy olyan művelet végrehajtására, amely lehetővé teszi a támadó számára, hogy felfedezze és kihasználja a szervezeten belüli kudarcpontokat. információk, amelyek lehetővé tehetik a rendszeren belüli hozzáférést a szervezeten belül.
Csali és quid pro quo támadások
Egy másik társadalommérnöki technika az az ember kíváncsiságát kihasználó csalétek. A csalit néha összekeverik más társadalmi mérnöki támadásokkal. Fő jellemzője az olyan termékek ígérete, amelyeket a hackerek az áldozatok megtévesztésére használnak.
Klasszikus példa egy támadási forgatókönyv, amelyben a támadók rosszindulatú fájlt használnak szoftverfrissítésnek vagy általános szoftvernek álcázva. A támadó egy csaló támadást is végrehajthat a fizikai világban, például terjesztheti a fertőzött USB-tokeneket a célszervezet parkolójában, és megvárhatja, amíg a belső személyzet beilleszti őket a vállalati számítógépekbe.
A (z) az USB tokenek veszélyeztetik a PC-ket, megszerezve a támadásokhoz szükséges teljes irányítást.
A quid pro quo támadás (más néven „valamiért valami” támadás) a csalogatás egyik változata. Ahelyett, hogy egy célt a jó, a quid pro quo támadás ígérete szolgáltatással vagy haszonnal kecsegtet egy adott művelet végrehajtása alapján.
A quid pro quo támadás esetén a hacker cserébe szolgáltatást vagy előnyt kínál. információért vagy hozzáférésért.
A leggyakoribb quid pro quo támadás akkor fordul elő, amikor egy hacker egy nagy szervezet informatikusát adja le. Ez a hacker megpróbálja telefonon kapcsolatba lépni a célszervezet munkatársaival, majd valamilyen fajtát kínál nekik a frissítés vagy a szoftver telepítése.
Lehet, hogy igényelnek Az áldozatok megkönnyítik a műveletet azáltal, hogy ideiglenesen letiltják az AV szoftvert a rosszindulatú alkalmazás telepítéséhez.
Tailgating
A tailgating támadás, más néven “piggybacking”, magában foglalja a támadót, aki belépést keres korlátozott terület, amelyből hiányzik a megfelelő hitelesítés.
A támadó egyszerűen bejárhat egy olyan személy mögé, aki jogosult a területre való belépéshez. Tipikus támadási forgatókönyv esetén egy személy csomagokkal megrakott szállítóillesztőt imitál és megvárja, amíg egy alkalmazott kinyitja az ajtaját. A támadó azt kéri, hogy az alkalmazott tartsa be az ajtót, megkerülve a hatályos biztonsági intézkedéseket (pl. Elektronikus beléptetés-ellenőrzés).
További információ a szociális mérnöki támadásokról
10 leggyakoribb adathalász-támadás
5 Az alkalmazottak adatvédelmét veszélyeztető társadalombiztosítási fenyegetések
Lándzsás adathalászat és bálnavadászat
Források
5 Társadalmi mérnöki tevékenység Támadások, amelyekre vigyázni kell, a biztonság állapota
Qingxiong Ma, “Az adathalász támadások folyamata és jellemzői: Egy kis nemzetközi kereskedelmi vállalat esettanulmánya”, Journal of Technology Research
The Social Engineering Framework, biztonság az oktatáson keresztül
Social engineering: Quid Pro Quo támadások, LinkedIn
Social Engineering: Mi a csomagolás ?, Mailfence