De vanligste sosialtekniske angrepene [Oppdatert 2020]

Introduksjon

I sin bok «The Art of Deception» forklarte den populære hacker Kevin Mitnick kraften i sosialtekniske teknikker I dag er vi klar over at sosialteknikk kan kombineres med hacking for å føre til snikende angrep.

La oss for eksempel vurdere sosiale medier og mobile plattformer; de er kraftige angrepsvektorer for forskjellige kategorier av trusselaktører fordi de tillater å treffe et stort publikum med en gang.

De fleste angrepene som utnytter begge paradigmene, er effektive fordi de utnytter begrepet «tillit» som sosiale nettverk bygger på.

La oss se nærmere på de vanligste sosialtekniske angrepene som brukes til å målrette brukere.

Phishing

Phishing-angrep er den vanligste typen angrep som bruker sosialteknikk. Angripere bruker e-post, sosiale medier, direktemeldinger og SMS for å lure ofre til å gi sensitiv informasjon eller besøke ondsinnede nettadresser i et forsøk på å kompromittere systemene deres.

Phishing-angrep har følgende vanlige egenskaper:

  • Meldinger er sammensatt for å tiltrekke brukerens oppmerksomhet, i mange tilfeller for å stimulere hans nysgjerrighet ved å gi noen få informasjon om et bestemt emne og foreslå at ofrene besøker et bestemt nettsted for å lære mer.
  • Phishing-meldinger rettet mot å samle inn en brukers informasjon formidler en følelse av haster. Dette er et forsøk på å lure offeret til å avsløre sensitive data for å løse en situasjon som kan bli verre uten offerets interaksjon.
  • Angripere utnytter forkortet URL eller innebygde lenker å omdirigere ofre til et ondsinnet domene som kan være vert for utnyttelse av koder eller som kan være en klon av legitime nettsteder med nettadresser som virker legitime. I mange tilfeller er den faktiske lenken og den visuelle lenken i e-postadressen forskjellige; for eksempel peker ikke hyperkoblingen i e-postmeldingen til samme sted som den tilsynelatende hyperkoblingen som vises til brukerne.
  • Phishing-e-postmeldinger har en villedende emnelinje å lokke mottakeren til å tro at e-postadressen har kommet fra en klarert kilde. Angripere bruker en forfalsket avsenderadresse eller organisasjonens falske identitet. De kopierer vanligvis innhold som tekster, logoer, bilder og stiler som brukes på det legitime nettstedet for å få det til å se ekte ut.

Vannhull

Et vannhullangrep består av injisere ondsinnet kode på de offentlige nettsidene til et nettsted som målene pleide å besøke. Metoden for injeksjon er ikke ny, og den brukes ofte av nettkriminelle og hackere. Angriperne kompromitterer nettsteder innen en bestemt sektor som er vanlige besøkte av spesifikke individer av interesse for angrepene.

Når et offer besøker siden på det kompromitterte nettstedet, installeres en bakdør Trojan på datamaskinen hans. En vannhullsmetode for angrep er veldig vanlig for en cyber-spionasje-operasjon eller statsstøttede angrep.

Det er en vanlig overbevisning at denne typen angrep er relatert til statsstøttede offensiver. Valget av nettstedet for å inngå kompromisser, studiet av offerets vaner og adopsjonen av en effektiv utnyttelseskode er trinn som krever en betydelig innsats i forberedelsesfasen av angrepet.

Effektiviteten til vannhullangrep øker med bruk av null-dagers utnyttelse som påvirker offerets programvare. I dette tilfellet har ofre ingen måte å beskytte systemene sine mot malware-diffusjon.

Hvalfangstangrep

Hvalfangst er en annen utvikling av phishing-angrep som bruker sofistikerte sosialtekniske teknikker for å stjele konfidensiell informasjon , personopplysninger, tilgangsinformasjon til begrensede tjenester / ressurser og spesifikt informasjon med relevant verdi fra et økonomisk og kommersielt perspektiv.

Det som skiller denne kategorien phishing fra andre er valg av mål: relevante ledere av privat næringsliv og offentlige etater. Ordet hvalfangst brukes, noe som indikerer at målet er et stort mål å fange.

Hvalfangst vedtar de samme metodene for spearphishing-angrep. Svindel-e-posten er designet for å skjule seg som en kritisk forretnings-e-post sendt fra en legitim myndighet, vanligvis fra relevante ledere i viktige organisasjoner. Vanligvis er innholdet i den sendte meldingen designet for den øverste ledelsen og rapporterer om en slags falsk virksomhetsomfattende bekymring eller svært konfidensiell informasjon.

Teksting

Begrepet tekstbeskrivelse indikerer praksis med presentere seg som noen andre for å skaffe privat informasjon. Vanligvis skaper angripere en falsk identitet og bruker den til å manipulere mottak av informasjon.

Angripere som benytter seg av denne spesifikke sosialtekniske teknikken, adopterer flere identiteter de har opprettet.Denne dårlige vanen kan utsette deres operasjoner for etterforskning utført av sikkerhetseksperter og rettshåndhevelse.

Suksessen med påskuddsangrepet later som om angriperen til evnen til å bygge tillit.

Mest avanserte former for påskuddsangrep prøver å manipulere ofrene til å utføre en handling som gjør det mulig for en angriper å oppdage og utnytte et sviktpunkt i en organisasjon.

En angriper kan utgi seg for en ekstern IT-tjenesteleverandør for å be internt personale om informasjon som kan gi tilgang til systemer i organisasjonen.

Agn og quid pro quo-angrep

En annen sosialteknisk teknikk er agn som utnytter menneskets nysgjerrighet. Baiting forveksles noen ganger med andre sosialtekniske angrep. Hovedkarakteristikken er løftet om varer som hackere bruker for å lure ofrene.

Et klassisk eksempel er et angrepsscenario der angripere bruker en ondsinnet fil forkledd som en programvareoppdatering eller som generisk programvare. En angriper kan også drive et agneangrep i den fysiske verdenen, for eksempel å spre infiserte USB-tokens på parkeringsplassen til en målorganisasjon og vente på at internt personell setter dem inn i bedriftens PC-er.

Malware installert på USB-tokens vil kompromittere PC-ene og få full kontroll som er nødvendig for angrepene.

Et quid pro quo-angrep (også kalt «noe for noe» -angrep) er en variant av agn. I stedet for å lure på et mål med løftet om et godt, et quid pro quo-angrep lover en tjeneste eller en fordel basert på utførelsen av en bestemt handling.

I et quid pro quo angrepsscenario tilbyr hackeren en tjeneste eller fordel i bytte for informasjon eller tilgang.

Det vanligste quid pro quo-angrepet oppstår når en hacker utgir seg for å være en IT-ansatt for en stor organisasjon. Den hackeren prøver å kontakte telefonens ansatte i målorganisasjonen og tilbyr dem en slags av oppgradering eller programvareinstallasjon.

De kan kreve første ofre for å lette operasjonen ved midlertidig å deaktivere AV-programvaren for å installere det ondsinnede programmet.

Tailgating

Tailgating-angrepet, også kjent som «piggybacking», innebærer at en angriper søker innreise til et begrenset område som mangler riktig autentisering.

Angriperen kan rett og slett gå inn bak en person som er autorisert til å få tilgang til området. I et typisk angrepsscenario utgir en person seg for å være en leveringsdriver lastet ned med pakker og venter til en ansatt åpner døren. Angriperen ber om at den ansatte holder døren, utenom sikkerhetstiltakene på plass (f.eks. Elektronisk tilgangskontroll).

Les mer om sosialtekniske angrep

10 vanligste phishing-angrep

5 sosialtekniske trusler mot ansattes personvern

Spear-phishing and whaling

Kilder

5 sosial engineering Angrep å passe på, sikkerhetsstaten

Qingxiong Ma, «Prosessen og egenskapene til phishing-angrep: En liten internasjonal handelsbedriftsstudie,» Journal of Technology Research

The Social Engineering Framework, Security Through Education

Social engineering: Quid Pro Quo-angrep, LinkedIn

Social Engineering: Hva er Tailgating ?, Mailfence

Leave a Reply

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *