Въпреки че често си представяме хакерите като срамежливи и социално ограничени хора, чието единствено човешкото взаимодействие е чрез компютрите им, това е само предположение, което рядко отговаря на действителността. В някои случаи, социалните възможности на хакерите са много добри и са им служили, например като метод за проникване. Тази техника се нарича социално инженерство и се състои от хитрини и манипулация на „жертвата“. Целта е атакуваната личност да извърши грешка, и чрез нея сигурността на информационните системи да бъде преодоляна.
Социалната психология като метод за проникване
Тази форма на проникване не разчита на слабите места в IT системите, а по-скоро на социално взаимодействие (онлайн, по телефона или лице в лице) между нападателя и слабото звено във веригата на ИТ сигурността – потребителят. Най-успешните социално- инженерни техники се основават на възможностите за решаване на проблеми на хакера, неговата харизма и дълбоко познаване на човешката психология, на нашите ирационални импулси, на нашите чувства, на доверието, любопитството, привличането, и страха ни. Например, хакер може да опита да се представи за друг човек (като служител по сигурността или техник на дадена компния) или да се преструва, че играе някаква важна организационна роля. Целта е да убеди „жертвата“, доброволно да сподели поверителна информация. Всичко това се прави без човек да разбере и за миг, че е манипулиран.
Кевин Митник, един от най-известните хакери през 90-те, сега работи като консултант по АйТи сигурност, казва че социално инженерство обикновено се основава на четири основни принципа:
1) „Всички искаме да помогнем“
2) „Първичната ни реакция е да се разчиташ на другия човек“
3) „Не обичаме да казваме не“
4) „Всеки обича да се похвали“
На практика тези принципи биват доказани от Chris Nickerson, основателят на Lares, американска консултантска фирма по кибер сигурност, която използва техники на социално инженерство, за да тества нивата на сигурност при фирмите. Въоръжен само с информация, която е достъпна до всеки от интернет и риза на техник от известен теле-оператор, Nickerson опитва (обикновено успява) да получи достъп до офисите на компанията, и да манипулира работните станции, дори не тайно, а пред всички служители.
Кратка класификация на техниките:
- Пасивни – въз основа на наблюдение и анализ на поведението, с цел да се реконструират ежедневието на „жертвата“, да се създадете приблизителен психологически профил и т.н.
- Не преки – въз основа на искания за информация по електронна поща или по телефона.
- Преки, но не агресивни – това включва действия като шпиониране на къщата на някого или търсене на изхвърлена лична информация в кошчето за боклук.
- Преки и агресивни – Психологически натиск над жертвата и кражба на самоличност.
Как да предпазя служителите си, за да не се окажат „в капана“ на социално инженерство?
В книгата от 2003г., Hacking Linux на, Hatch и Lee се предлагат приемането на следните методи, които могат да се използват и днес:
• „Обучение на потребителите“ – имайки предвид, че този вид атака винаги започва срещу човек, най-добрият начин да се избегне това е да се гарантира, че всички Ваши служители са наясно с опасността от техники на социално инженерство, както и за знаци, по които да ги разпознават.
• „Бъдете параноични“ – авторите препоръчват „култивиране на здравословна параноя“, нормално е хакерите да бъдат предпазливи когато срещнат, човек който не им вярва. „Хакерите търсят най-лесната цел“, добавят авторите.
• „Питайте ги за всичко“ – това е препоръчително, винаги да изисквате от лицето информация в подробности. „По-голямата част от атаки чрез социално инженерство се провалят, чрез задаване на въпроси на нападателя“.
• „Винаги проверявайте източниците си“ – ако сме подозрителни към искане, изпратено ни по електронна поща, то трябва да го проверим, като например да се обадите на лицето, което е изпратило e-mail-а. Ако говорим лице в лице с някого и не го познаваме, трябва да настояваме да ни представи някаква форма на документи за самоличност.
• „Научете се да казвате не“ – когато хакер прилага тактиката на социалното инженерство, нормално е той или тя да извършва дейност, която е в разрез с нормите в бизнеса, опитвайки се да склони „жертвата“ да свърши нещо нередно. Добра форма на защита в тези случаи е да се придържате строго към правилата на работа.
Препоръчва се също да имате добра платформа EDR (за откриване и защита срещу заплахи), като Adaptive Defense 360.
Например ако даден потребител попадне в капан и кликне върху линк за изтегляне на заразено приложение, то се блокира веднага отAdaptive Defense. Също така, тази система ще информира в реално време екипа по информационна сигурност на организацията, така че да могат да действат възможно най-бързо.
Източник: Panda Media Center
За Panda Security
Превърнала се в един от водещите световни разработчици на решения за ИТ сигурност, Panda Security има представителства в 80 страни и милиони потребители в повече от 195 държави. Предлага продукти, адаптирани на 23 езика. Обновявайки решенията си компанията постоянно внедрява нови модели и технологии и повишава ефективността си в борбата с интернет заплахите. Благодарение на модула за сигурност Tru Prevent и технологията Collective Intelligence всяко решение предпазва максимално ценната ИТ информация, както от познати заплахи, така и от все още некласифицирани опасности. Panda Security се старае да улесни своите клиенти в съответствие с фирмения си девиз: „Една стъпка преди” всеки нов зловреден код (вирус, шпионски код, спам и др.).
Panda Security си сътрудничи със Special Olympics, WWF и Invest for Children, което е част от корпоративната политика на фирмата за социално отговорно поведение.
За допълнителна информация:
Компютел ООД – Официален представител на Panda Security за България
София: 02/ 813 28 11
Пловдив: 032/ 62 16 08
Повече за Panda Security
office@computel.bg
plovdiv@computel.bg