Ingineria socială - în contextul securității informațiilor - manipularea psihologică a oamenilor în scopul de a efectua anumite acțiuni sau de a dezvălui informații confidențiale. Ar trebui să se deosebească de conceptul de inginerie socială din științele sociale - care nu se referă la dezvăluirea informațiilor confidențiale. Setul de trucuri pentru a colecta informații, falsificare sau acces neautorizat diferă de „frauda” tradițională prin faptul că este adesea unul dintre mulți pași într-o schemă de fraudă mai complexă [1] .
Poate fi definită și ca „orice acțiune care determină o persoană să acționeze, care poate fi sau nu în interesul său” [2] .
Alegerea uneia sau aceleia tehnici depinde nu numai de cunoștințele deja cunoscute despre obiectul de influență, ci și de practica situațională directă a interacțiunii cu acesta, deoarece cel mai adesea un inginer social se ocupă de condițiile și circumstanțele existente care s-ar putea să nu se mai repete niciodată în viitorul (după A V. Veselov) [3] .
Phishing (în engleză phishing, de la pescuit - pescuit, pescuit) este un tip de fraudă pe internet , al cărei scop este de a obține acces la datele confidențiale ale utilizatorilor - autentificări și parole . Aceasta este cea mai populară schemă de inginerie socială de până acum. Nicio încălcare majoră a datelor cu caracter personal nu este completă fără un val de e-mailuri de phishing care o preced. Cel mai izbitor exemplu de atac de tip phishing este un mesaj trimis victimei prin e-mail și falsificat ca scrisoare oficială - de la o bancă sau un sistem de plată - care necesită verificarea anumitor informații sau a anumitor acțiuni. Motivele pot fi numite cele mai diverse. Aceasta poate fi pierderea de date, defecțiunea sistemului și așa mai departe. Astfel de e-mailuri conțin de obicei un link către o pagină web falsă care arată exact ca cea oficială și conține un formular care vă cere să introduceți informații confidențiale [4] .
Înșelătorii populare de phishing Legături defuncteUn atac care constă în trimiterea unui e-mail cu un motiv tentant de a vizita un site și o legătură directă către acesta care nu seamănă decât cu site-ul așteptat, precum www.PayPai.com. Se pare că este un link către PayPal, puțini oameni vor observa că litera „l” a fost înlocuită cu un „i”. Astfel, când face clic pe link, victima va vedea un site cât mai identic cu cel așteptat, iar la introducerea informațiilor despre cardul de credit, această informație este imediat trimisă atacatorului.
Unul dintre cele mai notorii exemple de înșelătorie globală de phishing este o înșelătorie din 2003 în care mii de utilizatori eBay au primit e-mailuri în care susțineau că contul lor a fost suspendat și au solicitat actualizarea informațiilor cardului de credit pentru a-l debloca. Toate aceste e-mailuri conțineau un link care duce la o pagină web falsă care arăta exact ca cea oficială. Cu toate acestea, potrivit experților, pierderile din această înșelătorie s-au ridicat la mai puțin de un milion de dolari (câteva sute de mii) [5] .
Frauda de brand corporativAceste escrocherii de tip phishing folosesc mesaje de e-mail false sau site-uri web care conțin numele unor companii mari sau cunoscute. Mesajele pot include felicitări pentru câștigarea unui concurs organizat de companie, că este urgent să vă schimbați acreditările sau parola. Scheme similare frauduloase din partea serviciului de asistență tehnică pot fi efectuate și prin telefon [6] .
Loterie falseUtilizatorul poate primi mesaje prin care se spune că a câștigat la loterie, care a fost deținută de o companie cunoscută. În exterior, aceste mesaje pot părea ca și cum ar fi fost trimise în numele unuia dintre angajații de rang înalt ai corporației [6] .
Software antivirus și de securitate falsUn astfel de software fraudulos , cunoscut și sub denumirea de „ scareware ”, sunt programe care arată ca antivirusuri, deși, de fapt, este adevărat invers. Astfel de programe generează notificări false despre diverse amenințări și, de asemenea, încearcă să atragă utilizatorul în tranzacții frauduloase. Utilizatorul le poate întâlni în e-mail, reclame online, rețele sociale, rezultate ale motoarelor de căutare și chiar ferestre pop-up de computer care imită mesajele sistemului [6] .
IVR sau phishing prin telefonPhone phishing - Vishing (eng. vishing - voice fishing) este numit astfel prin analogie cu phishing. Această tehnică se bazează pe utilizarea unui sistem de mesaje vocale preînregistrate pentru a recrea „apelurile oficiale” ale sistemelor bancare și ale altor sisteme IVR . De obicei, victima primește o solicitare (cel mai adesea prin e-mail phishing) de a contacta banca și de a confirma sau actualiza unele informații. Sistemul necesită autentificarea utilizatorului prin introducerea unui PIN sau a unei parole . Prin urmare, după ce ați notat anterior fraza cheie, puteți afla toate informațiile necesare. De exemplu, oricine poate scrie o comandă tipică: „Apăsați una pentru a schimba parola. Apăsați doi pentru a obține răspunsul operatorului „și redați-l manual la momentul potrivit, dând impresia unui sistem de mesaje vocale preînregistrate care funcționează în prezent [7] .
Phone phreaking este un termen folosit pentru a descrie experimentarea și piratarea sistemelor telefonice folosind manipularea sunetului cu apelare ton. Această tehnică a apărut la sfârșitul anilor 50 în America. Bell Telephone Corporation, care acoperea apoi aproape întregul teritoriu al Statelor Unite, folosea apelarea cu tonuri pentru a transmite diverse semnale de serviciu. Entuziaștii care au încercat să reproducă unele dintre aceste semnale au putut să efectueze apeluri gratuite, să organizeze conferințe și să administreze rețeaua telefonică.
Pretextarea este un atac în care un atacator se prezintă ca o persoană diferită și, conform unui scenariu pregătit dinainte, învață informații confidențiale. Acest atac presupune o pregătire corespunzătoare, precum: ziua de naștere, TIN, numărul pașaportului sau ultimele cifre ale contului, pentru a nu trezi suspiciuni în victimă. De obicei implementat prin telefon sau e-mail.
Quid pro quoQuid pro quo (din latină Quid pro quo - „că pentru asta”) - în engleză, această expresie este de obicei folosită în sensul „quid pro quo”. Acest tip de atac implică un atacator care contactează compania prin telefonul corporativ (folosind acting [8] ) sau e-mail. Adesea, atacatorul se prezintă ca un angajat al suportului tehnic care raportează probleme tehnice la locul de muncă al angajatului și oferă asistență pentru remedierea acestora. În procesul de „rezolvare” a problemelor tehnice, atacatorul forțează ținta atacului să efectueze acțiuni care îi permit atacatorului să execute comenzi sau să instaleze diverse programe pe computerul victimei [5] .
Un studiu din 2003 al Programului de securitate a informațiilor a arătat că 90% dintre lucrătorii de birou sunt dispuși să divulge informații confidențiale, cum ar fi parolele lor, pentru un fel de favoare sau recompensă [9] .
Road AppleAceastă metodă de atac este o adaptare a calului troian și constă în utilizarea mediilor fizice . Atacatorul plantează medii de stocare „infectate” în locuri publice unde aceste medii pot fi găsite cu ușurință, cum ar fi toalete, parcări, cantine sau la locul de muncă al angajatului atacat [5] . Mass-media este ambalată ca oficial pentru compania atacată sau însoțită de o semnătură menită să trezească curiozitatea. De exemplu, un atacator poate arunca un CD cu un logo corporativ și un link către site-ul web oficial al companiei, furnizându-i inscripția „Salariul echipei de conducere”. Discul poate fi lăsat la etajul liftului sau în hol. Un angajat poate ridica, fără să știe, un disc și îl poate introduce într-un computer pentru a-și satisface curiozitatea.
Utilizarea tehnicilor de inginerie socială necesită nu numai cunoștințe de psihologie , ci și capacitatea de a colecta informațiile necesare despre o persoană. O modalitate relativ nouă de a obține astfel de informații a devenit colecția sa din surse deschise, în principal din rețelele sociale . De exemplu, site-uri precum livejournal , Odnoklassniki , VKontakte conțin o cantitate imensă de date pe care oamenii nici măcar nu încearcă să le ascundă. De regulă, utilizatorii nu acordă atenția cuvenită problemelor de securitate, lăsând datele și informațiile disponibile gratuit, care pot fi folosite de un atacator. (în cazul Vkontakte, adresa, numărul de telefon, data nașterii, fotografii, prieteni etc.)
Un exemplu ilustrativ este povestea răpirii fiului lui Eugene Kaspersky. În cadrul cercetării s-a constatat că infractorii au aflat programul zilei și traseele adolescentului din evidențele sale de pe pagina de pe rețeaua de socializare [10] .
Chiar și prin restricționarea accesului la informațiile de pe pagina sa de pe o rețea de socializare, utilizatorul nu poate fi sigur că nu va cădea niciodată în mâinile escrocilor. De exemplu, un cercetător brazilian în domeniul securității computerelor a arătat că este posibil să devii prieten cu orice utilizator Facebook în 24 de ore folosind tehnici de inginerie socială. În timpul experimentului, cercetătorul Nelson Novaes Neto [11] a ales o victimă și a creat un cont fals despre o persoană din mediul ei - șeful ei. Mai întâi, Neto a trimis cereri de prietenie prietenilor prietenilor șefului victimei, iar apoi direct prietenilor săi. După 7,5 ore, cercetătorul a obținut o adăugare de prieten de la victimă. Astfel, cercetătorul a avut acces la informațiile personale ale utilizatorului, pe care le-a împărtășit doar prietenilor săi.
Shoulder surfing (ing. shoulder surfing ) implică observarea informațiilor personale ale victimei peste umăr. Acest tip de atac este frecvent în locuri publice, cum ar fi cafenele, centre comerciale, aeroporturi, gări și transport public.
Un sondaj al profesioniștilor IT într-o carte albă [12] privind securitatea a arătat că:
Ingineria socială inversă este menționată atunci când victima însăși oferă atacatorului informațiile de care are nevoie. Poate părea absurd, dar, de fapt, autoritățile tehnice sau sociale obțin adesea ID-uri de utilizator și parole și alte informații personale sensibile pur și simplu pentru că nimeni nu se îndoiește de integritatea lor. De exemplu, angajații biroului de asistență nu cer niciodată utilizatorilor un ID sau o parolă; nu au nevoie de aceste informații pentru a rezolva probleme. Cu toate acestea, mulți utilizatori împărtășesc voluntar aceste informații sensibile pentru a rezolva problemele cât mai curând posibil. Se pare că atacatorul nici nu trebuie să întrebe despre asta .
Un exemplu de inginerie socială inversă este următorul scenariu simplu. Atacatorul, lucrând împreună cu victima, schimbă numele fișierului de pe computerul ei sau îl mută în alt director. Când victima observă că fișierul lipsește, atacatorul pretinde că îl poate repara. Dorind să finalizeze lucrarea mai repede sau să evite pedeapsa pentru pierderea de informații, victima este de acord cu această propunere. Atacatorul susține că singura modalitate de a rezolva problema este autentificarea cu acreditările victimei. Acum, victima îi cere atacatorului să se conecteze sub numele ei pentru a încerca să restaureze fișierul. Atacatorul acceptă fără tragere de inimă și recuperează fișierul, furând ID-ul și parola victimei pe parcurs. După ce a efectuat cu succes atacul, și-a îmbunătățit chiar reputația și este foarte posibil ca și alți colegi să apeleze la el pentru ajutor după aceea. Această abordare nu interferează cu procedurile normale ale serviciului de asistență și face mai dificilă prinderea atacatorului. [13]
Unul dintre cei mai faimoși ingineri sociali din istorie este Kevin Mitnick. În calitate de hacker și consultant de securitate de renume mondial , Mitnick este, de asemenea, autorul a numeroase cărți despre securitatea computerelor, concentrându-se în primul rând pe ingineria socială și tehnicile de manipulare psihologică. În 2001, sub paternitatea sa a fost publicată cartea „ Arta înșelăciunii” [5] , care spune despre povești reale despre utilizarea ingineriei sociale [14] . Kevin Mitnick susține că este mult mai ușor să obții o parolă trișând decât încercând să pătrunzi într-un sistem de securitate [15] .
Deși frații Badir, Mushid și Shadi Badir au fost orbi de la naștere, ei au reușit să realizeze mai multe scheme majore de fraudă în Israel în anii 1990 folosind ingineria socială și falsificarea vocii. Într-un interviu TV, ei au spus: „Numai cei care nu folosesc telefonul, electricitatea și laptopul sunt asigurați în totalitate împotriva atacurilor de rețea”. Frații au fost deja la închisoare pentru că au auzit semnalele de serviciu pe linia telefonică. Ei au făcut apeluri lungi în străinătate pe cheltuiala altcuiva, simulând semnalizarea interstațiilor în canal .
Renumit hacker și consultant de securitate pentru Phrack Magazine , o renumită revistă online în limba engleză , Archangel a demonstrat puterea tehnicilor de inginerie socială prin obținerea parolelor dintr-un număr imens de sisteme diferite într-un timp scurt, înșelând câteva sute de victime. .
Inginerii sociali mai puțin cunoscuți sunt Frank Abagnale , David Bannon , Peter Foster și Stephen Jay Russell .
Pentru a-și realiza atacurile, atacatorii de inginerie socială exploatează adesea credulitatea, lenea, curtoazia și chiar entuziasmul utilizatorilor și angajaților organizațiilor. Apărarea împotriva unor astfel de atacuri nu este ușoară, deoarece victimele lor nu bănuiesc că au fost înșelate. Atacatorii de inginerie socială au practic aceleași obiective ca orice alți atacatori: au nevoie de bani, informații sau resurse IT ale companiei victime. Pentru a vă proteja împotriva unor astfel de atacuri, trebuie să studiați tipurile acestora, să înțelegeți de ce are nevoie atacatorul și să evaluați daunele care pot fi cauzate organizației. Cu toate aceste informații, măsurile de protecție necesare pot fi integrate în politica de securitate.
Următoarele sunt metodele de acțiune ale inginerilor sociali:
Telefonul este încă unul dintre cele mai populare mijloace de comunicare în cadrul și între organizații, deci este încă un instrument eficient pentru ingineria socială. Când vorbești la telefon, este imposibil să vezi fața interlocutorului pentru a-i confirma identitatea, ceea ce le oferă atacatorilor șansa de a se uzurpa un angajat, un șef sau orice altă persoană în care se poate avea încredere cu informații confidențiale sau aparent neimportante. Atacatorul organizează adesea conversația în așa fel încât victima să nu aibă de ales decât să ajute, mai ales când cererea pare un fleac.
Sunt populare și diverse escrocherii care vizează furtul de bani de la utilizatorii de telefoane mobile. Acestea pot fi atât apeluri, cât și mesaje SMS despre câștiguri la loterie, concursuri, solicitări de returnare a fondurilor datorate din greșeală sau mesaje că rudele apropiate ale victimei au probleme și o nevoie urgentă de a transfera o anumită sumă de fonduri.
Măsurile de securitate sugerează o atitudine sceptică față de orice astfel de mesaje și câteva principii de securitate:
Mulți angajați primesc zilnic zeci și chiar sute de e-mailuri prin intermediul sistemelor de corespondență corporative și private. Desigur, cu un asemenea flux de corespondență, este imposibil să acordăm atenția cuvenită fiecărei litere. Acest lucru face mult mai ușor să efectueze atacuri. Majoritatea utilizatorilor sistemelor de e-mail sunt calmi cu privire la procesarea unor astfel de mesaje, percepând această lucrare ca un analog electronic al trecerii documentelor dintr-un folder în altul. Când un atacator trimite o cerere simplă prin poștă, victima face adesea ceea ce i se cere fără să se gândească la acțiunile lor. E-mailurile pot conține hyperlink-uri care încurajează angajații să încalce securitatea mediului corporativ. Astfel de link-uri nu duc întotdeauna la paginile revendicate.
Majoritatea măsurilor de securitate au ca scop prevenirea accesului utilizatorilor neautorizați la resursele corporative. Dacă, făcând clic pe un hyperlink trimis de un atacator, un utilizator descarcă un troian sau un virus în rețeaua corporativă, aceasta va ocoli cu ușurință multe tipuri de protecție. Hyperlinkul poate indica și un site cu aplicații pop-up care solicită informații sau oferă ajutor. Ca și în cazul altor tipuri de escrocherii, cel mai eficient mod de a vă proteja împotriva atacurilor rău intenționate este să fiți sceptic față de orice e-mailuri neașteptate primite. Pentru a extinde această abordare la nivelul unei organizații, în politica de securitate ar trebui incluse linii directoare specifice de utilizare a e-mailului, care să acopere elementele enumerate mai jos. [16]
Mesageria instantanee este o modalitate relativ nouă de a transfera date, dar a câștigat deja o mare popularitate în rândul utilizatorilor corporativi. Datorită vitezei și ușurinței de utilizare, această metodă de comunicare deschide oportunități largi pentru diverse atacuri: utilizatorii o tratează ca pe o conexiune telefonică și nu o asociază cu potențiale amenințări software. Cele două tipuri principale de atacuri bazate pe utilizarea serviciului de mesagerie instantanee sunt referirea la malware-ul din corpul mesajului și livrarea programului în sine. Desigur, mesageria instantanee este și o modalitate de a solicita informații. Una dintre caracteristicile serviciilor de mesagerie instant este natura informală a comunicării. Combinat cu capacitatea de a-și atribui orice nume, acest factor face mult mai ușor pentru un atacator să se usureze pe o altă persoană și îi crește foarte mult șansele de a duce cu succes un atac. Dacă o companie intenționează să profite de economiile de costuri și de alte beneficii pe care le oferă mesageria instantanee, politicile de securitate corporative trebuie să abordeze aceste amenințări. Există mai multe cerințe care trebuie îndeplinite pentru a avea un control fiabil asupra mesageriei instantanee într-un mediu corporativ. [17]
Specialiștii în inginerie socială identifică următoarele metode principale de protecție pentru organizații:
Pentru a proteja companiile mari și angajații acestora de fraudatori care folosesc tehnici de inginerie socială, sunt adesea utilizate sisteme complexe de securitate pe mai multe niveluri. Unele dintre caracteristicile și responsabilitățile acestor sisteme sunt enumerate mai jos.
În codul juridic al SUA, pretextarea, adică uzurparea identității unei alte persoane pentru a obține informații care pot fi furnizate acelei persoane, este echivalată cu o invazie a vieții private [18] . În decembrie 2006, Congresul SUA a aprobat un proiect de lege care va pedepsi pretextul și înregistrarea convorbirilor telefonice cu o amendă de până la 250.000 USD sau închisoare de până la 10 ani pentru persoane fizice (sau o amendă de 500.000 USD pentru persoanele juridice). Decretul corespunzător a fost semnat de președintele George W. Bush la 12 ianuarie 2007 [19] .
Patricia Dunn, președintele Hewlett Packard Corporation, a declarat că HP a angajat o companie privată pentru a identifica acei angajați ai companiei care au fost responsabili pentru scurgerea de informații confidențiale. Mai târziu, șeful corporației a recunoscut că în procesul de cercetare a fost folosită practica pretextului și alte tehnici de inginerie socială [20] .
![]() |
---|