Sociální inženýrství - v kontextu informační bezpečnosti - psychologická manipulace s lidmi za účelem provedení určitých akcí nebo zveřejnění důvěrných informací. Je třeba jej odlišit od konceptu sociálního inženýrství ve společenských vědách – který se netýká prozrazení důvěrných informací. Soubor triků ke shromažďování informací, padělání nebo neoprávněnému přístupu se liší od tradičního „podvodu“ tím, že je často jedním z mnoha kroků ve složitějším podvodném schématu [1] .
Lze jej také definovat jako „jakékoli jednání, které vybízí člověka k jednání, které může, ale nemusí být v jeho zájmu“ [2] .
Volba té či oné techniky závisí nejen na již známých znalostech o předmětu vlivu, ale také na přímé situační praxi interakce s ním, protože sociální inženýr se nejčastěji zabývá existujícími podmínkami a okolnostmi, které se již nikdy nemusí opakovat. budoucnost (podle A V. Veselova) [3] .
Phishing (anglicky phishing, od fishing - fishing, fishing) je druh internetového podvodu , jehož účelem je získat přístup k důvěrným uživatelským datům - přihlašovacím údajům a heslům . Toto je dosud nejpopulárnější schéma sociálního inženýrství. Žádné velké narušení osobních údajů se neobejde bez vlny phishingových e-mailů, které mu předcházejí. Nejvýraznějším příkladem phishingového útoku je zpráva zaslaná oběti e-mailem a zfalšovaná jako oficiální dopis – od banky nebo platebního systému – vyžadující ověření určitých informací nebo určitých akcí. Důvody lze nazvat nejrozmanitějšími. Může to být ztráta dat, selhání systému a tak dále. Takové e-maily obvykle obsahují odkaz na falešnou webovou stránku, která vypadá přesně jako ta oficiální a obsahuje formulář, který vyžaduje zadání důvěrných informací [4] .
Populární phishingové podvody Zaniklé odkazyÚtok, který spočívá v odeslání e-mailu s lákavým důvodem k návštěvě stránky a přímým odkazem na ni, který se pouze podobá očekávané stránce, jako je www.PayPai.com. Vypadá to, že jde o odkaz na PayPal, málokdo si všimne, že písmeno „l“ bylo nahrazeno „i“. Oběti se tedy při kliknutí na odkaz zobrazí stránka, která je co nejvíce totožná s očekávanou stránkou a při zadání údajů o kreditní kartě jsou tyto informace okamžitě odeslány útočníkovi.
Jedním z nejznámějších příkladů globálního phishingového podvodu je podvod z roku 2003, kdy tisíce uživatelů eBay obdržely e-maily s tvrzením, že jejich účet byl pozastaven, a vyžadovali aktualizaci údajů o své kreditní kartě, aby jej odemkli. Všechny tyto e-maily obsahovaly odkaz vedoucí na falešnou webovou stránku, která vypadala přesně jako ta oficiální. Podle odborníků však ztráty z tohoto podvodu činily méně než milion dolarů (několik set tisíc) [5] .
Podvody firemní značkyTyto phishingové podvody využívají falešné e-mailové zprávy nebo webové stránky obsahující jména velkých nebo známých společností. Zprávy mohou obsahovat blahopřání k vítězství v soutěži pořádané společností, že je naléhavé změnit vaše přihlašovací údaje nebo heslo. Podobná podvodná jednání jménem služby technické podpory lze provádět také po telefonu [6] .
Falešné loterieUživatel může dostávat zprávy o tom, že vyhrál v loterii, kterou pořádala nějaká známá společnost. Navenek mohou tyto zprávy vypadat, jako by byly zaslány jménem některého z vysoce postavených zaměstnanců korporace [6] .
Falešný antivirový a bezpečnostní softwareTakový podvodný software , známý také jako " scareware ", jsou programy, které vypadají jako antiviry, i když opak je pravdou. Takové programy generují falešná upozornění na různé hrozby a také se snaží uživatele nalákat k podvodným transakcím. Uživatel se s nimi může setkat v e-mailu, online reklamách, na sociálních sítích, ve výsledcích vyhledávačů a dokonce i ve vyskakovacích oknech počítače, která napodobují systémové zprávy [6] .
IVR nebo telefonní phishingPhone phishing - Vishing (angl. vishing - voice fishing) se tak nazývá analogicky s phishingem. Tato technika je založena na použití systému předem nahraných hlasových zpráv, aby bylo možné znovu vytvořit „oficiální hovory“ bankovních a jiných IVR systémů. Oběť obvykle obdrží žádost (nejčastěji prostřednictvím e-mailového phishingu), aby kontaktovala banku a potvrdila nebo aktualizovala některé informace. Systém vyžaduje ověření uživatele zadáním PINu nebo hesla . Proto po předchozím zapsání klíčové fráze můžete zjistit všechny potřebné informace. Každý si například může zapsat typický příkaz: „Stisknutím jednoho změníte heslo. Stisknutím dvou získáte odpověď operátora „a přehrajte ji ručně ve správný čas, čímž získáte dojem, že systém předem nahraných hlasových zpráv aktuálně funguje [7] .
Phone phreaking je termín používaný k popisu experimentování a hackování telefonních systémů pomocí manipulace se zvukem s tónovou volbou. Tato technika se objevila na konci 50. let v Americe. Společnost Bell Telephone Corporation, která tehdy pokrývala téměř celé území Spojených států, využívala k přenosu různých služebních signálů tónovou volbu. Nadšenci, kteří se pokusili replikovat některé z těchto signálů, byli schopni volat zdarma, organizovat konferenční hovory a spravovat telefonní síť.
Pretexting je útok, při kterém se útočník vydává za jinou osobu a podle předem připraveného scénáře se dozví důvěrné informace. Tento útok vyžaduje řádnou přípravu, jako jsou: datum narození, DIČ, číslo pasu nebo poslední číslice účtu, aby se v oběti nevzbudilo podezření. Obvykle se provádí telefonicky nebo e-mailem.
Quid pro quoQuid pro quo (z latiny Quid pro quo - „to za to“) - v angličtině se tento výraz obvykle používá ve významu „quid pro quo“. Tento typ útoku spočívá v tom, že útočník kontaktuje společnost firemním telefonem (pomocí jednání [8] ) nebo e-mailem. Útočník často vystupuje jako zaměstnanec technické podpory, který hlásí technické problémy na pracovišti zaměstnance a nabízí pomoc při jejich opravě. V procesu „řešení“ technických problémů útočník nutí cíl útoku provádět akce, které umožňují útočníkovi spouštět příkazy nebo instalovat na počítač oběti různý software [5] .
Studie programu Information Security Program z roku 2003 ukázala, že 90 % kancelářských pracovníků je ochotno prozradit důvěrné informace, jako jsou jejich hesla, za nějakou laskavost nebo odměnu [9] .
Road AppleTato metoda útoku je adaptací trojského koně a spočívá v použití fyzických médií . Útočník umisťuje „infikovaná“ paměťová média na veřejná místa, kde lze tato média snadno najít, jako jsou toalety, parkoviště, jídelny nebo na pracovišti napadeného zaměstnance [5] . Média jsou zabalena jako oficiální pro napadenou společnost nebo doplněna podpisem, který má vzbudit zvědavost. Útočník může například hodit CD s firemním logem a odkazem na oficiální web společnosti a opatřit jej nápisem „Plat manažerského týmu“. Disk může být ponechán na podlaze výtahu nebo ve vstupní hale. Zaměstnanec může nevědomky zvednout disk a vložit jej do počítače, aby uspokojil svou zvědavost.
Použití technik sociálního inženýrství vyžaduje nejen znalosti z psychologie , ale také schopnost sbírat potřebné informace o člověku. Poměrně novým způsobem získávání těchto informací se stalo jejich shromažďování z otevřených zdrojů, především ze sociálních sítí . Například stránky jako livejournal , Odnoklassniki , VKontakte obsahují obrovské množství dat, které se lidé ani nesnaží skrývat. Uživatelé zpravidla nevěnují náležitou pozornost bezpečnostním otázkám a ponechávají volně dostupná data a informace, které může útočník využít. (v případě Vkontakte adresa, telefonní číslo, datum narození, fotografie, přátelé atd.)
Názorným příkladem je příběh o únosu syna Eugena Kasperského. Během vyšetřování bylo zjištěno, že se kriminalisté dozvěděli harmonogram dne a trasy teenagera z jeho záznamů na stránce na sociální síti [10] .
I omezením přístupu k informacím na své stránce na sociální síti si uživatel nemůže být jistý, že se nikdy nedostane do rukou podvodníků. Například brazilský výzkumník počítačové bezpečnosti ukázal, že pomocí technik sociálního inženýrství je možné se stát přítelem jakéhokoli uživatele Facebooku do 24 hodin. Během experimentu si výzkumník Nelson Novaes Neto [11] vybral oběť a vytvořil falešný účet osoby z jejího prostředí – jejího šéfa. Nejprve Neto rozeslal žádosti o přátelství přátelům přátel šéfa oběti a poté přímo jeho přátelům. Po 7,5 hodinách výzkumník dosáhl od oběti přítele. Výzkumník tak získal přístup k osobním informacím uživatele, které sdílel pouze se svými přáteli.
Ramenní surfování (angl. shoulder surfing ) zahrnuje pozorování osobních údajů oběti přes rameno. Tento typ útoku je běžný na veřejných místech, jako jsou kavárny, nákupní centra, letiště, vlaková nádraží a veřejná doprava.
Průzkum mezi IT odborníky v bílé knize [12] o bezpečnosti ukázal, že:
Reverzní sociální inženýrství je zmíněno, když oběť sama nabídne útočníkovi informace, které potřebuje. Může se to zdát absurdní, ale ve skutečnosti technické nebo sociální úřady často získávají uživatelská ID a hesla a další citlivé osobní údaje jen proto, že nikdo nepochybuje o jejich bezúhonnosti. Zaměstnanci helpdesku například nikdy nepožadují od uživatelů ID nebo heslo; nepotřebují tyto informace k řešení problémů. Mnoho uživatelů však tyto citlivé informace dobrovolně sdílí, aby se problémy co nejdříve vyřešily. Ukazuje se, že útočník se na to ani nemusí ptát .
Příkladem reverzního sociálního inženýrství je následující jednoduchý scénář. Útočník ve spolupráci s obětí změní název souboru na jejím počítači nebo jej přesune do jiného adresáře. Když si oběť všimne, že soubor chybí, útočník tvrdí, že jej může opravit. Ve snaze dokončit práci rychleji nebo se vyhnout trestu za ztrátu informací oběť souhlasí s tímto návrhem. Útočník tvrdí, že jediný způsob, jak problém vyřešit, je přihlásit se pomocí přihlašovacích údajů oběti. Nyní oběť žádá útočníka, aby se přihlásil pod jejím jménem a pokusil se soubor obnovit. Útočník neochotně souhlasí a obnoví soubor, přičemž cestou ukradne ID a heslo oběti. Úspěšným provedením útoku si dokonce vylepšil reputaci a je dost možné, že se na něj poté obrátí o pomoc další kolegové. Tento přístup nenarušuje běžné postupy služeb podpory a ztěžuje dopadení útočníka. [13]
Jedním z nejznámějších sociálních inženýrů v historii je Kevin Mitnick. Jako světově uznávaný počítačový hacker a bezpečnostní konzultant je Mitnick také autorem mnoha knih o počítačové bezpečnosti, zaměřených především na sociální inženýrství a techniky psychologické manipulace. V roce 2001 vyšla pod jeho autorstvím kniha „ The Art of Deception “ [5] , která vypráví o skutečných příbězích využití sociálního inženýrství [14] . Kevin Mitnick tvrdí, že je mnohem snazší získat heslo podváděním, než se snažit proniknout do bezpečnostního systému [15] .
Ačkoli byli bratři Badirové, Mushid a Shadi Badirovi od narození slepí, podařilo se jim v 90. letech v Izraeli pomocí sociálního inženýrství a falšování hlasu vytáhnout několik velkých podvodných schémat . V televizním rozhovoru řekli: "Pouze ti, kteří nepoužívají telefon, elektřinu a notebook, jsou plně pojištěni proti síťovým útokům." Bratři už byli ve vězení za to, že slyšeli servisní signály na telefonní lince. Uskutečňovali dlouhé hovory do zahraničí na cizí náklady a simulovali mezistaniční signalizaci v rámci kanálu .
Známý počítačový hacker a bezpečnostní konzultant Phrack Magazine , známého anglického online magazínu , Archangel demonstroval sílu technik sociálního inženýrství tím, že během krátké doby získal hesla z velkého množství různých systémů a oklamal několik stovek obětí. .
Méně známí sociální inženýři jsou Frank Abagnale , David Bannon , Peter Foster a Stephen Jay Russell .
Útočníci sociálního inženýrství často využívají k provádění svých útoků důvěřivost, lenost, zdvořilost a dokonce nadšení uživatelů a zaměstnanců organizací. Obrana proti takovým útokům není jednoduchá, protože jejich oběti nemusí mít podezření, že byly podvedeny. Útočníci v oblasti sociálního inženýrství mají v zásadě stejné cíle jako ostatní útočníci: potřebují peníze, informace nebo IT zdroje společnosti oběti. Chcete-li se před takovými útoky chránit, musíte si prostudovat jejich typy, pochopit, co útočník potřebuje, a posoudit škody, které mohou organizaci způsobit. Se všemi těmito informacemi lze do bezpečnostní politiky integrovat nezbytná ochranná opatření.
Níže jsou uvedeny metody působení sociálních inženýrů:
Telefon je stále jedním z nejoblíbenějších komunikačních prostředků v rámci organizací i mezi nimi, takže je stále účinným nástrojem sociálního inženýrství. Při telefonickém hovoru není možné vidět tvář partnera, aby bylo možné potvrdit jeho identitu, což útočníkům dává možnost vydávat se za zaměstnance, šéfa nebo jakoukoli jinou osobu, které lze důvěřovat s důvěrnými nebo zdánlivě nedůležitými informacemi. Útočník často zařídí konverzaci tak, že oběti nezbývá nic jiného než pomoci, zvláště když žádost vypadá jako maličkost.
Oblíbené jsou také různé podvody, jejichž cílem je okrádat peníze uživatelů mobilních telefonů. Mohou to být jak hovory, tak SMS zprávy o výhrách v loteriích, soutěžích, žádosti o omylem splatné vrácení peněz nebo zprávy, že blízcí příbuzní oběti mají potíže a naléhavou potřebu převést určitou částku peněz.
Bezpečnostní opatření naznačují skeptický postoj k jakýmkoli takovým zprávám a některým bezpečnostním zásadám:
Mnoho zaměstnanců denně dostává desítky a dokonce stovky e-mailů prostřednictvím firemních a soukromých poštovních systémů. Samozřejmě, že s takovým tokem korespondence není možné věnovat náležitou pozornost každému dopisu. Díky tomu je mnohem snazší provádět útoky. Většina uživatelů e-mailových systémů je ke zpracování takových zpráv klidná a vnímá tuto práci jako elektronickou obdobu přesouvání papírů z jedné složky do druhé. Když útočník pošle e-mailem jednoduchou žádost, oběť často udělá to, co je po ní požadováno, aniž by přemýšlela o svém jednání. E-maily mohou obsahovat hypertextové odkazy, které povzbuzují zaměstnance k narušení bezpečnosti podnikového prostředí. Takové odkazy ne vždy vedou na nárokované stránky.
Většina bezpečnostních opatření je zaměřena na zabránění neoprávněným uživatelům v přístupu k podnikovým zdrojům. Pokud si uživatel kliknutím na hypertextový odkaz zaslaný útočníkem stáhne do podnikové sítě trojského koně nebo virus, snadno to obejde mnoho typů ochrany. Hypertextový odkaz může také odkazovat na stránky s vyskakovacími aplikacemi, které požadují informace nebo nabízejí pomoc. Stejně jako u jiných typů podvodů je nejúčinnějším způsobem ochrany před škodlivými útoky skeptický vůči jakýmkoli neočekávaným příchozím e-mailům. Chcete-li tento přístup rozšířit napříč organizací, měly by být v zásadách zabezpečení zahrnuty specifické pokyny pro používání e-mailu, které zahrnují prvky uvedené níže. [16]
Instant messaging je relativně nový způsob přenosu dat, ale mezi firemními uživateli si již získal širokou oblibu. Vzhledem k rychlosti a jednoduchosti použití otevírá tento způsob komunikace široké možnosti pro různé útoky: uživatelé s ním zacházejí jako s telefonním spojením a nespojují ho s potenciálními softwarovými hrozbami. Dva hlavní typy útoků založených na použití služby rychlých zpráv jsou odkaz na malware v těle zprávy a doručení samotného programu. Zasílání rychlých zpráv je samozřejmě také jedním ze způsobů, jak si vyžádat informace. Jednou z vlastností služeb rychlého zasílání zpráv je neformální povaha komunikace. V kombinaci s možností přiřadit si k sobě libovolná jména tento faktor značně usnadňuje útočníkovi vydávat se za jinou osobu a výrazně zvyšuje jeho šance na úspěšné provedení útoku. Pokud společnost hodlá využít úspor nákladů a dalších výhod, které instant messaging poskytuje, musí podnikové bezpečnostní politiky tyto hrozby řešit. Existuje několik požadavků, které musí být splněny, abyste měli spolehlivou kontrolu nad rychlými zprávami v podnikovém prostředí. [17]
Specialisté na sociální inženýrství identifikují následující hlavní ochranné metody pro organizace:
K ochraně velkých společností a jejich zaměstnanců před podvodníky využívajícími techniky sociálního inženýrství se často používají komplexní víceúrovňové bezpečnostní systémy. Některé funkce a odpovědnosti takových systémů jsou uvedeny níže.
V právním řádu USA je pretexting, tedy vydávání se za jinou osobu za účelem získání informací, které mohou být této osobě poskytnuty, postaveno na roveň narušení soukromí [18] . V prosinci 2006 schválil Kongres USA návrh zákona, který by trestal zamlouvání a nahrávání telefonních hovorů pokutou až 250 000 USD nebo odnětím svobody až na 10 let pro fyzické osoby (nebo pokutou 500 000 USD pro právnické osoby). Odpovídající výnos podepsal prezident George W. Bush 12. ledna 2007 [19] .
Patricia Dunn, prezidentka Hewlett Packard Corporation, uvedla, že HP najalo soukromou společnost, aby identifikovala ty zaměstnance společnosti, kteří byli zodpovědní za únik důvěrných informací. Později šéf korporace připustil, že ve výzkumném procesu byla použita praxe pretextingu a dalších technik sociálního inženýrství [20] .
![]() |
---|