Журнал о системах электронного документооборота (СЭД)
Технологические аспекты безопасности

Основы социотехники - искусства обмана. Тактика хакеров

  1 комментариев Добавить в закладки

Михаил Разумов

securityПравдивая история.

Однажды утром, несколько лет тому назад, группа незнакомцев вошла в большую фирму и вышла с доступом ко всей корпоративной сети фирмы. Как они сделали это? Получая маленькие количества доступа, понемногу от множества служащих в той фирме. Сначала они в течение двух дней изучили компанию перед тем, как войти в нее. Например, они узнали имена ключевых служащих. Затем они притворились, что потеряли ключ от парадной двери, и кто-то впустил их. Затем они «потеряли» свои идентификационные карточки при входе на третий защищенный уровень, улыбнулись, и добрый служащий открыл им дверь.

Незнакомцы знали, что главного финансового администратора (ГФА) не было в городе, так что они могли проникнуть в его офис и получить финансовую информацию с его разблокированного компьютера. Они перерыли мусор корпорации в поисках полезных документов. Попросив у швейцара мусорное ведро, они поместили туда все, что насобирали, и вынесли в руках из здания. Незнакомцы изучили голос ГФА, поэтому смогли позвонить от его имени и срочно потребовать его сетевой пароль. Далее, они использовали обычные инструменты взлома, чтобы получить суперпользовательский доступ в систему.

В данном случае, незнакомцы оказались сетевыми консультантами, проверяющими безопасность в корпорации по заказу ГФА. Они не получали никакой привилегированной информации от ГФА, но смогли получить требуемый им доступ с помощью социотехники. (Подробно эта история изложена Kapil Raina, экспертом по безопасности в Verisign и соавтором mCommerce Security: A Beginner's Guide, основанной на реальном опыте с предыдущим работодателем.)

Определения.

Большинство статей на тему социотехники, начинаются с определений типа "искусство и наука подчинения людей вашим желаниям" (Bernz 2), "использование хакером психологических уловок на легитимных пользователях компьютерной системы с целью получения информации, необходимой для доступа к системе" (Palumbo), или "получение необходимой информации (например, пароля) от человека вместо взлома системы" (Berg). В действительности, социотехника может быть чем угодно из этого, в зависимости от того, в какой ситуации вы находитесь. Единственное, с чем должен согласится каждый, это что социотехника обычно есть умная манипуляция хакера на естественной человеческой черте – доверии. Цель хакера – получить информацию, которая позволит ему получить неавторизованный доступ к ценной системе и информации, которая находится на ней.

Безопасность держится на доверии. Природная человеческая готовность принимать что-то на слово делает многих из нас уязвимыми к атаке. Многие опытные эксперты по безопасности подчеркивают этот факт. Независимо от того, как много статей опубликовано о сетевых дырах, патчах, firewall’ах, мы можем только значительно уменьшить угрозу…, а затем она возрастет из-за Мэгги из бухгалтерии или ее друга, Вилла, дозванивающегося с удаленного компьютера.

Цель и атака

Основные задачи социотехники – те же, что и у взлома вообще: получить неавторизованный доступ к системе или информации для совершения мошенничества, сетевого вторжения, промышленного шпионажа, или просто для разрушения системы или сети. В типичные цели входят телефонные компании, крупные корпорации и финансовые институты, военные и правительственные агенства, и больницы.

Найти хороший пример из реальной жизни о применении социотехнических атак довольно сложно. Компании-жертвы либо не хотят признавать, что их обманули (в конце концов, признание огромной бреши в безопасности не только стыдно, но и может повредить репутации организации) и/или атака не была зарегистрирована, так что никто не может с уверенностью сказать, была ли она вообще.

Что касается того, почему организации подвергаются этим атакам – зачастую это более легкий путь получения незаконного доступа, чем многие виды технического взлома. Даже для людей-техников зачастую гораздо проще просто поднять трубку телефона и спросить у кого-либо его пароль. Именно это хакер зачастую и делает.

Социотехнические атаки применяются на двух уровнях: физическом и психологическом. Сначала мы сосредоточимся на физических способах атаки: рабочее место, телефон, мусорная корзина, и даже компьютерная сеть. На рабочем месте, хакер может просто войти в дверь, как в кино, и изобразить рабочего из обслуживания или консультанта, который имеет допуск к организации. Затем он начнет расхаживать по офису, пока не найдет несколько паролей, лежащих вокруг, затем покинет здание с информацией, достаточной для вторжения в сеть из дома ближайшей ночью. Другой способ получения паролей – просто встать рядом и наблюдать, как рассеянный пользователь вводит свой пароль.

Социотехника по телефону

Наиболее распространенный способ проведения социотехнических атак – по телефону. Хакер звонит и имитирует кого-то (например, начальника), постепенно вытягивая информацию из пользователя. Телефоны помощи особенно склонны к таким атакам. Хакер может сымитировать внутренний телефонный звонок в компании (например, позвонить, и несколько раз попросит перевести его с номера на номер), и в конце концов сказать: “Переведите меня, пожалуйста, на номер 98… (где … это - еще 7 цифр)”. Так как на большинстве офисных мини-АТС цифра 9 – это выход на внешнюю линию, а 8 – это выход на междугороднюю линию, то хакер за счет компании позвонит в другой город.

Или вот еще один пример получше. Вам позвонят в полночь и спросят “Вы звонили в Египет в течение последних 6 часов?” – “Нет”. Тогда они скажут “у нас есть активный звонок, звонят по вашей карте в Египет. Сумма уже составляет около 2000 долларов. Вам нужно это оплатить”. Вы начнете возмущаться. Далее они скажут “Я готов рискнуть своей работой, но избавить вас от этого. Для этого вы должны сказать мне номер и PIN своей карты”. Люди не устоят перед этим.

Телефоны помощи уязвимы в частности потому, что они предназначены специально для помощи, что и используется людьми, пытающимися получить недозволенную информацию. Сотрудники, отвечающие на этих телефонах, обучены быть дружелюбными и выдавать информацию, так что это золотая жила для социотехники. Большинство сотрудников на этих телефонах имеют минимум образования в области безопасности, так что стараются просто отвечать на вопросы и переходить к следующему телефонному звонку. Это может создать огромную дыру в безопасности.

Live Computer Security Institute демонстрирует такой пример уязвимости телефонов помощи, когда хакер звонит в компанию и просит соединить его со справочной. “Кто сегодня дежурный администратор?” – “Бэтти.” – “Соедините меня с Бэтти.” Его соединяют. “Привет, Бэтти, плохой день сегодня?” – “Да нет, почему это?” – “У вас система не работает.” Она отвечает “Да нет, у нас все работает.” Он говорит “попробуйте выйти из системы.” Она выходит. Он говорит “а теперь снова войдите.” Она входит. Он говорит “мы не видим никаких изменений. Попробуйте еще раз выйти.” Она выходит. – “Бэтти, мне придется войти в систему под вашим именем, чтобы понять, что происходит с вашим эккаунтом. Скажите мне имя и пароль.” После этого администратор говорит ему нужный пароль. Дело сделано!

Разновидность телефонной темы – оплата по телефону. Хакеры стоят за спиной, чтобы узнать номера кредитных карт и PIN-коды. В людных местах около телефонов-автоматов всегда много народа – так что нужно быть очень осторожными.

Копание в мусоре

Копание в мусоре – еще один популярный метод социотехники. В мусоре компании можно собрать огромное количество информации. The LAN Times перечислил следующие предметы, которые могут создать угрозу безопасности компании, оказавшись в мусоре: телефонные книги компании, структура организации, записки, руководства политики компании, календари встреч, событий и отдыха, системные руководства, распечатки чувствительных данных или логинов и паролей, распечатки исходного текста программ, дискеты и пленки, фирменные бланки компании, устаревшее оборудование.

Эти источники могут обеспечить богатую информацию для хакера. Телефонные книги могут дать могут дать имена и номера телефонов людей, которых можно “обработать”. Структура организации содержит информацию о людях, имеющих власть в организации. Записки содержать маленькие кусочки информации, необходимой для создания подлинности своего статуса. Руководства политики показывают хакерам уровень безопасности в компании. Календари тоже очень полезны – они могут сказать хакерам, кого из сотрудников не будет в городе в определенное время. Системные инструкции, чувствительные данные и другие источники технической информации могут дать хакерам то, что им нужно для взлома компьютерной сети. Наконец, устаревшее оборудование, в частности жесткие диски, могут быть восстановлены для получения разнообразной полезной информации.

Социотехника в Сети

Интернет – богатая почва для социотехники в поисках паролей. Наибольшая уязвимость в том, что многие пользователи часто используют один и тот же простой пароль во всех эккаунтах: будь то e-mail или что-то еще. Таким образом, если хакер получил один пароль, он наверняка сможет войти во множество эккаунтов. Один известный способ, которым хакеры получают пароли – через онлайновые формы: они могут послать некоторую интересную информацию и попросить вас ввести имя (включая e-mail адрес – в этом случае они даже могут получить корпоративный эккаунт человека) и пароль. Эти формы могут посылаться как через e-mail, так и через обычную почту. Обычная почта даже предпочтительней, так как вызывает большее доверие.

Другой путь получения хакерами информации онлайн – притвориться сетевым администратором и послать e-mail пользователю с запросом на его пароль. Этот способ атаки обычно не работает, поскольку пользователи в сети, как правило, более информированы о хакерах, однако об этом не следует забывать. Кроме того, хакеры могут создать самооткрывающиеся окна, выглядящие вполне естественно и запрашивающие повторно ввести имя пользователя и пароль, чтобы устранить некоторые проблемы. Большинство пользователей уже должны знать, что не желательно посылать пароль как простой текст, но не повредит, если системный администратор напомнит об этой простой мере безопасности. Даже лучше, если сисадмины предупредят своих пользователей, чтобы они не раскрывали свои пароли за исключением случаев беседы лицом к лицу с сотрудником, который уполномочен на это, и которому можно доверять.

E-mail также может использоваться для более прямых средств получения доступа к системе. Например, почтовые вложения, посланные от известного вам человека, могут содержать вирусы, сетевых червей и троянских коней. Хорошим примером этого является взлом AOL, описанный VIGILANTe. Хакер позвонил в отдел технической поддержки AOL и около часа разговаривал с сотрудником поддержки. Во время беседы хакер упомянул, что он дешево продает свой автомобиль. Сотрудник тех. поддержки заинтересовался, и хакер послал ему e-mail с вложением “фото машины”. Вместо фотографии, из письма запустился троянский конь, который открыл в firewall доступ к AOL.

Убеждение

Хакеры изучают социотехнику с психологической точки зрения, обращая особое внимание на то, как создать совершенную психологическую среду для атаки. Основные методы убеждения включают: олицетворение, покорение, соответствие, разделение ответственности, и простое дружелюбие. Вне зависимости от используемого метода, основная цель состоит в том, чтобы убедить человека, раскрывающего информацию, в том, что хакер и есть тот человек, которому он может доверить эту информацию. Другой важный момент – никогда не запрашивать слишком много информации сразу, а спрашивать понемногу у каждого человека, чтобы не вызвать подозрений.

Олицетворение обычно означает создание и игра определенной роли. Чем проще роль, тем лучше. Иногда это мог бы быть просто звонок со словами: “Привет, это Джо из административной информационной системы, мне нужен ваш пароль”, но это не всегда работает. В другой раз хакер изучит реального сотрудника из организации, а затем дождется, когда того не будет в городе, чтобы исполнить его роль по телефону. Согласно Bernz, хакеры, которые тщательно прорабатывают роль, используют маленькие коробочки для маскировки своего голоса и изучают манеру говорить и структуру организации. Я бы сказал, это наименее типичный способ атаки олицетворения, поскольку требует длительной подготовки, но все же такое случается.

Список стандартных ролей, которые могут играть имитаторы, включает: ремонтник, IT-поддержка, менеджер, доверенное третье лицо (например, исполнительный помощник Президента, который звонит со словами, что Президент дал ей согласие на получение определенной информации), или такого же служащего. В огромной компании это не так сложно сделать. Невозможно знать всех – поэтому и легко обмануться относительно личности имитатора. Большинство этих ролей попадает под категорию кого-то, имеющего власть, что заставляет людей подчиниться. Большинство сотрудников хотят впечатлить босса, так что они сделают все, чтобы обеспечить требуемой информацией кого-то из руководства.

Соответствие – это групповое поведение, но иногда может использоваться в индивидуальном порядке путем убеждения пользователя, что все давали хакеру такую же информацию, которую он сейчас запрашивает. Таким образом, хакеры распространяют ответственность служащего, отдающего пароль, на других служащих, что снижает его беспокойство.

Зачастую лучший способ для получения информации с помощью социотехнической атаки – просто быть дружелюбным. Идея в том, что средний пользователь хочет верить коллеге, с которым говорит по телефону и хочет помочь, таким образом, хакеру только требуется действовать более-менее правдоподобно. Более того, большинство сотрудников отвечают охотно, в особенности женщинам. Небольшая лесть или флирт могли бы даже помочь смягчить служащего для дальнейшего сотрудничества, но умный хакер знает, когда прекратить вытягивать информацию до того, как служащий заподозрит что-либо странное. Например, наверняка сработает следующее: “Извините (взмах ресницами), я попала в затруднительную ситуацию, не могли бы вы помочь мне?”

Обратная социотехника

Более продвинутый метод получения запрещенной информации известен как “обратная социотехника”. В данном случае хакер создает персону, которая оказывается в авторитетном положении, так что сотрудники сами будут обращаться за помощью к нему, а не куда-либо еще. Если атака обратной социотехники хорошо разработана и исполнена, она может дать хакеру больше шансов в получении ценной информации от сотрудников; однако, это требует огромной работы по подготовке, исследованию и предварительному взлому.

Согласно Methods of Hacking: Social Engineering, статье Рика Нельсона, существуют три части обратной социотехнической атаки: саботаж, реклама и помощь. Хакер подрывает деятельность сети, создавая определенные проблемы. Затем он представляется тем специалистом, который может решить проблемы, а когда приходит выполнить эту работу, он запрашивает у сотрудников требуемую ему информацию, получая таким образом то, для чего в действительности он сюда пришел. Они никогда не узнают, что это был хакер, поскольку их проблема с сетью исчезла и все счастливы.

С чего начать? Политики безопасности

Социотехнические атаки могут иметь два различных аспекта: физический аспект, или место атаки, например рабочее место, телефон, копание в мусоре, сеть, и психологический аспект, к которому относится способ выполнения атаки: убеждение, олицетворение, покорение, соответствие и дружелюбие. Следовательно, стратегии предотвращения требуют действий как на физическом, так и на психологическом уровне. Обязательно обучение сотрудников. Ошибка, которую делают многие компании – ожидать атаки только на физическом уровне. Это делает их полностью открытыми с социо-психологической стороны. Таким образом, для начала, руководство должно понимать важность разработки и внедрения хорошей политики безопасности, что все деньги, потраченные на программное обеспечение, аппаратные средства защиты и проверки, будут выброшены на ветер без адекватного предупреждения социотехнических и обратных социотехнических атак (Nelson). Одно из преимуществ политик в том, что они снимают со служащих ответственность за принятие решения относительно запросов хакера. Если запрошенное действие запрещено политикой, сотрудник не имеет другого выбора, кроме как проигнорировать этот запрос.

Хорошая политика может быть более общей или более детальной, но я рекомендую что-то среднее. Это дает некоторую гибкость развитию политики в будущем, но не дает служащим расслабиться во время работы (см. Introduction to Security Policies series). Политика безопасности должна касаться контроля за доступом к информации, создания эккаунтов, ограничения системного доступа и смены паролей. Не должно быть модемов внутри сети компании. Обязательно уничтожение ненужных деловых бумаг. Нарушения необходимо регистрировать и принимать соответствующие меры.

Предотвращение физических атак

Теоретически, для осуществления хорошей физической безопасности не надо много думать, но в действительности, чтобы секреты организации не покинули здание, требуются особые меры предосторожности. У любого, входящего в здание, должен проверяться идентификатор. Никаких исключений. Некоторые документы должны быть закрыты в ящиках стола, сейфах или других безопасных местах (а ключи от них не оставлены в очевидных местах). Другие документы, возможно, нужно уничтожать в шредере, а не бросать в мусорную корзину. Кроме того, все выкидываемые магнитные носители должны быть стерты с помощью специальных утилит, поскольку данные можно восстановить и с форматированных дискет и жестких дисков (Berg). Мусорные корзины нужно держать в местах, просматриваемых службой безопасности.

Естественно, все компьютеры в сети (включая удаленные системы) должны быть защищены хорошими паролями (об этом можно прочитать в статье Десять Мифов о Паролях в Windows или Password Crackers, - Ensuring the Security of Your Password). Также рекомендуется установка паролей на screen savers. Можно использовать PGP и другие программы для шифрования файлов на жестком диске для большей безопасности.

Телефон и учрежденческая АТС

Одно из частых мошенничеств заключается в совершении бесплатных звонков через учрежденческую АТС или другую телефонную сеть внутри организации. Хакеры могут позвонить в компанию, совершить процедуру олицетворения, т.е. сделать так, чтоб его считали одним из сотрудников, и попросить перевести его на внешнюю линию, таким образом совершить множество звонков по всему миру за счет этой организации. От этого можно защититься введением политик, запрещающих переключения на внешнюю линию, контролем за международными и междугородными звонками и отслеживанием подозрительных запросов. И если кто-нибудь звонит, и говорит, что он телефонный техник, и ему нужен пароль, чтобы получить доступ, он лжет. Согласно Verizon Communications, телефонные техники могут проводить испытания без помощи клиента, поэтому к запросам о паролях и другой идентификационной информации нужно относиться с подозрением (Verizon). Все сотрудники должны знать об этом, тогда они будут невосприимчивы к этой тактике.

Как было сказано в первой части статьи, телефоны помощи – важнейшая цель для социотехнических атак, в первую очередь потому, что их работа выдавать информацию, нужную пользователям. Наилучший способ защитить телефоны помощи от социотехнических атак – обучение. Они не должны выдавать никакие пароли без авторизации. (Фактически, должна существовать политика, что пароли нельзя никогда раскрывать по телефону или электронной почте, пожалуй, их можно раскрывать только при личном контакте, доверенному персоналу.) Обратные звонки, PINы и пароли – лишь некоторые рекомендуемые способы повышения безопасности. Сотрудники телефонов помощи должны отказать в поддержке, когда звонок кажется подозрительным (Berg). Другими словами, просто сказать «нет».

Обучать, обучать и еще раз обучать

Важность обучения сотрудников относится не только к телефонам помощи, но и ко всей организации. Согласно Naomi Fine, экспертам в области корпоративной конфиденциальности и Pro-Tec Data, сотрудники должны быть обучены тому, как определить информацию, которую следует считать конфиденциальной и полностью понимать свою ответственность по защите этой информации. Компьютерная безопасность в организации должна быть частью всей работы, независимо от того, используют ли сотрудники компьютеры (Harl). Каждый в организации должен хорошо понимать, почему так важна конфиденциальность информации, чтобы чувствовать свою ответственность за безопасность сети (Stevens).

Все сотрудники должны быть обучены тому, как сохранить в безопасности конфиденциальные данные. Они должны следовать политике безопасности (Harl). Требуйте от всех новых служащих, чтобы они прошли это обучение. Ежегодные занятия должны обеспечивать освежение памяти и обновление информации для всех сотрудников. Другой способ освежения памяти, рекомендованный Ms. Fine – ежемесячный информационный бюллетень. Pro-Tec Data, например, предоставляет информационные бюллетени с реальными примерами инцидентов, связанных с безопасностью, и с тем, как эти инциденты могли бы быть предотвращены. Это заставляет служащих осознавать риск, связанный с ослабленной безопасностью. Согласно SANS, организации используют некоторые комбинации из следующего: видео, информационные бюллетени, брошюры, буклеты, значки, эмблемы, кофейные кружки, ручки и карандаши, коврики для компьютерных мышей, скринсейверы, заголовки при входе в систему, записные книжки, настольные экспонаты, футболки и этикетки (Arthurs). Важный момент, однако, заключается в том, чтобы эти предметы регулярно менялись, иначе служащие привыкнут к ним и забудут их значение.

Определение социотехнической атаки

Очевидно, чтобы помешать атаке, нужно уметь распознать ее. Computer Security Institute обращает внимание на несколько признаков социотехнической атаки: отказ дать контактную информацию, спешка, упоминание известных имен, шантаж, небольшие ошибки (орфографические ошибки, неправильные употребления, лишние вопросы), и запросы запрещенной информации. Обращайте внимание на всякие несоответствия. Попробуйте думать, как хакер. Bernz рекомендует, чтобы люди ознакомились с такими работами, как истории Шерлока Холмса, Как заиметь друзей, Влияние на людей, психологические книги. Чтобы понять врага, нужно думать, как он.

Компании могут улучшить безопасность, проводя постоянные программы повышения компетентности в области безопасности. Внутренние сети организаций могут помочь в этом, в частности информационными бюллетенями, напоминаниями по e-mail, тренировочными играми и жесткими условиями смены паролей. Наибольшая опасность в том, что служащие могут расслабиться и забыть о безопасности. Ключ к постоянной защите – в осведомленности сотрудников, некоторые организации даже создают специальные программы для этого, типа раздачи мелочей, перечисленных выше.

Реагирование на социотехнические атаки

В случае, когда сотрудник обнаруживает что-то подозрительное, ему нужен способ, оставаясь на месте, доложить об инциденте. Важно, чтобы был один человек, отвечающий за отслеживание этих инцидентов, желательно сотрудник Группы Реагирования на Инциденты (ГРИ), если в компании есть такая. Также, этот сотрудник должен уведомить других, служащих на аналогичных должностях, что им может угрожать то же самое. Далее, ГРИ, или сотрудник, отвечающий за отслеживание (члены службы безопасности и/или системный администратор) может принять адекватные меры.

Kevin Mitnick в своей статье "My First RSA Conference" утверждает, что решение организаторов конференции не проводить сессий, посвященных социотехнике, было ошибочным. Он пишет: вы можете потратить свое благосостояние, покупая технологии и услуги участников выставки, докладчиков и спонсоров конференции, а ваша сетевая инфраструктура по-прежнему будет подвержена старомодным манипуляциям. Это важно. Чтобы увеличить компетентность, больше организаций, занимающихся безопасностью, должны включать социотехнику в свои программы и конференции. Также, они должны проводить аудиты безопасности, чтобы информация не устаревала.

В следующей таблице перечислены некоторые стандартные тактики вторжения и стратегии предотвращения:

Область риска

Тактика хакера

Стратегия предотвращения

Телефон (помощи)

Олицетворение и убеждение

Обучите сотрудников никогда не выдавать пароли или другую конфиденциальную информацию по телефону

Проникновение в здание

Неавторизованный физический доступ

Строгая проверка идентификационных карт, обучение служащих и наличие службы охраны

Офис

Подглядывание через плечо

Не набирайте пароли в присутствии кого-либо (а если приходится, делайте это быстро!)

Телефон (помощи)

Олицетворение при звонке на телефон помощи

Все сотрудники должны иметь PIN для использования телефона помощи

Офис

Блуждание по коридорам в поисках открытых офисов

Необходимо, чтобы всех гостей сопровождали

Компьютерная комната/телефонный узел

Попытка получить доступ, удалить оборудование, и/или постановка устройства для перехвата секретных данных

Держите компьютерные/телефонные комнаты все время закрытыми и регулярно обновляйте опись оборудования

Телефон и учрежденческая АТС

Звонки за счет компании

Контроль за междугородными и международными звонками, отслеживание звонков, запрет на переадресацию

Мусорные корзины

Копание в мусоре

Храните весь хлам в защищенных, просматриваемых местах, важные данные уничтожайте в шредере, стирайте информацию с выбрасываемых магнитных носителей

Внутренняя сеть и Интернет

Создание и внедрение троянских коней для похищения паролей и др

Непрерывное информирование о системных и сетевых изменениях, обучение использования паролей

Офис

Воровство важных документов

Пометьте документы как конфиденциальные и храните в закрытом месте

Обычная - психологическая

Олицетворение и убеждение

Поддерживайте компетентность служащих с помощью регулярного информирования и программ обучения

Реальное предотвращение

Конечно, реальное предотвращение – сложная задача. Давайте будем реалистами – большинство компаний не имеют финансовых и людских ресурсов для осуществления всего, что тут написано. Однако, часть денег, тратящихся на затыкание сетевых дыр можно перенаправить. Эта угроза столь же, если не больше реальна, чем большинство сетевых дыр. Однако совсем не обязательно устанавливать военные порядки. Будьте разумнее. Вполне возможно сохранить высокую мораль сотрудников без ущерба безопасности. Слегка меняя правила игры, вы добьетесь того, что злоумышленники больше ничего не получат.

Источник: securitylab.ru

Похожие записи
Комментарии (1)
SoNicK Фигле вам 30 марта 2008 г. 18:04  
Способы Взлома компьютерных систем довольно обширны и разные по реализации. Но неизменно, оружием хакеров крекеров илил просто киддеров стаёт старушка Социальная инженерия. Вся надежность системы заключается в надёжности самого слабого звена. Следовательно, вся система зависит от миннимальной составляющей. Не секрет, что нет невзламываемых систем, вопрос только во врмени и выборе способа взлома. Сравним - Брутфорсы паролей занимают недели, месяцы, иногда годы. но.. есть ли в этом смысл? если можно покопаться в мусорном бачке возле главного оффиса и найти имя какогго нибуть Семёна борисовича, начальника службы безопасности и сказать, допустим что ты новенький, и забыл свой штрих код? Читая учебники по социальной инженерии для хаккеров я много чего для себя нашел нового. Основная идея -- все всегда действуют одинаково. И если ты с уверенным лицом скажешь что ты зам начальника в отделе страхования, и чтобы проверили попросишь позвонить чрезвычайно занятому боссу... то тебя в 90 % случах просто пропустят.
Сейчас обсуждают
Больше комментариев