Научная статья на тему 'Особенности применения технологических методов в социальной инженерии'

Особенности применения технологических методов в социальной инженерии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1532
161
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ / ТЕХНОЛОГИЧЕСКИЙ МЕТОД / ПРЕТЕКСТИНГ / КВИ ПРО КВО / ФИШИНГ / ТРОЯНСКИЙ КОНЬ / ДОРОЖНОЕ ЯБЛОКО

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Грызунов Виталий Владимирович, Шкреба Олеся Сергеевна

В статье рассмотрены особенности технологических методов социальной инженерии. На примерах этих методов разрабатывается политика защиты от такого рода растущей атаки.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Особенности применения технологических методов в социальной инженерии»

УДК 159.92+004.056

ОСОБЕННОСТИ ПРИМЕНЕНИЯ ТЕХНОЛОГИЧЕСКИХ МЕТОДОВ В СОЦИАЛЬНОЙ ИНЖЕНЕРИИ

В.В. Грызунов1, О.С. Шкреба2

Российский Государственный Гидрометеорологический университет (РГГУ), 195196, Россия, Санкт-Петербург, проспект Металлистов, дом 3,

В статье рассмотрены особенности технологических методов социальной инженерии. На примерах этих методов разрабатывается политика защиты от такого рода растущей атаки.

Ключевые слова: социальная инженерия, технологический метод, претекстинг, кви про кво, фишинг, троянский конь, дорожное яблоко.

FEATURES OF THE USE OF TECHNOLOGICAL METHODS OF SOCIAL

ENGINEERING

V.V. Gryzunov, O.S. Shkreba

Russian State Hydrometeorological University, 195196, Russia, St. Petersburg, Metallistov Avenue, building 3, The purpose of the article is to consider the features of technological methods of social engineering. And with examples of these methods, it is important to develop a policy to protect against this kind of growing attack.

Keywords: social engineering, technological method, pretexting, quid pro quo, phishing, trojan horse, road

apple.

Введение. Понятие социальная инженерия зародилось в начале 70-х годов прошлого века, и представляла на тот момент, отложенную систему атак на телефонных операторов. На сегодняшний день, применяя методы социальной инженерии, основанные на психологических ошибках в поведении людей, можно узнать любую конфиденциальную информацию, получить управление практически любой информационной системой.

Социальная инженерия позволяет получить контроль над персоналом информационно-вычислительной системы, а также контролировать и саму информационно-вычислительную систему. Вся информационно -вычислительная система может быть разделена на несколько уровней иерархии (рис. 1): программного обеспечения, который вложен в уровень аппаратного обеспечения, который, в свою очередь, вложен в уровень персонала. Вложенные уровни «подчинены» метауровням, поскольку требования метауровня служат аксиомами для вложенных уровней. Следовательно, чем выше уровень атаки, тем больше возможностей по воздействию на информационно-вычислительную систему. Уровень персонала является самым верхним метауровнем для уровня программного обеспечения и аппаратного обеспечения. Сам уровень персонала включен в различные виды обеспечения. Например, в нормативно-правовом обеспечении есть законы, инструкции или акты, которые

регламентируют деятельность человека. Исходя из актов или законов человек производит те или иные действия.

Социальный инженер воздействует на уровень персонала информационно-вычислительной системы, что позволяет ему успешно нивелировать почти все программно-аппаратные средства защиты информации [1].

Цели социальной инженерии просты: повысить доверие, собрать статистику и получить доступ к конфиденциальным данным. При этом у модели социальной инженерии есть и свои особенности. Если мы говорим про объект социальной инженерии, то здесь подразумеваются люди с набором личностных качеств, каких-либо комплексов и слабостей, которые в свою очередь выступают важнейшими носителями информации. Или же объектом могут быть человеческие качества такие как: отзывчивость, преданность и доверчивость. Что касаемо методов социальной инженерии, то они направлены на коррекцию поведения людей, таким образом, чтобы люди «добровольно» и «самостоятельно» действовали в нужном социальному инженеру направлении. Почему же методы социальной инженерии стали так популярны на сегодняшний день? Социальная инженерия имеет ряд преимуществ, а именно это простота и невысокая степень риска, отсутствие необходимости применять сложные технические средства, и самое главное - высокая эффективность.

1Грызунов Виталий Владимирович - кандидат технических наук, доцент кафедры информационных технологий и систем безопасности РГГУ, e-mail: viv@a-tree.ru, тел.: +7(921)955-69-33;

2Шкреба Олеся Сергеевна - студентка РГГУ, e-mail: shkreba.olesya@mail.ru, тел.: +7(999)631-01-41.

Экономическое обесценение

Нормативно-

правовое

обеспечение

Пснхологичесь обеспечение

Персонал (П)

Аппаратное обеспечение (АО)

Программное обеспечение (ПО)

Рисунок 1 - Уровни иерархии информационно-вычислительной системы

Социальная инженерия особенно опасна так, как она полагается на человеческую ошибку, а не на уязвимости в программном обеспечении и операционных системах. Ошибки, сделанные законными пользователями, менее предсказуемы, что затрудняет их выявление и предотвращение, чем вторжение вредоносных программ.

В социальной инженерии существуют технологические и нетехнологические методы воздействия. Технологические методы воздействия, так или иначе сопровождаются техническими операциями и требуют специализированных знаний [2]. Рассмотрим более подробно технологические методы социальной инженерии и способы защиты от них.

Претекстинг. Претекстинг - это действие, отработанное по заранее составленному сценарию (претексту) [3]. В этом методе цель, разбивается на подцели, и для каждой подцели составляются сценарии достижения. Это больше, чем просто создание лжи, в некоторых случаях это может быть создание совершенно новой личности, а затем использование этой личности для манипулирования получения информации. Одним из важных факторов этого метода является доверие. Если у придуманной личности или истории отсутствует доверие, то цель, скорее всего, не поддастся манипуляциям. Особенно претекстинг развит через телефон. Претекстинг в основном изображают в виде дерева целей.

Примером претекстинга может быть ситуация, когда клиент что-то продает через площадки объявлений. Здесь поступает звонок потенциального покупателя, который готов сразу же купить у клиента эту вещь. Покупатель просит номер карты продавца и тут же проводит удаленную регистрацию банковской

карты, например, через мобильное приложение. Дальше продавцу приходит SMS-код от банка для того, чтобы подтвердить регистрацию в мобильном приложении. Но покупатель не дает возможности прочитать это сообщение, он звонит продавцу и сообщает, что пытается выполнить перевод из какого-то другого банка, либо с интернет-площадки. Главное в этом методе — это быстрота, которая нужна для того, чтобы запутать собеседника. Покупатель подгоняет продавца тем, что у него остается 10 секунд, чтобы вести код, который пришел продавцу от банка. На что покупатель получает доступ в мобильный банк продавца.

Похожий пример претекстинга представлен на рисунке 1. Главная задача социального инженера вывести деньги со счета жертвы. Данную задачу инженер планирует решить с помощью дерева целей. Этот инструмент помогает анализировать и графически разбивать главную цель на подцели. Исходя из логики, украсть деньги со счета можно тремя подцелями: контролирование SMS-сообщений жертвы, ввод одноразового кода и подтверждение страницы или телефона. Каждая из этих подцелей разбивается на сценарии достижения. Например, чтобы контролировать SMS рассылку необходимо получить доступ к серверу, либо к журналам. Данная схема претекстинга помогает социальному инженеру наглядно сконцентрироваться и отыскать все пути решения задачи.

Кви Про Кво. Следующий технологический метод -кви про кво (quid pro quo), который переводится как «услуга за услугу». Кви про кво выделяют как один из самых популярных методов социальной инженерии. Суть метода в том, что социальный инженер предлагает услугу или какую-либо выгоду в обмен на информацию или доступ [4].

Контроль SMS рассылак

- Вг \

кода

\ .

Подтверждение страницы (телефона)

Доступ к серверу

Доступ к журналам

Звоног пользователя

Доступ к web-серверу

Рисунок 2 - Дерево целей

Вид атаки кви про кво подразумевает такой сценарий: например, звонит якобы работник службы технической поддержки и говорит: «Есть ли у вас какие-то проблемы? У нас сейчас мониторинг проходит». У большинства сотрудников проблемы есть, и они с радостью соглашаются на предложения работника.

В.В. Грызунов, О.С. Шкреба

Дальше схема примерно такая: «работнику» технической поддержки нужен логин и пароль, чтобы «проверить, как выглядит проблема, если зайти в систему под именем пользователя», и сотрудник дает ему эту информацию. Нужно отметить, что сотрудник ничего не подозревал и выдал всю информацию социальному инженеру, за счет того, что он сделал ему услугу.

Защититься от претекстинга и кви про кво можно, если никому не сообщать свои конфиденциальные данные и одноразовые пароли из SMS-сообщений. И не выполнять действия с телефоном, которые не понимаете. Например, мошенник может попросить нажать какую-либо команду на телефоне, либо пройти по ссылке. И не менее важно менять пароли регулярно.

Фишинг. Также к технологическим методам социальной инженерии относится фи-шинг. Этот метод один из самых старых видов атак, он относится к 1980 годам, и по-прежнему является одним из самых распространённых, причем методы фишинга становятся все более изощренными. Фишинг - это попытка получить конфиденциальную информацию, такую как имена пользователей, пароли и данные с кредитных карт, маскируясь как надежная организация в электронном сообщение. Как правило, человек получает сообщение, которое было отправлено известным контактом или организацией. Эта атака выполняется либо через вложение вредоносного файла, содержащее фишин-говое программное обеспечение, либо через ссылки, соединяющиеся со вредоносными вебсайтами. Цель заключается в установке вредоносного программного обеспечения на устройство пользователя или направить человека на вредоносный вей-сайт, созданный для того, чтобы завладеть информацией такой, как пароли, идентификаторы учетных записей или данные с кредитной карты. Часто используемая схема фишинга представлена на рисунке 3.

Рисунок 3 - Схема работы фишинга

Популярный пример фишинга, это когда на электронную почту приходит сообщение от банка, в котором написано: «Ваша банковская карта заблокирована, чтобы ее разблокировать необходимо перейти на сайт по ссылке». И как раз в этой ссылке может быть добавлен или изменен один символ, но зачастую пользователь этого не видит. Он смотрит, что ссылка очень похожа на сайт его банка и переходит на эту страницу.

Защититься от фишинга возможно с помощью фильтра электронной почты, который может улавливать множество массовых фи-шинговых писем, которые попадают в почтовые ящики пользователей. А корпоративные почтовые серверы должны использовать по крайней мере один стандарт проверки подлинности электронной почты. Протокол SPF может помочь уменьшить нежелательную электронную почту (спам), подпись почтового доменаDKIM позволит пользователем блокировать все сообщения, кроме тех, которые были подписаны криптографически. Сетевой шлюз безопасности также может обеспечить еще один уровень защиты. Работа заключается в том, что проверяет запрашиваемые URL-адреса на постоянно обновляемую базу данных сайтов, подозреваемых в распространении вредоносного программного обеспечения.

Троянский конь. Еще один из технологических методов - это троянский конь. Суть данного метода в том, что социальный инженер программирует вредоносную программу и маскирует троян в приложение электронной почты. Когда пользователь нажимает на вложение электронной почты, вредоносное программное обеспечение переносится на вычислительное устройство пользователя. И инженеру предоставляется необходимые учетные данные, такие как IP-адреса компьютеров, логины и пароли. После чего инженер использует эти учетные данные для выполнения своих задач.

Защититься от метода троянского коня можно, если использовать программы защиты высокого качества хорошего качества и сохранять данное приложение с помощью функции автоматического обновления, чтобы всегда запускать самую последнюю версию программного обеспечения. Также не выполнять какие-либо загрузки программ на компьютере, если не уверены, что файлы из надежного источника. И не открывать электронные письма от неизвестных отправителей особенно с вложениями, у которых расширение формата .ехе или .vbs.

Дорожное яблоко. Следующий метод -это дорожное яблоко, которое представляет собой разновидность троянского коня. Происхождение названия этой атаки неясно на сегодняшний день, но сам метод довольно простой. Дорожное яблоко заключается в следующем: социальный инженер загружает на запоминающие устройства, такие как USB-накопители, компакт-диски или жесткие диски, вирусы для определенной компании. Сделав это, инженер просто оставит это устройство в месте, где находится компьютер, например в приемной или даже на столе у работника. И скорее всего сотрудники будут использовать или открывать содержимое устройств через компьютер, поз-

воляя вирусам распространяться через компьютерную систему компании.

Политика защиты от метода дорожное яблоко должна заключаться в том, чтобы пользователи не доверяли никаким носителям или дискам, которые были обнаружены в помещении. Каждому запоминающему устройству должна выдаваться инструкция, обеспечивающая безопасность организации. Администратор безопасности также не должен устанавливать и загружать эти носители на сетевом компьютере. Любая проверка неизвестных устройств должна выполняться только на изолированном компьютере, не подключённый к сети и содержащий антивирусные программы. И перед открытием любых файлов на диске необходимо предоставить полное сканирование вредоносных программ.

Лжеантивирус. Следующий технологический метод - лжеантивирус или псевдоантивирус. Лжеантивирус - это форма вредоносного программного обеспечения, использующего социальную инженерию, чтобы обмануть жертв в покупке и загрузке нежелательного и потенциального опасного программного обеспечения. Программы с лжеантивирусом стали распространяться в начале 2009 года и с тех пор находятся на подъеме.

Псевдоантивирус в основном генерирует всплывающие окна, которые имитируют системные сообщения операционной системы, часто притворяясь антивирусными или антишпионскими программами, брандмауэром или реестром. Обычно сообщения говорят о том, что зараженные файлы были обнаружены на компьютере, и было предложено приобрести программное обеспечение для устранения проблемы. На самом деле, нет зараженных файлов, и предлагаемое программное обеспечение, вероятно, является вредоносным программным обеспечением. Если программное обеспечение будет куплено, деньги будут потеряны, так как программное обеспечение фактически бесполезно, и есть шанс, что он сделает компьютер пользователя неустойчивым. Лжеантивирус также распространяется по электронной почте с спамом, который предлагает пользователям возможность покупать бесполезные или вредные сервисы.

Лжеантивирус - это многомиллионный бизнес, и тысячи пользователей каждый месяц становятся жертвами онлайн-

мошенничества. Социальные инженеры, которые используют лжеантивирус, отталкиваются от страха людей и отсутствия технических знаний, а их продукты могут обманывать пользователя при выплате денег, просто отображая

поддельный экран, похожий на вирусную атаку.

Существует три способа псевдоантивирус атаки:

1. Кража личных данных: с помощью данного метода идет атака на компьютер пользователя, а также запоминаются нажатия клавиш и личная информация.

2. Кража данных с кредитной карты: социальный инженер обманывает в покупке поддельного антивирусного программного обеспечения.

3. С помощью псевдоантивируса инженеры могут принимать удаленный контроль над компьютером пользователя и использовать его для распространения спама.

Лучшая защита от онлайн-мошенничества -всегда скептически относиться к любому предложению (бесплатному или платному), которое появляется в окне, загружается и устанавливается на компьютер пользователя. Итак, что можно сделать, чтобы защитить себя от атаки лжеантивируса?

- Использовать только законный антивирус или антишпионский продукт, которому можно доверять.

- Настороженно относится к любым онлайн-предложениям. Если какие-либо вебстраницы набирают тревожные звонки, нажмите ALT-F4 на клавиатуре, чтобы закрыть браузер и остановить загрузку любого псевдоантивируса.

- Не следует открывать прикрепленные файлы от незнакомых людей или тех, кто предлагает программное обеспечение для загрузки. Будьте подозрительны к любым электронным сообщениям, касающимся продаж, которые включают вложения: это почти всегда мошенничество. Эти сообщения следует немедленно удалить, прежде чем они смогут заразить компьютер.

- Прочитать электронную почту в виде простого текста. Избегание электронной почты HTML не так радует глаз, но любые подозрительные ссылки HTML будут отображаться в их истинном виде.

- Установить блокировщик всплывающих окон и настроить его, чтобы запретить всплывающие окна с сайтов, которые не были разрешены.

Социальная инженерия является серьезной и постоянной угрозой для многих организаций и отдельных потребителей. Образование - это первый шаг в предотвращении атак от социальных инженеров, использующих все более сложные методы для доступа к конфиденциальным данным.

Заключение. Из всего выше сказанного можно сделать вывод, что технологические методы воздействия применяются в современной жизни для достижения определенной цели, а именно получения конфиденциальных данных.

Обучение пользователей и уровень технической защиты для обнаружения и реагирования на атаки является лучшей защитой от атак социальной инженерии. Для уменьшения возникновения атак социальной инженерии, безусловно, помогает техническая защита. Обнаружение ключевых слов в электронных письмах или телефонных звонках может быть использовано для устранения потенциальных атак, но даже эти технологии, вероятно, будут неэффективными в прекращении работы квалифицированных социальных инженеров. Лучший способ избежать атак социальной инженерии - всегда оставаться в курсе, быть осторожным и всегда помнить, что вы являетесь

самым слабым звеном в любой безопасной системе.

Литература

1. Грызунов В.В., Бондаренко И.Ю. Социальный инженер с точки зрения теории управления Electronic ISBN: 978-1-5386-5612-9.Print on Demand ISBN: 978-1-5386-5613-6. - 2018. - рр.592-597

2. Грызунов В.В., Куманяева А.Ю. Возможности социальной инженерии. // Сборник статей X международной научно-практической конференции, Москва: «Научно-издательский центр «Актуальность.РФ», 2017.- С.19-20. ISBN 978-59500472-7-5.

3. ГридинА.А. Краткое введение в социальную инженерию, https://habr.com/post/83415/

4. Christopher Hadnagy - Social Engineering: The Art of Human Hacking, ISBN: 978-0-470-63953-5, 2011.

УДК 336.64

ПОДХОДЫ К ПРОГНОЗИРОВАНИЮ ИЗМЕНЕНИЙ ПОКАЗАТЕЛЕЙ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

Н.В. Ряхин1

Северо - Западный институт управления (СЗИУ) - филиал Российской академии народного хозяйства и государственной службы (РАНХиГС) при Президенте Российской Федерации, 199178, Санкт-Петербург, В.О., Средний пр. В.О., д. 57/43

Статья посвящена проведению анализа современных подходов к прогнозированию показателей экономической безопасности предприятия, рассмотрены их достоинства и недостатки. С учетом полученных данных предложена методика прогнозирования экономической безопасности предприятия на основе нечетких нейронных сетей.

Ключевые слова: прогнозирование, экономическая безопасность, метод.

APPROACHES TO FORECASTING CHANGES IN ECONOMIC INDICATORS

ENTERPRISE SECURITY

N.V. Ryakhin

North-Western Institute of management-branch of the Russian Academy of national economy and

public administration under the President of the Russian Federation, 199178, St. Petersburg, V. O., Srednyprospect V. O., 57/43 The article is devoted to the analysis of modern approaches to forecasting indicators of economic security of an enterprise, their advantages and disadvantages are considered. Taking into account the obtained data, a method for predicting the economic security of an enterprise based on fuzzy neural networks is proposed. Keywords: forecasting, economic security, method.

Безопасность является неотъемлемой ха- раслевом и региональном уровнях в условиях

рактеристикой функционирования экономической системы, которая обеспечивает ее жизнеспособность, стабильное развитие и противостояние внешним возмущениям. Хозяйственная деятельность на макро-, мезо- и микроуровнях всегда подвержена воздействию различных рисков и угроз, которые определенным образом сказываются на финансово-экономических результатах [1]. Развитие и функционирование национальных экономических систем в современных условиях хозяйствования, адаптация опыта антикризисного управления предприятий на отраслевом, межот-

текущих экономических реалий, обусловливают множество актуальных проблемных задач государства по созданию эффективной системы экономической безопасности в соответствии с потребностями и интересами стабильного развития национальной хозяйственной системы. При этом в центр внимания ставится вопрос проблематичности надлежащего обеспечения экономической безопасности субъектов хозяйствования, как ключевых элементов устойчивого экономического развития страны в целом.

1Ряхин Никита Викторович - cmydenm СЗИУ РАНХиГС, тел.: +7(921)361-94-92, e-mail: 3619492@mail.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.