Научная статья на тему 'Социальная инженерия как совокупность способов и приемов злоумышленного нарушения внутриобъектового режима компании'

Социальная инженерия как совокупность способов и приемов злоумышленного нарушения внутриобъектового режима компании Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
261
47
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ / ВНУТРИОБЪЕКТОВЫЙ РЕЖИМ / ЗЛОУМЫШЛЕННОЕ НАРУШЕНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Полуэктова Е.В.

В статье исследуются методы и приемы социальной инженерии, направленные на злоумышленное нарушение внутриобъектового режима компании, рассматривается каждый метод относительно использования основных средств и признаков воздействия, а именно: телефонный фишинг, фишинг, троянский конь, дорожное яблоко, обратная социальная инженерия, pretexting и quid pro quo самые используемые методы социальных атак в 2018 году. Актуальность данной статьи состоит в том, что при постоянном изменении и усложнении социальных атак, социальная инженерия активно прогрессирует как разновидность хакерских атак, направленная, в большинстве случаев, не на технический, а на человеческий фактор с целью получения конфиденциальной информации компании, требуются регулярные тренинги сотрудников компании на знание и способы нейтрализации методов социальной инженерии.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Социальная инженерия как совокупность способов и приемов злоумышленного нарушения внутриобъектового режима компании»

Социальная инженерия как совокупность способов и приемов злоумышленного нарушения внутриобъектового режима компании

сч cJ £

Б

а

2 ©

Полуэктова Екатерина Валерьевна

бакалавр, Московский Государственный Лингви-стическийУниверситет, poluektova_ketrin@mail.ru

В статье исследуются методы и приемы социальной инженерии, направленные на злоумышленное нарушение внутриобъектового режима компании, рассматривается каждый метод относительно использования основных средств и признаков воздействия, а именно: телефонный фишинг, фишинг, троянский конь, дорожное яблоко, обратная социальная инженерия, pretexting и quid pro quo - самые используемые методы социальных атак в 2018 году. Актуальность данной статьи состоит в том, что при постоянном изменении и усложнении социальных атак, социальная инженерия активно прогрессирует как разновидность хакерских атак, направленная, в большинстве случаев, не на технический, а на человеческий фактор с целью получения конфиденциальной информации компании, требуются регулярные тренинги сотрудников компании на знание и способы нейтрализации методов социальной инженерии. Ключевые слова: социальная инженерия, внут-риобъектовый режим, злоумышленное нарушение

Введение

Социальная инженерия является методом управления действий человека без использования каких-либо технических средств. Данный метод пользуется слабостями человека, хоть и не позиционируется как незаконный способ для получения информации. Основной целью преступников, использующих социальную инженерию, является получение доступа к защищенным системам безопасности с целью кражи информации, паролей пользователей, данных о кредитных картах, что является актуальным в настоящее время и не предполагает особых усилий.

Любая организация должна учитывать два важных фактора при защите конфиденциальной информации - человеческий и технический.

Человеческий фактор оказывает большое влияние на организацию защиты конфиденциальной информации в компании. Это подчеркивает всю важность работы с персоналом и нейтрализации угроз применения методов социальной инженерии.

Основная часть

Человеческий фактор - это ошибки персонала, обиженные или нечестные сотрудники. По опросу Лаборатории Сетевой безопасности, 57 процентов нарушения безопасности из-за человеческого фактора являются ошибки и невнимательность сотрудников (см.рис.1). Несколько методов социальной инженерии направлены именно на невнимательность персонала. К примеру, троянская программа, фишинг, Quid pro quo. С помощью этих методов легко выманить конфиденциальную информацию, если сотрудник не проявляет бдительность и априори невнимателен и не подготовлен.

Поскольку социальная инженерия - это метод получения необходимого доступа к информации, основанный на особенностях психологии людей, где основной целью является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам, компания обязана уделять внимание защите и нейтрализации угроз применения методов социальной инженерии. Все они основаны на ошибках, допускаемых человеком в поведении.

Источник: [2].

Рисунок 2. Анализ атак путем методов социальной инженерии за 2018 год

Журнал Anti-Malware провел анализ самых популярных методов социальной инженерии на 2018 год (см. рис.2). Данные методы активно использовались для злоумышленного нарушения внутриобъектового режима компаний в стране.

Проанализировав данные по самым популярным методам социальной инженерии, можно сделать вывод, что компания обязана проинструктировать персонал по нейтрализации угроз применения этих методик. Для этого нужно знать как они применяются и на что нацелены.

Согласно приведенному выше анализу (см. рис.2), можно предположить, что сотрудники компаний, работающие с конфиденциальной информацией, не ознакомлены с подобным методом социальной инженерии (см. рис.3), что привело к столь высоким цифрам (более 125 атак). А поскольку телефон до сих пор является одним из самым популярных способов коммуникации внутри и между организациями, то следовательно, он все так же является эффективным инструментом социальных инженеров.

Каждый второй человек сталкивается с фишингом, но все-равно успех данного метода достаточно высок. Поскольку сотрудники каждый день получают сотни электронных писем через корпоративные и частные почтовые системы, то при таком огромном потоке данных невозможно уделить должное внимание каждому письму.

Сотрудники теряют бдительность, что облегчает проведение такого метода. Когда злоумышленник присылает по почте какой- нибудь запрос, сотрудник часто выполняет это, не задумываясь о своих действиях. Электронные письма могут содержать ссылки, которые сотрудники могут открыть, нарушив защиту корпоративной среды. Поэтому данный метод социальной инженерии (см.рис.4) занимает второе место по количеству атак на 2018 год (около 100 атак) (см.рис.2).

Следующий метод социальной инженерии - троянская программа (см. рис.5). Троянская программа основана на вирусе «Троянский конь», который нарушает работу компьютеров, соответственно, и компании. Эта вредоносная программа удаленного доступа, сбора, модификации информации, разрушения и дезактивации программ безопасности направляется жертве в форме электронного сообщения под предлогом обновить

0

1

ю

S

* 2

сч cJ £

Б

а

2 ©

антивирус или выиграть денежный приз. Сотрудник может не заметить, как троянский конь уже будет нарушать работу других программ, рассылать спам и рекламу другим сотрудникам. По данным, в 2018 году около 90 атак было осуществлено с помощью этого метода.

На четвертом месте по количеству атак - Pretexting (см. рис.6). Этот

метод активно используется, если сотрудники не являются продвинутыми техническими пользователями. Такие люди думают, что корпоративная система безопасности непогрешима, поэтому теряют бдительность. Они могут искренне хотеть помочь каждому, кто об этом их просит, недооценивая ту информацию, которой они владеют. Около 80 атак было осуществлено путем данного метода за 2018 год.

Quid pro quo - еще один достаточно эффективный метод социальной инженерии (см. рис.7). Злоумышленник представляется сотрудником технической поддержки по телефону и информирует о технических неполадках на рабочем компьютере, которые необходимо устранить путем установления различного программного обеспечения.

Дорожное яблоко - тот метод (см.рис.8), когда сотрудники сами подбирают разные информационные носители и удовлетворяют свое любопытство, решив посмотреть содержимое. Злоумышленник только записывает вредоносную программу на носитель и подбрасывает в места общего доступа, подписав так, чтобы это заинтересовало сотрудников.

Последним методом является обратная социальная инженерия (см.рис. 9). Данная атака подходит для тех злоумышленников, которые готовы терпеливо ждать, когда жертва сама попросит помощи. Хорошим примером является замена телефона технической поддержки. Когда возникают неполадки, сотрудник звонит в службу поддержки, где ему отвечает злоумышленник и дает свои указания.

Заключение

По этим данным можно сделать вывод, что все вышеуказанные методы социальной инженерии являются угрозой нарушения внутриобъектового режима любой компании. Чтобы избежать последствий безответственности к конфиденциальной информации компании, сотрудники должны быть осведомлены о всех последних атаках данными методами, чтобы не терять бдительность. Ру-

Источник: систематизировано автором на основе [2-6]. Рисунок 4. Фишинг

Источник: систематизировано автором на основе [2-6]. Рисунок 6. Pretexting

ководство обязано проводить обучения, тренинги и инструктажи для повышения соблюдения корпоративной политики информационной безопасности. Поскольку каждый сотрудник является источником информации, они должны осознавать последствия своих действий и решений.

Литература

1. Лаборатория Сетевой Безопасности. [Электронный ресурс]. URL: http:// ypn.ru/138/analysis-of-threats-to-network-security/6/ (дата обращения 04.05.2018)

2. Anti-malware. [Электронный ре-с у р с ] . URL: https://www.anti-malware.ru/threats/ social-engineering (дата обращения 04.05.2018)

3. Википедия. [Электронныи ресурс]. URL: https://ru.wikipedia.org/wiki/ Социальная_инженерия (дата обращения 04.05.2018)"

4. Издательство «Открытые системы». [Электронный ресурс]. URL: https:// www.osp.ru/cio/2014/11/13043507/ (дата обращения 04.05.2018)

5. Электронный журнал «Nauka-rastudent». [Электронный ресурс]. URL: nauka-rastudent.ru/34/3683/ (дата обращения 06.05.2018)

6. Cossa. [Электронный ресурс]. URL: www.cossa.ru/trends/180893/ (дата обращения 06.05.2018)

Social engineering as a set of methods and techniques of malicious violations of the internal regime of the company Poluektova E.V. Moscow State Linguistic University The article examines the methods and techniques of social engineering aimed at malicious violation of the internal regime of the company, each method about the use of main tools and means of influence. The most used social attack methods in 2018 are: phone phishing, phishing, Trojan horse, road apple, reverse social engineering, pretexting, and quid pro quo. The relevance of this article is that with the constant change and complication of social attacks, social engineering is actively progressing as a kind of hacker attacks, aimed, in most cases, not on the technical, but on the human factor in order to obtain confidential information of the company, requires regular training of employees on the knowledge and methods of neutralization of social engineering. Key words: social engineering, internal regime, malicious violation.

References

1. Laboratory of Network Safety. [Electronic

resource]. URL: http://ypn.ru/138/analysis-of-threats-to-network-security/6/ (date of the address 5/4/2018)

2. Anti-malware. [Electronic resource].

URL: https://www.anti-malware.ru/threats/social-engineering (date of the address 5/4/2018)

3. Wikipedia. [Elektronny resource]. URL: https://

ru.wikipedia.org/wiki/

О

Ю

5

* 2

Sotsialnaya_inzheneriya (date of the address 5/4/ 2018)

4. Open Systems publishing house. [Electronic

resource], URL: https://www.osp.ru/cio/2014/ 11/13043507/(date of the address 5/4/2018)

5. Nauka-rastudent online magazine. [Electronic

resource]. URL: nauka-rastudent.ru/34/3683/ (date of the address 5/6/2018)

6. Cossa. [Electronic resource]. URL: www.cossa.ru/

trends/180893/ (date of the address 5/6/2018)

С

Дорожное я б;] око

J

Осуществляется подбрасивапис «инфицированных» носителей информации (CD, Flash-накопитель), на которых жшелна программа, которая инициирует атаку клиентской рабочей станции или сети при е£ ихкрытии, - а мссга общею доступа (туалеты, паркиикн, с i иловые, рабочее место атакуемого сотрудника, па полу лифта или п вестибюле).

Злоумышленник обычно подбрасывает такой носитель в общедоступных местах на территории компании (парковки, столовые, рабочие места сотрудников, туалеты). Для того, чтобы у сотрудника возник интерес к данному носителю, злоумышленник может нанести на носитель логотип компании и какую-нибудь подпись. Например, «данные о продажах», «зарплата сотрудников», «отчет в налоговую» и другое.

Носитель подброшен в обшсдоступныс места на территории компании (парковки, столовые, рабочие места сотрудников, туалеты). Для того, чтобы у сотрудника возник интерес к данному носителю, злоумышленник может нанести па Еюситель логотип компании и какую-нибудь подпись. Например, «данные о продажах», «зарплата сотрудников», «отчет в налоговую» и другое.

Источник: систематизировано автором на основе [2-6]. Рисунок 8. Дорожное яблоко

сч сч £

Б

а

2 о

i Надоели баннеры? Вы всегда можете отключить рекламу.