Вопросы для повторения:
Нейролингвистическое программирование
Примеры применения:
Как применяется в магазине?
Музыкальное сопровождение. 
Второй товар бесплатно
Крупные тележки
Товары возле кассы
Запахи
7.47M
Category: internetinternet

Социальная инженерия. Лекция №2

1.

Лекция №2 Социальная инженерия

2. Вопросы для повторения:

• 1. Какие угрозы Информационной безопасности
вам известны?
• 2. Что представляют собой юридические,
технические, административные меры по защите
информации?
• 3. Какие организации регулируют деятельность в
области информационной безопасности?

3.

Социальная
инженерия

метод
несанкционированного
доступа
к
информационным ресурсам, основанный
на особенностях психологии человека.
Основной целью социальных инженеров,
как и других хакеров и взломщиков,
является получение доступа к защищенным
системам
с
целью
кражи
информации, паролей, данных о кредитных
картах и т.п
Основным отличием от стандартной
кибер-атаки является то, что в данном
случае в роли объекта атаки выбирается не
техническое устройство, а человек. Именно
поэтому все методы и техники социальных
инженеров
основываются
на
использовании слабостей человеческого
фактора,
что
считается
крайне
разрушительным.
Кевин Митник

4.

Любая информационная система не существует сама по себе. В ней всегда присутствует
неотъемлемая составляющая- человек.
Зачастую атака направляется не на техническую сторону, а на человека. Который по
причине различных факторов является уязвимым звеном в информационной системе.

5.

Почему работает социальная инженерия?

6.

Вначале формируется цель воздействия на тот или иной объект. Объектом является
жертва на которую будет нацелена социальная атака. Затем собирается
информация об объекте, с целью обнаружения наиболее удобных мишеней.
Далее идет аттракция ( от лат. привлечение) – создание нужных условий для
воздействия социального хакера на объект. После наступления аттракции жертва
(объект) делает сама нужные социальному хакеру действия.
Основная схема воздействия в социальной инженерии

7.

Злоумышленники для проведения атаки используют как правило либо прямое либо косвенное
воздействие на жертву
Прямое воздействие заключается:
• Неоднократное общение (атакуемый
становится менее бдительным)
• Вежливость,
хорошие
манеры,
видимость желания помочь
• Загружать
жертву
потоком
информации, сбивая с толку
• Внушение
Косвенное воздействие заключается:
• Сильная
заинтересованность
(бесплатное,
приятности, деньги)
• Письмо, веб-страница имеют привычный дизайн
• Подглядывание
• «Одалживание» флешки, телефона, карт и т.д.
• Использование
незаблокированного
оборудования
Претекстинг – действие, совершаемое по претексту,
заранее составленному сценарию. Цель претекстинга –
заставить совершить какое-либо действие или выдать
определенные сведения. Очень часто претекстовые атаки
совершаются по телефону, а также по менеджерам
сообщений, таким как ICQ, qip и тому подобным. Такой вид
атак требует от мошенников некоторой предварительной
подготовки – необходимо располагать сведениями о
потенциальной жертве – знать дату рождения или,
например, номер счета в банке
Плечевой серфинг (англ. shoulder surfing) включает в себя наблюдение личной информации
жертвы через ее плечо. Этот тип атаки распространен в общественных местах, таких как кафе,
торговые центры, аэропорты, вокзалы, а также в общественном транспорте.

8.

Фишинг – это рассылка электронных сообщений, которые якобы приходят из надежных
источников, таких как банки, но по сути являются попыткой получения конфиденциальных данных
пользователя. С этой целью они обычно включают ссылку, при переходе по которой пользователь
попадает на фальшивый вебсайт. Затем пользователи, полагая что они находятся на надежном
сайте, вводят запрошенные данные, которые попадают в руки злоумышленника.
Наиболее характерный вектор атаки – это поддельное электронное сообщение, которое якобы
приходит от определенной компании, клиенты которой и становятся целью аферы. Такое
сообщение содержит ссылки на одну или более фальшивую веб-страницу, которая полностью или
частично имитирует внешний вид и функционал компании, которая предположительно связана с
получателем коммерческими отношениями. Если получатель действительно работает с
компанией и верит в то, что сообщение поступило из надежного источника, он, скорее всего,
введет конфиденциальную информацию в предложенной форме, расположенной на одном из
таких веб-сайтов
Наиболее распространенные
характеристики, свойственные таким
фальшивым электронным
сообщениям:
• Использование наименований
существующих компаний.
• Использование имени реального
сотрудника компании в качестве
отправителя фальшивого сообщения.
• Веб-адреса, которые кажутся
правильными.
• Фактор страха

9.

Пример фишингового письма

10.

Пример фишингового письма

11.

Пример фишингового письма

12.

Пример фишингового письма

13.

Пример фишингового письма

14.

Пример фишингового письма

15.

Злоумышленники могут создавать фишинговые сайты, которые внешне не
отличается либо немного похожи на оригинальный сайт, где у пользователя
запрашиваются конфиденциальные сведения.

16.

Пример фишингового сайта

17.

Пример фишингового сайта

18.

Пример фишингового сайта

19.

Пример фишингового сайта

20.

Пример фишингового сайта

21.

Схема мошеннического сайта

22.

Схема мошеннического сайта

23.

Схема мошеннического сайта

24.

Схема мошеннического сайта

25.

Схема мошеннического сайта

26.

Схема мошеннического сайта

27.

Смишинг (англ. SMiShing — от «SMS» и «фишинг») — вид
фишинга через SMS. Мошенники отправляют жертве SMSсообщение, содержащее ссылку на фишинговый сайт и
мотивирующее её войти на этот сайт. Как вариант жертве
предлагается отправить в ответном SMS-сообщении,
конфиденциальную информацию, касающуюся платёжных
реквизитов или персональных параметров доступа на
информационно-платёжные ресурсы в сети Интернет
Телефонное мошенничество —это вид мошенничества, в
котором используется мобильных или стационарный
(городской) телефон для обмана человека с различными
целями
Вишинг - это технология интернет-мошенничества,
разновидность фишинга, заключающаяся в использовании
war diallers (автонабирателей) и возможностей интернеттелефонии (VoIP) для кражи личных конфиденциальных
данных, таких как пароли доступа, номера банковских и
идентификационных карт и т.д.
Схема обмана по сути та же: клиенты какой-либо платежной
системы получают сообщения по электронной почте якобы от
администрации или службы безопасности данной системы с
просьбой указать свои счета, пароли и т.п. Но если в случае
фишинга ссылка в сообщении ведет на поддельный сайт, где и
происходит кража информации, то в случае вишинга в
сообщении содержится просьба позвонить на определенный
городской номер. При этом зачитывается сообщение, в
котором потенциальную жертву просят выдать свои
конфиденциальные данные.

28.

Пример телефонного мошенничества

29.

Пример телефонного мошенничества

30.

Троянский конь— использование троянских программ, которая
является это вредоносной программой, используемой
злоумышленником для сбора, разрушения или модификации
информации, нарушения работоспособности компьютера или
использования ресурсов пользователя в своих целях. Данная
техника зачастую эксплуатирует любопытство, либо другие
эмоции цели. Чаще всего злоумышленник отправляет жертве
электронное сообщение, содержащее «интересный» контент,
обновление антивируса, или другую информацию, способную
ее заинтересовать. Открывая прикрепленный к письму файл,
пользователь устанавливает себе на компьютер вредоносное
программное обеспечение, позволяющее мошеннику получить
доступ к конфиденциальной информации
Дорожное яблоко - данный метод социоинженерной атаки
представляет собой некоторую адаптацию троянского коня, но
реализуется при использовании физических носителей.
Социоинженер-злоумышленник
подбрасывает
инфицированный CD, флеш в место, где носитель легко
обнаружат (лифт, туалет, парковка). Носитель подделывается
под официальный, подписывается интригующей надписью,
которая способна вызвать любопытство. Например, это может
быть диск с корпоративным логотипом, с указанием сайта
компании, информацией о заработной плате, кадровом плане
перестановок и т.д. Сотрудник подбирает диск и, удовлетворяя
свое любопытство путем запуска, включает в работу и вирус,
содержащийся на носителе. Либо добросовестный специалист
организации просто отнесет диск в офис
компании

31.

Обратная социальная инженерияобщая модель атаки заключается в том
что хакер получает данные, которыми
пользователи готовы поделиться. Но в
отличии от классических методов,
здесь пользователь сам говорит что
нужно. Злоумышленник подстраивает
неприятность
пользователю,
обеспечивает контакт с собой, затем
проводит атаку.
Кви про кво («услуга за услугу») – вид
атаки,
подразумевающий
звонок
мошенника, например от лица службы
технической
поддержки.
Злоумышленник в процессе опроса
работника о возможных технических
неполадках заставляет его вводить
команды,
которые
позволяют
запустить вредоносное программное
обеспечение.
Которые
можно
разместить на открытых ресурсах:
социальные сети, серверы компании и
т.д.

32.

Сбор информации из открытых
источников —
злоумышленник
собирает информацию о жертве атаки
из открытых источников в сети.
Открытыми
источниками
могут
служить:
• Социальные сети
• Форумы
• Сообщества
• Блоги
• Сайты
• Кэшированные
страницы
в
поисковых системах и т.д.
Опасность состоит в том, что
данные источники являются
полностью
открытыми,
тем
самым злоумышленник получая
информацию, даже не нарушает
закон.
Как
правило
информация
хакерами для
дальнейших атак
полученная
используется
различных
Я вижу вас насквозь, а вы при этом наивно
полагаете, что находитесь в полной безопасности
Кевин Митник
Злоумышленник чаще всего ищет:
• Хобби
• Круг общения (семья, друзья, дети)
• Интересы
• Сообщества и подписки
• Профили компаний
• Процессы компаний
• Файлы, сотрудники и их контакты
• Поставщиков и клиентов
• Техническая информация (адреса серверов, ПО и
т.д.)

33.

Зачастую злоумышленники пользуются легальным программным
обеспечением для сбора информации и разведки в интернете.
Maltego является специализированным разведывательным ПО. Она
предназначена для сбора информации с различных баз данных, а также
представления в удобном для понимания формате. Также она позволяет
выявить основные связи между кусками информации и установить
ранее неизвестные отношения между ними.

34.

FOCA. Эта программа проводит анализ содержимого
выбранного веб-сайта, используя для этого запросы в
нескольких поисковиках. В ходе поиска отыскиваются файлы,
имеющие расширения doc, pdf, ppt, xls, pps и др. Далее все
найденные файлы загружаются на компьютер и проводится
анализ содержащихся в них метаданных. В случае успеха среди
метаданных можно обнаружить имена пользователей, email-ы,
названия папок, принтеров, программного обеспечения и
операционных систем
Пример работы FOCA

35.

Пример работы FOCA

36.

Kali Linux
Kali Linux – это один из наиболее
популярных дистрибутивов в
сообществе специалистов по
компьютерной безопасности и
хакерских кругах. Причиной
этому служит его возможность
тестирования
на
предмет
несанкционированного доступа
и предоставление хакерского
программного
обеспечения.
Данная система является одной
из наилучших операционных
систем в области компьютерной
безопасности,
которая
базируется на ядре Linux

37.

Kali Linux

38.

Стопроцентной защиты от социальной инженерии не существует. Но есть ряд
способов способных помочь
Наиболее распространённой проблемой является низкая
осведомленность
человека
в
информационной
безопасности. Необходимо постоянно повышать уровень
знаний о защите информации. Часто в области
осведомленности пользователей фигурирует термин
«пляшущие свиньи»
В компьютерной безопасности, «пляшущие свиньи» это термин, описывающий
отношение пользователей компьютеров к компьютерной безопасности. Он означает,
что пользователи продолжат просматривать забавные изображения, даже если они
получат предупреждение от программ, обеспечивающих безопасность, что переход
по ссылке может представлять угрозу
Так же могут помочь:
1) Антиспам на почтовых ящиках
2) Пропускной режим, видеонаблюдение
3) Ограничение на прием писем с вложениями
4) Повышение
осведомленности
пользователей
путем
проведения различных тренингов , наглядных примеров,
рассылок, практических мероприятий и прочее прочее

39. Нейролингвистическое программирование


(НЛП) (англ. Neuro-linguistic programming) - комплекс техник и убеждений,
применяемых главным образом как подход к личностному развитию.
НЛП основывается на идее того, что сознание, тело и язык индивидуума
формируют картину его мировосприятия, и это восприятие, а, следовательно, и
поведение можно изменить с помощью различных техник.
Не признано научным сообществом

40. Примеры применения:

•1. Лечение зависимости от курения
•2. Мотивация.
•3. Избавление от страхов и комплексов

41. Как применяется в магазине?

Постоянные перемены

42.

Товары, которые расположены на уровне глаз. Самые дорогие товары выкладывают на
уровне глаз посетителей, на самом видном месте.

43. Музыкальное сопровождение. 

Музыкальное сопровождение.

44. Второй товар бесплатно

45. Крупные тележки

46. Товары возле кассы

47. Запахи

English     Русский Rules