СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ
PROLOGUE
СИ
   Претекстинг
   Фишинг
   Троянский конь
   Дорожное яблоко
   Quid pro quo
   Обратная СИ
  Защита от атаки
   Известные социальные инженеры
3.22M
Category: informaticsinformatics

Социальная инженерия

1. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ

СОЦИАЛЬНА
Я
ИНЖЕНЕРИЯ
SOCIAL ENGINEERING

2. PROLOGUE

Компьютерная безопасность
Информационная защита
Человеческий фактор

3. СИ

Управление поведением
человека
Получение закрытой
информации
Мотивация к действию

4.

Области применения СИ
Финансовые
махинации
Конкурентная
разведка
Проникновение в
сеть
Др

5.

Претекстинг
Фишинг
Троянский конь
Дорожное яблоко
Quid pro quo
Обратная социальная
инженерия
Диверсия

6.    Претекстинг

Претекстинг
Действие по сценарию (
претексту )
Нужны дополнительные
данные
Пример: злоумышленник может позвонить
работнику компании под видом технического
работника и выведать пароль, сославшись на
необходимость решения небольшой проблемы в
компьютерной системе.

7.    Фишинг

Фишинг
Пример: Поддельное
сообщение, отправленное жертве, от
имени банка или платёжной системы.
Фишинговые сообщения содержат:
Сведения, вызывающие беспокойство, или
угрозы
Обещания огромного денежного приза
Грамматические, пунктуационные и
орфографические ошибки.

8.    Троянский конь

Троянский
конь
Вредоносная программа:
Для сбора, разрушения или модификации
информации,
Нарушения работоспособности компьютера,
Использования ресурсов пользователя в своих
целях.
Интерес Любопытство
Алчность

9.    Дорожное яблоко

Дорожное
яблоко
Этот метод атаки представляет собой
адаптацию троянского коня и состоит в
использовании физических носителей.

10.    Quid pro quo

Quid pro quo
Злоумышленник представляется
сотрудником технической поддержки
Мошенник "заставляет" цель у
становить
вредоносное программное обес
печение
Проведенное в 2003 году исследование в рамках
программы Информационная безопасность показало, что
90% офисных работников готовы разгласить
конфиденциальную информацию, например свои пароли,
за какую-либо услугу или вознаграждение.

11.    Обратная СИ

Обратная СИ
Цель: заставить жертву саму
обратиться к злоумышленнику за
«помощью»
С этой целью злоумышленник может применить
следующие техники:
Диверсия: Создание обратимой неполадки на компьютере
жертвы.
Реклама: Злоумышленник подсовывает жертве
объявление вида «Если возникли неполадки с
компьютером, позвоните по такому-то номеру»

12.   Защита от атаки

Защита от
атаки
Хорошо:
Повышение квалификации
Плохо
Информирование об угрозе
Дисциплина
:
Невнимательно
сть
Доверчивость
Халатность

13.    Известные социальные инженеры

Известные социальные ин
женеры
Кевин Митник
Консультант по компьютерной
безопасности, писатель и бывший
компьютерный хакер. В конце XX
века был признан виновным в
различных компьютерных и
коммуникационных
преступлениях.
English     Русский Rules