Краткое описание безопасности в организации



 

Перевод: Daughter of the Night (admin@mitnick.com.ru)

 

Следующие списки и таблицы предоставят сжатую памятку методов, используемых социальными инженерами, подробно описанных в главах с 2 по 14, и процедур подтверждения личности, описанных в главе 16. Модифицируйте эту информацию для вашей организации, сделайте ее доступной, чтобы для ваши сотрудники пользовались ей в случае возникновения вопросов по безопасности.

 

Определение атаки

 

Эти таблицы помогут вам обнаружить атаку социального инженера.

 

Действие

ОПИСАНИЕ

Исследование

Может включать в себя ежегодные отчеты, брошюры, открытые заявления, промышленные журналы, информацию с вэб‑сайта. А также выброшенное в помойки.

 

Создание взаимопонимания и доверия

Использование внутренней информации, выдача себя за другую личность, называние имен людей, знакомых жертве, просьба о помощи, или начальство.

 

Эксплуатация доверия

Просьба жертве об информации или совершении действия. В обратной социальной инженерии, жертва просит атакующего помочь.

 

Применение информации

Если полученная информация — лишь шаг к финальной цепи, атакующий возвращается к более ранним этапам, пока цель не будет достигнута.

 

Типичные методы действий социальных инженеров

Представляться другом‑сотрудником

Представляться сотрудником поставщика, партнерской компании, представителем закона

Представляться кем‑либо из руководства

Представляться новым сотрудником, просящим о помощи

Представляться поставщиком или производителем операционных систем, звонящим, чтобы предложить обновление или патч.

Предлагать помощь в случае возникновения проблемы, потом заставить эту проблему возникнуть, принуждая жертву попросить о помощи

Отправлять бесплатное ПО или патч жертве для установки

Отправлять вирус или троянского коня в качестве приложения к письму

Использование фальшивого pop‑up окна, с просьбой аутентифицироваться еще раз, или ввести пароль

Записывание вводимых жертвой клавиш компьютером или программой

Оставлять диск или дискету на столе у жертвы с вредоносным ПО

Использование внутреннего сленга и терминологии для возникновения доверия

Предлагать приз за регистрацию на сайте с именем пользователя и паролем

Подбрасывать документ или папку в почтовый отдел компании для внутренней доставки

Модифицирование надписи на факсе, чтобы казалось, что он пришел из компании

Просить секретаршу принять, а потом отослать факс

Просить отослать документ в место, которое кажущееся локальным

Получение голосовой почты, чтобы работники, решившие перезвонить, подумали, что атакующий — их сотрудник

Притворяться, что он из удаленного офиса и просит локального доступа к почте.

 

Предупреждающие знаки атаки

Отказ назвать номер

Необычная просьба

Утверждение, что звонящий — руководитель

Срочность

Угроза негативными последствиями в случае невыполнения

Испытывает дискомфорт при опросе

Называет знакомые имена

Делает комплименты

Флиртует

 

Типичные цели атакующих

 

ТИП ЖЕРТВЫ

ПРИМЕРЫ

 

Незнающая о ценности информации

Секретари, телефонистки, помощники администрации, охрана.

 

Имеющая особенные привилегии

Отдел технической поддержки, системные администраторы, операторы, администраторы телефонных систем.

 

Поставщик/ Изготовитель

Производители компьютерных комплектующих, ПО, поставщики систем голосовой почты.

 

Особый отдел

Бухгалтерия, отдел кадров.

 

Факторы, делающие компанию более уязвимой к атакам

Большое количество работников

Множество филиалов

Информация о местонахождении сотрудников на автоответчике

Информация о внутренних телефонах общедоступна

Поверхностное обучение правилам безопасности

Отсутствие системы классификации информации

Отсутствие системы сообщения об инцидентах

 

Проверка и классификация информации

 

Эти таблицы и списки помогут вам ответить на просьбы или действия, которые могут быть атакой социального инженера.

 

Подтверждение личности

 

ДЕЙСТВИЕ

ОПИСАНИЕ

 

Идентификационный номер звонящего

Убедитесь, что звонок— внутренний, и название отдела соответствует личности звонящего.

 

Перезвонить

Найдите просящего в списках компании и перезвоните в указанный отдел.

 

Подтвердить

Попросите доверенного сотрудника подтвердить личность просящего.

 

Общий секрет

Спросите известный только в фирме секрет, к примеру пароль или ежедневный код.

 

Руководитель или менеджер

Свяжитесь с руководителем сотрудника и попросите подтвердить личность и должность.

 

Безопасная почта

Попросите отправить сообщение с цифровой подписью.

 

Узнавание голоса

Если звонящий знаком, убедитесь, что это его голос.

 

Меняющиеся пароли

Спросите динамический пароль вроде Secure ID, или другое аутентификационное средство.

 

Лично

Попросить звонящего прийти с удостоверением личности.

 


Дата добавления: 2018-10-26; просмотров: 249; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!