Телефонные террористы - 18 Февраля 2009 - Сайт города Ядрина !
Понедельник, 05.12.2016, 13:25
Приветствую Вас Гость | RSS
xakers"
Главная | Регистрация | Вход
Меню сайта
Мини-чат
200
Наш опрос
Оцените мой сайт
Всего ответов: 54
Главная » 2009 » Февраль » 18 » Телефонные террористы
Телефонные террористы
04:55

В последние годы телефонные террористы стали нормой нашей жизни и приведенные выше
звонки уже мало кого удивляют. Зная, что такое может произойти, люди зачастую даже не
задумываются о том, имеется ли какая-нибудь подоплека под таким звонком. Телефонные
"шутники" пользуются тем, что абсолютное большинство людей опасаются терактов и
поэтому такие "шутники" неистребимы. Но причем тут информационная безопасность? А
притом, что аналогичными методами пользуются и хакеры, пытающиеся проникнуть в
различные корпоративные сети и украсть какие-либо секреты. Эти методы, получившие
название social engineering (на русский язык переводится это плохо, хотя некоторые
авторы используют дословный перевод "социальный инжиниринг") и являются темой данной
статьи.

Как это бывает?

Случай первый. В разгар рабочего дня в операционном зале банка раздается звонок.
Молодая операционистка поднимает трубку телефона и слышит мужской голос:
* С вами говорит администратор сети, Иван. Как вас зовут?
* Оля!..
* Олечка, мы сейчас проводим плановую модификацию программного обеспечения
"Операционный день банка". Ты не могла бы назвать мне свой пароль?
* А мне говорили, что чужим нельзя называть свой пароль.
* Так я ведь не чужой! Я свой, я сотрудник отдела информатизации. Мой начальник -
Петр Петрович Петров. Я хочу всю работу сделать поскорее. А то и тебе и мне
придется оставаться после работы. А у тебя наверняка есть дела вечером. К тому же
твоему начальнику тоже придется задержаться после работы. А он будет этим
недоволен, что может отразиться и на тебе. Ты согласна?
* Да, согласна.
* Тогда назови свой пароль и все будет ОК.
* Мой пароль olja.
* ОК. Спасибо за помощь.

Случай второй. Пользователи получают письмо от имени службы технической поддержки
своего Internet-провайдера со следующим текстом: "Уважаемый пользователь бесплатной
службы электронной почты "ОПАТЕЛЕКОМ"! Вас беспокоит служба технической поддержки
сервера mail.domain.ru. В связи с участившимися в последнее время случаями краж
паролей у наших пользователей мы просим срочно изменить Ваш существующий пароль на
новый - o7gNaFu8. Данный пароль очень трудно подобрать хакерам и ваш почтовый ящик
будет в полной безопасности.

Надеемся на Ваше понимание и содействие.

С уважением, служба технической поддержки сервера mail.domain.ru"

А бывает ли это на самом деле?

"Описанные выше два случая - это сказки для детей", - скажете вы. "На самом деле
такого не бывает". Скажете и будете не правы. Чтобы лишний раз убедить вас в этом -
приведу только два примера "из жизни".

По данным издания "Компьютерра", 12 июня 2000 г. неизвестный хакер сумел добраться до
базы данных с адресами электронной почты клиентов канадского онлайнового магазина
Future Shop. Правда, сам Future Shop здесь не причем - рассылка электронных писем
осуществлялась при помощи третьей стороны. Хакер, взломав сервер этой компании, сумел
отдать команду на массовую рассылку сообщений всем 10000 клиентам Future Shop. В
письме говорилось о том, что номера их кредитных карточек были украдены, а посему они
должны срочно их заменить. Заголовок письма выглядел так, как будто его послали
владельцы Future Shop. Большого вреда хакер, к счастью, причинить не успел.
Администраторы магазина оперативно связались со всеми крупными эмитентами кредитных
карт и предупредили об этом неприятном инциденте. Свои карты успели поменять менее 50
человек.

Другой пример подробно описан на странице
http://www.citforum.ru/internet/securities/seccas1.shtml и я не хотел бы его лишний
раз пересказывать. Хочу только отметить, что современные технологии Internet позволяют
создавать сообщения электронной почты таким образом, что они будут выглядеть "как
настоящие", со всеми атрибутами (адрес и имя отправителя, подпись и т.д.).

Почему это возможно?

Каждый из нас имеет струны, за которые стоит только подергать и все, вы размякли, не
готовы критически оценивать свои поступки и будете делать все, о чем вас попросит
опытный психолог, манипулирующий вами, как кукловод. Не стоит думать, что влиять на
ваши поступки может только квалифицированный психолог. Эта наука доступна любому,
потратившему на ознакомление с ее азами всего-лишь 1-2 часа. Каждый человек имеет
болевые точки, поразить которые и есть задача хакера, желающего использовать
социальный инжиниринг в своей противоправной деятельности.

При этом, если всех так называемых психокомплексов существует несколько десятков, то
тех, которые применяются хакерами, не так уж и много. Перечислю их:
* Страх. Пожалуй, это самый часто используемый и самый опасный психокомплекс
человека. Существуют десятки и сотни разновидностей страха, начиная от боязни
потерять работу и боязни понижения в должности и заканчивая боязнью потери
престижа и боязни сделать что-то не так.
* Любопытство. Помните детскую игру? Вам давали свернутую "раскладушкой" полоску
бумаги, на которой было написано "разверни". Вы послушно разворачивали
"раскладушку" и в конце бумажки видели фразу "а теперь заверни обратно". Более
взрослая, но безопасная шутка заключалась в посылке другу ссылки:
http://sky.chph.ras.ru/~foxy/cl.html, нажав на которую вам приходилось в течение
долгого времени нажимать на кнопку OK в появляющихся в броузере окнах. Закрыть
броузер стандартными средствами становится невозможным. Приходится "убивать"
процесс, что может сказаться на работоспособности других приложений. Более опасные
примеры использования любопытства в хакерских целях заключались в создании
обманных серверов с заманивающими сообщениями, на которых доверчивые пользователи
оставляли конфиденциальную информацию о себе, включая пароли. А так как обычно
пользователи используют один и тот же пароль для доступа и к своему компьютеру и к
Internet и к почтовому ящику, то узнав один пароль, с высокой вероятностью вы
получали доступ и к другим паролям. Кстати, можно проверить, любопытны ли вы.
Допустим, что я вам категорически не рекомендую заходить на страницу
http://chatcenter.virtualave.net/delwin, потому что это очень опасно. Особенно,
если вы используете броузер Internet Explorer. Сможете ли вы удержаться от того,
чтобы не посмотреть, что находится по этому адресу?
* Жадность. Этот психокомплекс завершает лидирующую тройку, которая может быть
использована хакерами в своей зловредной деятельности. Проиллюстрирую его на
реальном примере, с которым мне пришлось столкнуться в своей деятельности. У нас
был сотрудник, на которого пало подозрение, что он ведет нечестную игру. И
действительно, найдя в Internet его резюме, нами было составлено письмо от имени
потенциального работодателя, в котором этому человеку было предложено заманчивое
предложение. Взамен, мы задали ему несколько завуалированных вопросов о нашей
корпоративной сети, ее системе защиты и ряд других, не менее важных вопросов.
Нечистоплотный сотрудник, прекрасно понимая всю конфиденциальность этих сведений,
предоставил их нам. После получения доказательств нами были сделаны
соответствующие оргвыводы.
* Превосходство. Можете ли вы с уверенностью сказать, что вам не знакомо чувство
превосходства? Если да, то вы счастливый человек. Немногие могут похвастаться
этим. Хакеры нередко использую этот психокомплекс в своих целях. Представьте, что
к вам подошел "крутой" специалист, "кидающий пальцы" по какому-либо техническому
вопросу. Вы, желая показать свое превосходство, начинаете опровергать его,
указывать ему его место и т.д. В результате, в угаре словесного боя, вы можете
выболтать что-то важное. И хотя данный метод большинству читателей знаком по
шпионским боевикам (например, "Судьба резидента"), он вполне может быть применен и
в обычной жизни.
* Великодушие и жалось. Эти два похожих психокомплекса ориентированы на то, что
почти каждому человеку свойственны жалость и великодушие. К вам может обратиться
красивая девушка (кстати, эротический психокомлекс является одним из самых опасных
- на него "ведутся" даже профессионалы) и, протягивая дискету, попросить помочь ей
распечатать какой-то файл. Вы, по простоте душевной, вставляете эту дискету в свой
компьютер и… получаете целый набор троянских коней, которые, активизируясь,
начинают красть у вас пароли, финансовые отчеты и другую конфиденциальную
информацию.
* Доверчивость. Людям свойственно надеяться на лучшее и верить, что именно ИХ никто
не обманет. Именно этот психокомплекс использовался при организации пирамид "МММ",
"Русский Дом Селенга" и т.д. И он же с успехом может применяться в IT-области.
Например, 25 августа 2000 года служба распределения пресс-релизов Internet Wire
получила сообщение от компании Emulex Corp., в котором говорилось, что
исполнительный директор этой компании ушел в отставку. Служба Internet Wire, не
проверив корректность данного сообщения, распространила его среди своих
подписчиков. Некоторые другие службы также распространили данное сообщение,
которое на самом деле являлось подделкой. В результате курс акций компании Emulex
упал на 61% (со $113 до $43), чем не преминул воспользоваться злоумышленник,
создавший ложный пресс-релиз. Грамотно составленное письмо внушает к нему доверие,
особенно если адрес отправителя соответствует человеку, подпись которого стоит под
письмом.

Как защититься?

Никакими техническими мерами защититься от социального инжиниринга практически
невозможно. А все потому, что злоумышленники используют слабости не технических
средств, а как уже говорилось выше, слабость человеческой души. Поэтому единственный
способ противодействовать злоумышленникам - постоянная и правильная работа с
человеческим фактором.

Если вы - сотрудник организации, то необходимо провести обучение корпоративных
пользователей, включая и тех, кто обращается к данным, системам и сетям извне (т.е.
партнеров и клиентов). Такое обучение может проводиться как силами самой организации,
так и при помощи приглашенных специалистов, а также в специализированных учебных
центрах, которые стали в последнее время появляться в России, как грибы после дождя.
Форма обучения может быть разная - начиная от теоретических занятий и обычных
прктикумов и заканчивая online-семинарами, проводимыми через Internet, и ролевыми
играми. Во время обучения обычные пользователи (не занимающиеся вопросами
информационной безопасности в рамках своей основной работы) должны изучить следующие
темы (помимо других тем, связанных с правильным выбором паролей, общими положениями
политики безопасности организации и т.д.):
* Как идентифицировать подозрительные действия и куда сообщать о них?
* Что может ожидать пользователей в процессе реализации атак со стороны внешних и
внутренних злоумышленников? Ни в коем случае нельзя забывать о внутренних угрозах
- ведь по статистике основное число инцидентов безопасности происходит именно
изнутри организации.
* Какое поведение пользователя может уменьшить потенциальный ущерб, наносимый
данным, системам и сетям?

Эти же темы должны изучаться и теми пользователями, которые используют компьютеры и
сеть Internet из дома, в своих личных целях. Однако, если для корпоративного
пользователя возможны описанные выше варианты обучения, то домашний пользователь может
о них забыть. Не каждый человек готов выложить из своего кармана от 100 до 500
долларов за курс, выгода от которого достаточно эфемерна. Ведь атаку вас может ждать в
будущем, а деньги надо выкладывать уже сейчас. Поэтому рядовому пользователю остается
только самообразование по книгам, журналам и Internet, которые подчас ничем не
уступают дорогостоящему обучению (в части информативности).

Прежде чем начинать реализовывать процесс корпоративного обучения, зачастую очень
дорогостоящий, необходимо оценить уровень знаний персонала компании, который будет
эксплуатировать имеющуюся или создаваемую инфраструктуру защиты информации. Если
персонал не обладает необходимыми знаниями, то спросите кандидатов на обучение, каких
знаний им не хватает. Несмотря на кажущуюся абсурдность этого совета, зачастую это
самый простой путь, чтобы с минимальными затратами достичь максимальных результатов.
Особенно тогда, когда вы не в состоянии правильно оценить уровень знаний своих
сотрудников. Проанализируйте собранную информацию и разработайте (возможно с
привлечением сторонних организаций) программу обучения сотрудников по вопросам
обеспечения информационной безопасности. Такая программа должна быть разделена как
минимум на две части. Первая часть должна быть ориентирована на рядовых сотрудников, а
вторая - на персонал, отвечающий за информационную безопасность. Помимо всего прочего
обучение должно быть обязательным для всех новых сотрудников, принимаемых на работу, и
должно рассматривать все аспекты функциональных обязанностей служащего. По мере
разработки этой программы примените ее в организации.

Необходимо периодически проверять эффективность обучения и готовности служащих к
выполнению действий, связанных с обеспечением информационной безопасности. Регулярно
проводите для своего персонала занятия по повышению квалификации, рассказывающие о
новых изменениях в стратегии и процедурах безопасности, а также устраивайте "разбор
полетов" после зафиксированных серьезных инцидентов. Для этого необходимо проводить
регулярные тренинги, повышающие квалификацию персонала и отрабатывающие ситуации,
которые могут появляться в реальности. Если такие ролевые игры проводятся у военных
или в авиакомпаниях, то почему бы вам не использовать этот проверенный временем
способ? Это позволит удостовериться, что персонал организации знает свои обязанности
"на 5" и сможет адекватно реагировать на регулярно возникающие в последнее время
критические ситуации, связанные с информационной безопасностью.

Просмотров: 215 | Добавил: xakerd | Рейтинг: 0.0/0 |
Всего комментариев: 0
Имя *:
Email *:
Код *:
Форма входа
Календарь новостей
«  Февраль 2009  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
232425262728
Поиск
Друзья сайта
Статистика

Copyright MyCorp © 2016

Бесплатный хостинг uCoz