Ім'я файлу: Реверсивна соціальна інженерія в кібербезпеці. Римар.docx
Розширення: docx
Розмір: 31кб.
Дата: 14.12.2021
скачати
Пов'язані файли:
Реферат Барбара.docx

МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ

ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД

“КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ

імені ВАДИМА ГЕТЬМАНА”
Навчально-науковий інститут

«Інститут інформаційних технологій в економіці»
Кафедра комп'ютерної математики та інформаційної безпеки

РЕФЕРАТ

на тему:

«Соціальна інженерія в кібербезпеці. Реверсивна соціальна інженерія в кібербезпеці»


Підготувала:

студентка 6-го курсу

групи ІСА-601

спеціальності «Системний аналіз»

Римар К. М.
Перевірив:

к.е.н., проф. Бєгун А.В.
КИЇВ 2021

РЕВЕРСИВНА СОЦІАЛЬНА ІНЖЕНЕРІЯ В КІБЕРБЕЗПЕЦІ
Зворотна соціальна інженерія (ЗСІ) описує ситуацію, в якій адресат — представник персоналу звертається до хакера по допомогу в усуненні своїх проблем і пропонує хакерові ту інформацію, яку він має намір продати (рис. 1). Цьому, як правило, передує дрібна диверсія, у ході якої хакер (можливо інженер компанії) ініціює збій у роботі комп’ютера, підімкненого до мережі. Розрахунок на те, щоб користувач уявляв собі масштаб аварії не таким уже й значним, але при цьому усунути збій власними силами він не зміг. Далі вже справа соціальної техніки: як правило, десь поблизу (наприклад, у списку ICQ контактів) постає «добрий знайомий» когось зі співробітників, який має потрібні знання, або виникає оголошення щодо розташованого неподалік «центру комп’ютерної швидкої допомоги», або з’являється повідомлення про вигідну акцію з підвищення користувальницької грамотності. Головне, що все виконується швидко й дешево (а то й безплатно), без неодмінного оповіщення колег і топ-менеджерів про ганебну ІТ-безграмотність конкретного працівника.



Рисунок 1. Метод зворотної СІ
Такий сценарій може здатися малоймовірним, хоча насамперед він здійснюється дедалі частіше. Вочевидь, дрібний збій вдається оперативно усунути, і співробітник компанії буде щасливий, поновивши спілкування зі своїм комп’ютером. Що ж до хакера, то він отримав чудову нагоду вдосконалити свою майстерність у пошуку нових жертв.

В основу соціального інжинірингу покладено такі механізми (табл. 1):

• створення ситуації, що змушує людину звернутися по допомогу;

• рекламування своїх послуг та надання допомоги;

• випередження спроб інших осіб надати відповідну допомогу.

Таблиця 1

Зворотна соціальна інженерія

Мета нападу

Опис дії

Спрямованість

Викрадення ідентифікаційних даних

Хакер отримує користувальницький ідентифікатор і пароль уповноваженого користувача

Конфіденційна інформація; гроші. Ділова довіра та ділова доступність

Викрадення інформації

Хакер використовує ідентифікатор уповноваженого користувача та пароль, щоб отримати доступ до файлів компанії

Конфіденційна інформація; гроші; ресурси. Ділова довіра та ділова доступність

Завантаження malware

Хакер обманює користувача, привертаючи його увагу до небезпечного гіперпосилання або вкладення в e-mail. Коли завантаження закінчено, імітована проблема зникає а користувач не припиняє працювати, не усвідомлюючи, що він припустився порушень захисту, завантаживши malware-програму. У такий спосіб відбувається інфікування мережі компанії

Ділова доступність та ділова довіра

Завантаження хакерського ПЗ

Хакер, привернувши увагу своєї жертви до шкідливого гіперпосилання чи вкладення в e-mail, отримує доступ до ресурсів компанії

Ресурси; гроші. Ділова довіра

Розробка заходів щодо захисту від атак СІ — завдання надзвичайно складне. Його не можна розв’язати лише технічними методами. Для побудови системи протидії таким атакам варто залучати професійних консультантів, не покладаючись на власні зусилля. При цьому варто брати до уваги особливості тактики вторгнення, дотримуючись рекомендованих стратегій запобігання їх реалізації (табл. 2).

Таблиця 2

Стандартні тактики вторгнення та стратегії щодо запобігання відповідним впливам

Сфера ризику

Тактика хакера

Стратегія запобігання

Телефон (допомоги)

Уособлення та переконання

Повна заборона видавати паролі чи іншу конфіденційну інформацію по телефону

Проникнення в будівлю

Неавторизований фізичний доступ

Сувора перевірка ідентифікаційних карт, навчання службовців і наявність повноцінної служби охорони

Офіс

Підглядання через плече

Не набирайте паролі за будь-чиєї присутності (а якщо доводиться робити це, дійте якомога швидше)

Телефон (допомоги)

Уособлення в разі дзвінка на телефон допомоги

Усі співробітники повинні мати PIN для використання телефону допомоги

Офіс

Блукання по коридорах у пошуках відчиненого офісу

Необхідно, щоб усіх гостей хтось супроводжував

Комп’ютерна кімната/телефонний вузол

Спроба отримати доступ, вилучити устаткування і/або встановити пристрої для перехоплення секретних даних

Комп’ютерні (телефонні) кімнати мають бути весь час зачинені за умови регулярного оновлення опису обладнання

Продовження таблиці 2

Стандартні тактики вторгнення та стратегії щодо запобігання відповідним впливам

Телефон та АТС

Дзвінки за рахунок компанії

Контроль за міжміськими і міжнародними дзвінками, відстеження дзвінків, заборона на переадресацію

Контейнери та корзини для сміття

Порпання у сміттєзбірнях

Увесь мотлох має зосереджуватись у захищених місцях, важливі дані слід знищувати, перш ніж викидати відповідні носії

Внутрішня мережа та мережа Інтернет

Створення та впровадження троянських коней для викрадення паролів тощо

Безперервне інформування персоналу про системні та мережені зміни, навчання з питань використання паролів

Офіс

Викрадення важливих документів

Конфіденційні документи з відповідними позначками слід зберігати в недоступних місцях

Стан психіки наміченої жертви

Уособлення і переконання

Підтримання достатнього рівня компетентності персоналу за допомогою регулярного інформування та навчання



ВИСНОВОК

Використання класичних систем запобігання витоку інформації дає особливо високий ефект у разі негайного виявлення та блокування спроб компрометації чутливих даних. Засоби контролю знімних носіїв і зовнішніх пристроїв допоможуть захистити інтелектуальну власність організації, якщо хтось із її співробітників став випадковою жертвою підкинутого пристрою із привабливим умістом.

Проте найбільш дієвим заходом буде впровадження програми навчання з питань інформаційної безпеки. Зокрема, співробітники компанії мають чітко усвідомлювати, що її електронну пошту призначено передусім для ведення бізнесу. Цим самим вдається мінімізувати потрапляння службових адрес електронної пошти в мережу Інтернет. Співробітники мають бути особливо обережні, коли їм доводиться стикатися із вкладеннями з незнайомих джерел. Компанія, у свою чергу, має здійснювати політику безпеки щодо використання соціальних мереж, яка передбачає заборону чи обмеження стосовно інформації, котру співробітники можуть розміщувати на своїх особистих сторінках. Адже сайти соціальних мереж — надзвичайно ефективний інструмент соціального інжинірингу. Регламентування даних про компанію, розташовуваних співробітниками на сайтах соціальних мереж, сприятиме підвищенню рівня загальної інформаційної безпеки компанії.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
1. Бурячок, В. Л. Соціальна інженерія як метод розвідки інформаційно-телекомунікаційних систем / В. Л. Бурячок, О. Г. Корченко, Л. В. Бурячок // Захист інформації.— 2012.— № 4(57).— С. 5–12.

2. В.Л. Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа. «Інформаційна та кібербезпека: соціотехнічний аспект». - 2015.

3. Матеріали міжнародної науково-практичної конференції. (Львів, 7–8 жовтня 2020 р.) / Упорядники: Мальський М.З., Лещенко Л.В., Кучик О.С., Вовк Р.В. – Львів: Факультет міжнародних відносин ЛНУ ім. І. Франка, 2020. – 142 с.

4. Власьєв К. . Загрози і захист від соціальної інженерії // Науково-технічний журнал "Захист інформації". 2009.№ 2. С. 19-24.

5. Бурячок, В. Л. Інформаційна та кібербезпека: соціотехнічний аспект: підручник / [В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко, С. В. Толюпа]; за заг. ред. д-ра техн. наук, професора В. Б. Толубка.— К.: ДУТ, 2015.— 288 с.
скачати

© Усі права захищені
написати до нас