Социальная инженерия
В сфере кибербезопасности социальная инженерная в основном применяется шпионами, действующими на территории врага, и основана на доверчивости цели. Рассмотрим примеры типичных атак социальной инженерии.
Фишинг. Злоумышленник отправляет электронное письмо, в котором получателей просят открыть опасный документ или перейти по подложной гиперссылке, что приводит к заражению компьютера вредоносным ПО, запуску программы-вымогателя, краже данных или иным последствиям.
Предлог. Злоумышленник делает звонки или отправляет письма, в которых под вымышленным поводом подталкивает цель к раскрытию конфиденциальной информации или совершению злонамеренных действий.
Приманка. Злоумышленник размещает на видном месте вредоносные портативные носители, например USB-накопители, побуждая цель взять их и подключить к системе, создав тем самым уязвимость для будущей атаки.
Социальная инженерия - это особенно сложная область безопасности, потому что в ней злоумышленник использует саму человеческую природу такими способами, от воздействия которых технические средства контроля не всегда могут обезопасить. Когда стоит задача противодействовать атакам и защищать свои ценные активы, многие организации полагаются на специализированные технические средства контроля, протоколы безопасности и обучение пользователей. Сотрудников учат правильно обращаться с конфиденциальной информацией и системами, а отделы безопасности составляют процедуры проверки личности неизвестных или нежелательных посетителей и требуют, чтобы лиц, не являющихся сотрудниками, сопровождали, когда они находятся на территории компании. «Красные команды» проводят проверки на фишинг и атаки «следование в хвосте», анализируют подготовленность сотрудников к атакам социальной инженерии и противодействию им. Администраторы внедряют технические средства блокировки вредоносных документов и гиперссылок, задействуют программное обеспечение для предотвращения потери данных (DLP), запрещают несанкционированные изменения системы, заносят в черный список незарегистрированные системы и внешние носители, а также используют идентификаторы вызывающей стороны.
Все эти меры хороши и необходимы, но методы работы людей меняются. А вот теория защиты от социальной инженерии еще не эволюционировала настолько, чтобы полностью обезопасить себя от атак «отражение луны в воде», когда цель выманивают за линию защиты.
Современные способы применения собственного устройства (bring your own device, BYOD), повсеместная удаленная работа и многопользовательские облачные ресурсы обеспечивают сотрудникам и организациям большую гибкость. Но в то же время они ослабляют традиционную архитектуру безопасности и подвергают сотрудников новым угрозам социальной инженерии. Например, в большинстве случаев правила брандмауэра с отслеживанием состояния запрещают передачу любых данных из интернета на внутренний хост. Вместо этого брандмауэру требуется внутренняя (интранет) система, которая должна установить связь, после чего он разрешит данным из внешней системы поступать на внутренний хост. Таким образом, хотя внутренний хост физически не покидает защищенный периметр организации, его виртуальное «выманивание наружу» путем посещения вредоносного веб-сайта может позволить злоумышленникам передать что-то в ответ на запросы. Это то же «следование в хвосте», но в цифровом варианте.
Помимо прямых атак на традиционные архитектуры безопасности, злоумышленники могут использовать методики типа «отражение луны в воде», проникая с их помощью в хорошо укрепленные организации. Рассмотрим следующие сценарии.
Противник активирует пожарную сигнализацию на охраняемом объекте, в результате чего сотрудники массово покидают рабочие места. Пока пожарные проверяют здание, противник смешивается с толпой сотрудников, крадет бейджи, ключи, жетоны, фотографии, отпечатки пальцев и многое другое. Чтобы облегчить возврат сотрудников на рабочие места, предприятие временно отключает считыватели бейджей, турникеты или другие средства контроля физического доступа, чтобы поток людей не перегрузил систему безопасности, и в этой ситуации проникнуть внутрь становится легко.
Противник пригоняет фуд-трак, выманивая сотрудников из безопасного места. Затем он словно невзначай применяет к цели приемы социальной инженерии, добиваясь доверия и убеждая человека выполнить действия, добиться которых стандартными средствами социальной инженерии не удалось бы.
Противник взламывает вайфай-сеть из кафе или с улицы и крадет учетные данные сотрудников целевой организации. Войдя в кафе вместе со своими гаджетами, сотрудники покидают защищенный периметр организации и, не осознавая того, оказываются там, где правит злой гений.
Противник проводит крупномасштабные деструктивные атаки на целевых сотрудников, системы и данные, побуждая их перейти на менее безопасную платформу для выполнения аварийного восстановления, а туда проникнуть уже легче.
Обратите внимание на то, что даже если злоумышленнику после атаки не удается достичь конечной цели, он может получить иные средства или информацию, которые в сочетании с другими помогут реализовать коварные замыслы.