В контексте информационной безопасности социальная инженерия — это психологическое манипулирование людьми с целью совершения действий или разглашения конфиденциальной информации . Тип обмана, направленный на получение доверия с целью сбора информации, мошенничества или доступа к системе, отличается от традиционного «мошенничества» тем, что часто является одним из многих шагов в более сложной схеме мошенничества. [1] Также его определяют как «любое действие, которое влияет на человека, заставляя его совершать действия, которые могут или не могут быть в его интересах». [2]
Исследования, проведенные в 2020 году, показали, что социальная инженерия станет одной из самых важных проблем предстоящего десятилетия. Наличие навыков социальной инженерии будет все более важным для организаций и стран, в связи с влиянием на геополитику . Социальная инженерия поднимает вопрос о том, будут ли наши решения точно обоснованными, если наша первичная информация сконструирована и предвзята. [3]
Интенсивность и количество атак с использованием социальной инженерии растут, что подтверждает необходимость в новых методах обнаружения и образовательных программах по кибербезопасности. [4]
Все методы социальной инженерии основаны на свойствах человеческого принятия решений, известных как когнитивные предубеждения . [5] [6]
Одним из примеров социальной инженерии является человек, который заходит в здание и размещает официальное объявление в корпоративном бюллетене, в котором говорится, что номер службы поддержки изменился. Таким образом, когда сотрудники обращаются за помощью, человек просит их назвать пароли и идентификаторы, тем самым получая возможность доступа к личной информации компании. Другим примером социальной инженерии может быть то, что хакер связывается с целью на сайте социальной сети и начинает разговор с целью. Постепенно хакер завоевывает доверие цели, а затем использует это доверие, чтобы получить доступ к конфиденциальной информации, такой как пароль или данные банковского счета. [7]
Претекстинг (прил. pretextual ), также известный в Великобритании как blagging , [8] представляет собой акт создания и использования вымышленного сценария ( предлога ) для вовлечения целевой жертвы таким образом, чтобы увеличить вероятность того, что жертва разгласит информацию или совершит действия, которые были бы маловероятны в обычных обстоятельствах. [9] Сложная ложь , чаще всего она включает в себя некоторое предварительное исследование или подготовку и использование этой информации для выдачи себя за другое лицо ( например , дата рождения, номер социального страхования , сумма последнего счета) для установления легитимности в сознании цели. [10]
Water Holing — это целенаправленная стратегия социальной инженерии, которая извлекает выгоду из доверия пользователей к веб-сайтам, которые они регулярно посещают. Жертва чувствует себя в безопасности, делая то, что она бы не сделала в другой ситуации. Осторожный человек может, например, намеренно избегать нажатия на ссылку в нежелательном письме, но тот же человек не колеблясь перейдет по ссылке на веб-сайте, который он часто посещает. Таким образом, злоумышленник готовит ловушку для неосторожной добычи в излюбленном месте для питья. Эта стратегия была успешно использована для получения доступа к некоторым (предположительно) очень защищенным системам. [11]
Приманка похожа на реального троянского коня , который использует физические носители и полагается на любопытство или жадность жертвы. [12] В этой атаке злоумышленники оставляют зараженные вредоносным ПО дискеты , CD-ROM или USB-флеш-накопители в местах, где их найдут люди (ванные комнаты, лифты, тротуары, парковки и т. д.), дают им законные и вызывающие любопытство этикетки и ждут жертв.
Если компьютерные средства управления не блокируют заражение, вставка ставит под угрозу «автоматически запускаемые» носители ПК. Также могут использоваться враждебные устройства. [13] Например, «счастливчику» отправляется бесплатный цифровой аудиоплеер, который ставит под угрозу любой компьютер, к которому он подключен. « Дорожное яблоко » (разговорный термин для обозначения конского навоза , указывающий на нежелательную природу устройства) — это любой съемный носитель с вредоносным программным обеспечением, оставленный в оппортунистических или заметных местах. Это может быть CD, DVD или USB-флеш-накопитель , среди прочих носителей. Любопытные люди берут его и подключают к компьютеру, заражая хост и любые подключенные сети. Опять же, хакеры могут давать им заманчивые метки, такие как «Зарплаты сотрудников» или «Конфиденциально». [14]
В одном исследовании, опубликованном в 2016 году, исследователи уронили 297 USB-накопителей по всему кампусу Иллинойсского университета. Накопители содержали файлы, ссылающиеся на веб-страницы, принадлежащие исследователям. Исследователи смогли увидеть, на скольких из них были открыты файлы, но не смогли определить, сколько из них были вставлены в компьютер без открытия файла. Из 297 брошенных накопителей 290 (98%) были подняты, и 135 (45%) из них «названы домашними». [15]
В общем праве предлог является вторжением в частную жизнь , связанным с присвоением. [16]
В декабре 2006 года Конгресс США одобрил спонсируемый Сенатом законопроект, делающий подделку телефонных записей федеральным уголовным преступлением со штрафом до 250 000 долларов и десятью годами тюремного заключения для физических лиц (или штрафом до 500 000 долларов для компаний). Он был подписан президентом Джорджем Бушем- младшим 12 января 2007 года. [17]
Закон Грэмма-Лича-Блайли 1999 года (GLBA) — это федеральный закон США , который конкретно рассматривает подделку банковских записей как незаконное действие, наказуемое в соответствии с федеральными законами. Когда коммерческая организация, такая как частный детектив, страховой следователь SIU или оценщик, совершает любой тип обмана, она попадает под юрисдикцию Федеральной торговой комиссии (FTC). Это федеральное агентство имеет обязательство и полномочия гарантировать, что потребители не подвергаются какой-либо недобросовестной или обманной деловой практике. Закон США о Федеральной торговой комиссии, раздел 5 FTCA , в частности, гласит: «Всякий раз, когда у Комиссии есть основания полагать, что любое такое лицо, партнерство или корпорация использовали или используют какой-либо недобросовестный метод конкуренции или недобросовестное или обманное действие или практику в торговле или влияющие на нее, и если Комиссии покажется, что ее разбирательство в отношении этого будет в интересах общественности, она должна подать и вручить такому лицу, партнерству или корпорации жалобу с изложением своих обвинений в этом отношении».
В законе говорится, что когда кто-либо получает любую личную, непубличную информацию от финансового учреждения или потребителя, его действия подчиняются закону. Это касается отношений потребителя с финансовым учреждением. Например, предлог, использующий ложные предлоги либо для получения адреса потребителя из банка потребителя, либо для того, чтобы заставить потребителя раскрыть название своего банка, будет охвачен. Определяющий принцип заключается в том, что предлог имеет место только тогда, когда информация получена ложными предлогами.
В то время как продажа записей сотовых телефонов привлекла значительное внимание средств массовой информации, а записи телекоммуникаций находятся в центре внимания двух законопроектов, которые в настоящее время находятся на рассмотрении Сената США , многие другие типы частных записей покупаются и продаются на публичном рынке. Наряду со многими объявлениями о записях сотовых телефонов, рекламируются записи проводных линий и записи, связанные с телефонными картами. Поскольку люди переходят на телефоны VoIP, можно с уверенностью предположить, что эти записи также будут предлагаться для продажи. В настоящее время законно продавать записи телефонных разговоров, но незаконно их получать. [18]
Член палаты представителей США Фред Аптон (республиканец, Каламазу , Мичиган), председатель подкомитета по телекоммуникациям и Интернету по энергетике и торговле, выразил обеспокоенность по поводу легкого доступа к записям личных мобильных телефонов в Интернете во время слушаний в Комитете по энергетике и торговле Палаты представителей по теме « Продажа записей телефонных разговоров: почему записи телефонных разговоров не защищены от предлогов? » Иллинойс стал первым штатом, который подал в суд на онлайн-брокера записей, когда генеральный прокурор Лиза Мэдиган подала в суд на 1st Source Information Specialists, Inc. Представительница офиса Мэдиган заявила. Компания из Флориды управляет несколькими веб-сайтами, которые продают записи мобильных телефонов, согласно копии иска. Генеральные прокуроры Флориды и Миссури быстро последовали примеру Мэдиган, подав иски соответственно против 1st Source Information Specialists и, в случае Миссури, еще одного брокера записей – First Data Solutions, Inc.
Несколько поставщиков беспроводной связи, включая T-Mobile, Verizon и Cingular, ранее подали иски против брокеров записей, и Cingular выиграла судебный запрет против First Data Solutions и 1st Source Information Specialists. Сенатор США Чарльз Шумер (демократ, Нью-Йорк) в феврале 2006 года представил законопроект, направленный на ограничение этой практики. Закон о защите записей телефонных разговоров потребителей 2006 года вводит тяжкие уголовные наказания за кражу и продажу записей абонентов мобильных телефонов, стационарных телефонов и голосовой связи по интернет-протоколу (VoIP).
Патриция Данн , бывший председатель Hewlett Packard , сообщила, что совет директоров HP нанял частную детективную компанию, чтобы выяснить, кто несет ответственность за утечки в совете директоров. Данн признала, что компания использовала практику предлогов для получения записей телефонных разговоров членов совета директоров и журналистов. Председатель Данн позже извинилась за этот поступок и предложила уйти из совета директоров, если этого пожелают члены совета директоров. [19] В отличие от федерального закона, закон Калифорнии прямо запрещает такие предлоги. Четыре обвинения в совершении тяжких преступлений, выдвинутые против Данн, были отклонены. [20]
После утечки данных Equifax в 2017 году , в результате которой было раскрыто более 150 миллионов личных записей (включая номера социального страхования , номера водительских прав , даты рождения и т. д.), были разосланы предупреждения об опасностях надвигающихся рисков безопасности. [21] На следующий день после создания законного веб-сайта помощи (equifaxsecurity2017.com), предназначенного для людей, потенциально пострадавших от утечки, было зарезервировано 194 вредоносных домена с небольшими изменениями URL-адреса, что позволило извлечь выгоду из вероятности опечаток. [22] [23]
Во время выборов в США в 2016 году хакеры, связанные с российской военной разведкой (ГРУ), отправляли фишинговые письма членам предвыборной кампании Хиллари Клинтон , замаскированные под оповещение Google. [24] Многие члены, включая председателя предвыборной кампании Джона Подесту , ввели свои пароли, думая, что они будут сброшены, что привело к утечке их личной информации и тысяч частных писем и документов. [25] Используя эту информацию, они взломали другие компьютеры в Комитете по предвыборной кампании Демократической партии , внедрив в них вредоносное ПО, что привело к отслеживанию и утечке их компьютерной активности. [25]
Два технологических гиганта — Google и Facebook — были выманены литовским мошенником на сумму 100 миллионов долларов. Он выдавал себя за поставщика оборудования, чтобы выставлять ложные счета обеим компаниям в течение двух лет. [26] Несмотря на свою технологическую сложность, компании потеряли деньги. [27]
Сьюзан Хедли занялась фрикингом с Кевином Митником и Льюисом де Пейном в Лос-Анджелесе , но позже обвинила их в стирании системных файлов в US Leasing после ссоры, что привело к первому осуждению Митника. Она ушла в профессиональный покер. [28]
Майк Ридпат — консультант по безопасности, опубликованный автор, докладчик и бывший член w00w00 . Он хорошо известен разработкой методов и тактик социальной инженерии с помощью холодных звонков . Он стал известен живыми демонстрациями, а также воспроизведением записанных звонков после выступлений, где он объяснял свой мыслительный процесс о том, что он делал, чтобы получить пароли по телефону. [29] [30] [31] [32] [33] В детстве Ридпат был связан с Badir Brothers и был широко известен в сообществе фрикеров и хакеров своими статьями в популярных подпольных электронных журналах , таких как Phrack, B4B0 и 9x, о модификации Oki 900, blueboxing, взломе спутников и RCMAC. [34] [35]
Братья Рами, Мужер и Шадде Бадир, все из которых были слепыми от рождения, сумели организовать масштабную схему телефонного и компьютерного мошенничества в Израиле в 1990-х годах, используя социальную инженерию, имитацию голоса и компьютеры с дисплеями Брайля . [36] [37]
Кристофер Дж. Хэднаги — американский социальный инженер и консультант по безопасности информационных технологий. Он наиболее известен как автор 4 книг по социальной инженерии и кибербезопасности [38] [39] [40] [41] и основатель Innocent Lives Foundation, организации, которая помогает отслеживать и выявлять случаи торговли детьми, обращаясь за помощью к специалистам по информационной безопасности, используя данные разведки с открытым исходным кодом (OSINT) и сотрудничая с правоохранительными органами. [42] [43]
{{cite web}}
: CS1 maint: archived copy as title (link)