Социальная инженерия

Содержание

Слайд 2

Атаки на автоматизированную систему (пользователь + ЭВМ) социальная инженерия технические методы взлома

Атаки на автоматизированную систему (пользователь + ЭВМ)

социальная инженерия

технические методы
взлома

Слайд 3

Социальная инженерия совокупность приемов манипуляции человеком или группой людей с целью

Социальная инженерия

совокупность приемов манипуляции человеком или группой людей
с целью преодоления систем

защиты информации и
копирования или модификации информации ограниченного доступа
Слайд 4

История Кевин Дэвид Митник — знаковая фигура в сфере информационной безопасности,

История

Кевин Дэвид Митник — знаковая фигура в сфере информационной безопасности, фактически

является именем нарицательным. Ныне является консультантом по компьютерной безопасности, автором и бывшим компьютерным хакером. В конце XX века был признан виновным в различных компьютерных и коммуникационных преступлениях. На момент ареста был наиболее разыскиваемым компьютерным преступником в США.
Слайд 5

Области применения социальной инженерии Финансовые махинации в организациях. Общая дестабилизация работы

Области применения социальной инженерии

Финансовые махинации в организациях.
Общая дестабилизация работы организации с

целью ее дальнейшего разрушения.
Проникновение в сеть организации для дестабилизации работы основных узлов с какой-либо целью.
Фишинг и другие способы получения паролей для доступа информации ограниченного доступа.
Конкурентная разведка.
Слайд 6

Конкурентная разведка Неправомерное получение чужих баз данных. Информация о маркетинговых планах

Конкурентная разведка

Неправомерное получение чужих баз данных.
Информация о маркетинговых планах организации.
Общая информация

об организации (используется для рейдерских атак).
Информация о наиболее перспективных сотрудниках с целью их дальнейшего «переманивания» в свою организацию.
Слайд 7

Принципы социальной инженерии выдача себя за другое лицо отвлечение внимания нагнетание психологического напряжения

Принципы социальной инженерии

выдача себя за другое лицо
отвлечение внимания
нагнетание психологического напряжения

Слайд 8

Выдача себя за другое лицо Регистрация под ложными персональными данными.

Выдача себя за другое лицо

Регистрация под ложными персональными данными.

Слайд 9

Отвлечение внимания Для отвлечения внимания злоумышленники часто прибегают к имитации атаки,

Отвлечение внимания

Для отвлечения внимания злоумышленники часто прибегают к имитации атаки, выполняя

различные бессмысленные, но целенаправленные действия
Слайд 10

Нагнетание психологического напряжения Предоставление компрометирующей информации, с дальнейшим шантажом.

Нагнетание психологического напряжения

Предоставление компрометирующей информации, с дальнейшим шантажом.

Слайд 11

Возможные мишени воздействия Обида, месть. Корыстные мотивы. Компромат. Чувство привязанности, влюбленности.

Возможные мишени воздействия

Обида, месть.
Корыстные мотивы.
Компромат.
Чувство привязанности, влюбленности.

Слайд 12

Доверие – основа эффективного общения (коммуникации)

Доверие – основа эффективного общения (коммуникации)

Слайд 13

Сознательное и подсознательное доверие

Сознательное и подсознательное доверие

Слайд 14

Пользователи ЭВМ основной источник угроз информационной безопасности

Пользователи ЭВМ

основной источник угроз
информационной безопасности

Слайд 15

Техники социальной инженерии Претекстинг Фишинг Кви про кво Троянский конь Дорожное

Техники социальной инженерии

Претекстинг
Фишинг
Кви про кво
Троянский конь
Дорожное яблоко
Сбор информации из открытых источников
Спам

Слайд 16

Претекстинг это набор действий, проведенный по определенному сценарию и заставляющий цель

Претекстинг

это набор действий, проведенный по определенному сценарию и заставляющий цель совершить

определенное действие или предоставить определенную информацию.
Телефон Почта
Слайд 17

Фишинг техника, направленная на незаконное получение конфиденциальной информации

Фишинг

техника, направленная на незаконное получение конфиденциальной информации

Слайд 18

Кви про кво Данный вид атаки подразумевает звонок злоумышленника в компанию по корпоративному телефону.

Кви про кво

Данный вид атаки подразумевает звонок злоумышленника в компанию по

корпоративному телефону.
Слайд 19

Троянский конь Эта техника зачастую эксплуатирует любопытство, либо другие эмоции цели.

Троянский конь

Эта техника зачастую эксплуатирует любопытство, либо другие эмоции цели.

Слайд 20

Дорожное яблоко Этот метод атаки представляет собой адаптацию троянского коня, и

Дорожное яблоко

Этот метод атаки представляет собой адаптацию троянского коня, и состоит

в использовании физических носителей. Злоумышленник может подбросить инфицированный CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка).
Слайд 21

Сбор информации из открытых источников Это способом получения информации стал её

Сбор информации из открытых источников

Это способом получения информации стал её сбор

из открытых источников, главным образом из социальных сетей.
Слайд 22

Прочее Злоумышленник получает информацию, например, путем сбора информации о служащих объекта

Прочее
Злоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки, с

помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего.
Злоумышленник может позвонить работнику компании (под видом технической службы) и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе.
Имена служащих удается узнать после череды звонков и изучения имён руководителей на сайте компании и других источников открытой информации (отчётов, рекламы и т. п.).
Используя реальные имена в разговоре со службой технической поддержки, злоумышленник рассказывает придуманную историю, что не может попасть на важное совещание на сайте со своей учетной записью удаленного доступа.
Другим подспорьем в данном методе являются исследование мусора организаций, виртуальных мусорных корзин, кража портативного компьютера или носителей информации.
Слайд 23

Обратная социальная инженерия Целью обратной социальной инженерии (reverse social engineering) является

Обратная социальная инженерия
Целью обратной социальной инженерии (reverse social engineering) является заставить

цель самой рассказать о своих паролях, информацию о компании.
Пример:
При использовании эл. почты многие делают секретным вопросом "девичья фамилия матери" — тогда хакер звонит жертве и представляется сотрудником социальной (опрашиваемой, государственной, муниципальной и др.) службы, проводит опрос о родителях — и одним из вопросов является вопрос о девичьей фамилии матери — жертва её называет и даже не предполагает что только это и нужно было злоумышленнику, т. к. человеческий мозг не смог связать безопасность своей почтовой системы и опрос о родителях.
Слайд 24

Этапы воздействия на объект Формулирования цели воздействия. Сбор информации об объекте.

Этапы воздействия на объект

Формулирования цели воздействия.
Сбор информации об объекте.
Обнаружение наиболее удобных

мишеней воздействия.
Создание нужных условий для воздействия на объект.
Понуждение к нужному действию.
Использование результатов воздействия.
Слайд 25

Способы защиты от социальной инженерии Антропогенная защита Привлечение внимания людей к

Способы защиты от социальной инженерии

Антропогенная защита

Привлечение внимания людей к вопросам безопасности.
Изучение

и внедрение необходимых методов и действий для повышения защиты информационного обеспечения.
Осознание пользователями всей серьезности проблемы и принятие политики безопасности системы.

Техническая защита

К технической защите можно отнести средства, мешающие заполучить информацию и средства, мешающие воспользоваться полученной информацией.

Слайд 26

Признаки неправомерных действиях злоумышленников прямые косвенные

Признаки неправомерных действиях злоумышленников

прямые
косвенные

Слайд 27

Источники данных о неправомерных действиях злоумышленников собственные наблюдения; показания очевидцев; показания

Источники данных о неправомерных действиях злоумышленников

собственные наблюдения;
показания очевидцев;
показания технических средств

наблюдения (дежурных и специальных).
Слайд 28

Версии Нет нарушения информационной безопасности (Ошибка оценки поступившей информации) Есть нарушение,

Версии

Нет нарушения информационной безопасности (Ошибка оценки поступившей информации)
Есть нарушение, но оно

совершено неумышленно.
Есть умышленное нарушение.
Слайд 29

Виды ответственности за нарушение ЗИ Дисциплинарно-материальная Гражданско-правовая Административная Уголовная

Виды ответственности за нарушение ЗИ

Дисциплинарно-материальная
Гражданско-правовая
Административная
Уголовная

Слайд 30

Признаки нарушений ЗИ Прямые Косвенные Установленные с помощью аппаратно-программных средств Установленные

Признаки нарушений ЗИ

Прямые
Косвенные
Установленные с помощью аппаратно-программных средств
Установленные на основании собственных наблюдений

Установленные на основании информации, полученной из иных источников
Слайд 31

Косвенные признаки, указывающие на нарушение ЗИ нарушение правил ведения журналов рабочего

Косвенные признаки, указывающие на нарушение ЗИ

нарушение правил ведения журналов рабочего времени

компьютерных систем (журналов ЭВМ) или их полное отсутствие;
необоснованные манипуляции с данными: производится перезапись (тиражирование, копирование), замена, изменение, либо стирание без серьезных на то причин, либо данные не обновляются своевременно по мере их поступления (накопления);
появление подложных либо фальсифицированных документов или бланков строгой отчетности;
Слайд 32

Косвенные признаки, указывающие на нарушение ЗИ сверхурочная работа некоторых сотрудников организации

Косвенные признаки, указывающие на нарушение ЗИ

сверхурочная работа некоторых сотрудников организации без

видимых на то причин, проявление повышенного интереса к сведениям, не относящимся к их функциональным обязанностям, либо посещение других подразделений и служб организации;
выражение сотрудниками открытого недовольства по поводу осуществления контроля за их деятельностью;
многочисленные жалобы клиентов.