Претекстинг

редактировать

Pretexting - это тип атаки социальной инженерии, который включает ситуацию или предлог, созданный злоумышленником, чтобы заманить жертву в уязвимую ситуацию и обманом заставить ее предоставить конфиденциальную информацию, в частности информацию, которую жертва обычно не предоставляет за пределами контекст предлога. В своей истории предлог описывался как первая стадия социальной инженерии и использовался ФБР для помощи в расследованиях. Конкретным примером использования предлогов является обратная социальная инженерия, при которой злоумышленник обманом заставляет жертву сначала связаться со злоумышленником.

Причина преобладания предлога среди атак социальной инженерии заключается в том, что он полагается на манипулирование человеческим разумом, чтобы получить доступ к информации, которую хочет злоумышленник, вместо того, чтобы взламывать технологическую систему. При поиске жертв злоумышленники могут обращать внимание на различные характеристики, такие как способность доверять, низкое восприятие угрозы, реакция на авторитет и склонность реагировать со страхом или волнением в различных ситуациях. На протяжении всей истории атаки с использованием предлогов становились все более сложными: от манипулирования операторами по телефону в 1900-х годах до скандала с Hewlett Packard в 2000-х годах, когда использовались номера социального страхования, телефоны и банки. Современные образовательные структуры по социальной инженерии используются в организациях, хотя исследователи в академических кругах предложили возможные улучшения этих структур.

СОДЕРЖАНИЕ
  • 1 Справочная информация
    • 1.1 Социальная инженерия
    • 1.2 Претекст в хронологии социальной инженерии
    • 1.3 Обратная социальная инженерия
  • 2 Социальный аспект
    • 2.1 Признанный
    • 2.2 Способность доверять
    • 2.3 Восприимчивость к реакции
    • 2.4 Низкое восприятие угрозы
    • 2.5 Ответ властям
  • 3 примера из истории
    • 3.1 Ранний предтекст (1970–80-е годы)
    • 3.2 Недавние примеры
  • 4 Современные образовательные рамки
  • 5 См. Также
  • 6 Ссылки
Задний план

Социальная инженерия

Социальная инженерия - это тактика психологической манипуляции, которая приводит к нежелательной или бессознательной реакции цели / жертвы. Это одна из главных угроз информационной безопасности в современном мире, затрагивающая организации, управление бизнесом и отрасли. Считается, что атаки социальной инженерии трудно предотвратить из-за того, что они уходят корнями в психологические манипуляции. Эти атаки также могут достигать более широкого масштаба. В случае других атак на систему безопасности может быть взломана компания, хранящая данные клиентов. При атаках социальной инженерии как компания (в частности, сотрудники внутри компании), так и напрямую становятся жертвами атак.

Примером может служить банковский сектор, где могут быть атакованы не только сотрудники банка, но и клиенты. Виновники социальной инженерии напрямую нацелены на клиентов и / или сотрудников, чтобы обойти попытки взломать чисто технологическую систему и использовать человеческие уязвимости.

Хотя его определение в отношении кибербезопасности было искажено в различной литературе, общая тема заключается в том, что социальная инженерия (в кибербезопасности) использует человеческие уязвимости для взлома таких объектов, как компьютеры и информационные технологии.

В настоящее время по социальной инженерии мало литературы и исследований. Однако основная часть методологии исследования социальной инженерии - это создание надуманного предлога. При оценке того, какие атаки социальной инженерии являются наиболее опасными или вредными (например, фишинг, вишинг, мошенничество ), тип предлога является в значительной степени незначительным фактором, поскольку некоторые атаки могут иметь несколько предлогов. Таким образом, сам предлоги широко используется не только как собственное нападение, но и как компонент других.

Претекст в хронологии социальной инженерии

В кибербезопасности претекс можно считать одним из самых ранних этапов эволюции социальной инженерии. Например, в то время как атака социальной инженерии, известная как фишинг, опирается на современные элементы, такие как кредитные карты, и в основном происходит в электронном пространстве, предтекст был и может быть реализован без использования технологий.

Претекстинг был одним из первых примеров социальной инженерии. Концепция предлогов, введенная ФБР в 1974 году, часто использовалась для помощи в их расследованиях. На этом этапе предлог состоял в том, что злоумышленник звонил жертве и просто запрашивал информацию. Претекстовые атаки обычно состоят из тактики убеждения. После этого начального этапа эволюции социальной инженерии (1974–1983 гг.) Предлоги изменились не только с тактики убеждения, но и с тактики обмана. По мере развития технологий наряду с этим развивались и методы претекстирования. Вскоре хакеры получили доступ к более широкой аудитории жертв из-за изобретения социальных сетей.

Обратная социальная инженерия

Обратная социальная инженерия - более конкретный пример предлога. Это неэлектронная форма социальной инженерии, когда злоумышленник создает предлог, под которым пользователем манипулируют, заставляя сначала связаться с злоумышленником, а не наоборот.

Как правило, атаки обратного инжиниринга предполагают, что злоумышленник рекламирует свои услуги как вид технической помощи, вызывая доверие. Затем жертву обманом заставляют связаться с злоумышленником после просмотра рекламы, при этом злоумышленник не контактирует напрямую с жертвой. После того, как злоумышленник успешно выполняет атаку обратной социальной инженерии, может быть установлен широкий спектр атак социальной инженерии из-за фальсифицированного доверия между злоумышленником и жертвой (например, злоумышленник может дать жертве вредоносную ссылку и сказать, что она является решением проблемы жертвы. Из-за связи между злоумышленником и жертвой, жертва будет склонна поверить злоумышленнику и перейти по вредоносной ссылке).

Социальный аспект

Претекст был и продолжает рассматриваться как полезная тактика в атаках социальной инженерии. По мнению исследователей, это связано с тем, что они не полагаются на технологии (такие как взлом компьютерных систем или технологии взлома). Претекст может происходить онлайн, но он больше зависит от пользователя и аспектов его личности, которые злоумышленник может использовать в своих интересах. Атаки, которые больше зависят от пользователя, сложнее отслеживать и контролировать, поскольку каждый человек по-разному реагирует на социальную инженерию и предлог для атак. Однако прямая атака на компьютер может потребовать меньше усилий для решения, поскольку компьютеры работают примерно одинаково. Существуют определенные характеристики пользователей, на которые злоумышленники указывают и нацелены. В академических кругах можно выделить следующие общие характеристики:

Признанный

Если жертва «ценится», это означает, что у нее есть информация, которая нужна социальному инженеру.

Способность доверять

Доверие сочетается с симпатией, поскольку, как правило, чем больше кто-то нравится, тем больше ему доверяют. Аналогичным образом, когда устанавливается доверие между социальным инженером (злоумышленником) и жертвой, доверие также устанавливается. Таким образом, жертве легче раскрыть личную информацию злоумышленнику, если жертве легче доверять.

Восприимчивость к реакции

Насколько легко человек реагирует на события и в какой степени его можно использовать в пользу социального инженера. В частности, эмоции, такие как возбуждение и страх, часто используются для того, чтобы убедить людей раскрыть информацию. Например, может быть создан предлог, в котором социальный инженер дразнит жертву захватывающим призом, если она соглашается предоставить социальному инженеру свою банковскую информацию. Чувство возбуждения можно использовать, чтобы заманить жертву под предлог и убедить ее передать злоумышленнику искомую информацию.

Низкое восприятие угрозы

Несмотря на понимание того, что существуют угрозы, когда они делают что-либо в сети, большинство людей будут выполнять действия, которые противоречат этому, например нажимать на случайные ссылки или принимать неизвестные запросы дружбы. Это связано с тем, что человек воспринимает действие как имеющее низкую угрозу или отрицательные последствия. Отсутствие страха / угрозы, несмотря на осознание их присутствия, является еще одной причиной того, что атаки социальной инженерии, особенно с использованием предлогов, широко распространены.

Ответ авторитету

Если жертва покорна и уступчива, то злоумышленник с большей вероятностью добьется успеха в атаке, если установлен предлог, при котором жертва думает, что злоумышленник выдается за какую-то авторитетную фигуру.

Примеры из истории

Ранний предтекст (1970–80-е годы)

В октябрьской статье 1984 г. « Центры коммутации и операторы» подробно описывалась распространенная в то время атака с предлогом. Злоумышленники часто связывались с операторами, которые работали специально для глухих людей с помощью телетайпов. Логика заключалась в том, что эти операторы часто были более терпеливыми, чем обычные операторы, поэтому ими было легче манипулировать и убеждать в получении информации, которую хотел злоумышленник.

Недавние примеры

Наиболее заметным из них является скандал с Hewlett Packard. Компания Hewlett Packard хотела знать, кто передает информацию журналистам. Для этого они предоставили частным сыщикам личную информацию сотрудников (например, номера социального страхования), а частные сыщики, в свою очередь, звонили в телефонные компании, выдавая себя за этих сотрудников, в надежде получить записи разговоров. Когда скандал был раскрыт, генеральный директор подал в отставку.

Как правило, социальные боты представляют собой искусственные профили в социальных сетях, которые используются злоумышленниками с помощью методов социальной инженерии. На сайтах социальных сетей, таких как Facebook, социальных ботов можно использовать для отправки массовых запросов на добавление в друзья, чтобы найти как можно больше потенциальных жертв. Используя методы обратной социальной инженерии, злоумышленники могут использовать социальных ботов для получения огромного количества частной информации о многих пользователях социальных сетей.

Текущие рамки образования

Современные образовательные рамки по теме социальной инженерии делятся на две категории: осведомленность и обучение. Осведомленность - это когда информация о социальной инженерии предоставляется предполагаемой стороне, чтобы проинформировать их о теме. Обучение, в частности, обучает необходимым навыкам, которые люди будут изучать и использовать в случае, если они подвергаются атаке социальной инженерии или могут столкнуться с ней. Осведомленность и обучение можно объединить в один интенсивный процесс при построении рамок обучения.

Хотя были проведены исследования успешности и необходимости программ обучения в контексте образования в области кибербезопасности, до 70% информации может быть потеряно, когда дело доходит до обучения социальной инженерии. Исследование, посвященное образованию в области социальной инженерии в банках Азиатско-Тихоокеанского региона, показало, что большинство структур затрагивают только осведомленность или обучение. Кроме того, единственным преподаваемым типом атак социальной инженерии был фишинг. Изучая и сравнивая политики безопасности на веб-сайтах этих банков, политики содержат обобщенные формулировки, такие как «вредоносное ПО» и «мошенничество», но при этом отсутствуют детали, лежащие в основе различных типов атак социальной инженерии, и примеры каждого из этих типов..

Это обобщение не приносит пользы пользователям, обучающимся с помощью этих фреймворков, поскольку отсутствует значительная глубина, когда пользователь получает только общие знания, подобные приведенным выше примерам. Кроме того, неэффективны чисто технические методы борьбы с атаками с использованием социальной инженерии и предлогом, такие как межсетевые экраны и антивирусы. Это связано с тем, что атаки социальной инженерии обычно связаны с использованием социальных характеристик человеческой природы, поэтому чисто боевые технологии неэффективны.

Смотрите также
Рекомендации
Последняя правка сделана 2023-03-29 07:06:25
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте