Socialinė inžinerija apibrėžiama kaip "netechninis įsilaužimo būdas, kurį įsilaužėliai naudoja, kuris labai priklauso nuo žmogaus sąveikos ir dažnai apima žmonių apgaudinėjimą įprastomis saugumo procedūromis. Tai viena iš didžiausių grėsmių, su kuria šiandien susiduria organizacijos. "
Kai dauguma mūsų galvoja apie socialinės inžinerijos išpuolius, mes galime atrodyti, kad žmonės vaidina inspektorius, bando patekti į ribojamąsias zonas. Mes taip pat galime įsivaizduoti, kad įsilaužėlis kviečia kažką ir apsimeta, kad gauna techninę pagalbą, ir bando sugadinti tam tikrus patikėtinius vartotojus pateikti savo slaptažodį ar kitą asmeninę informaciją, kuri gali būti naudinga įsilaužėliui.
Šie klasikiniai išpuoliai televizoriuose ir filmuose jau dešimtmečius. Tačiau socialiniai inžinieriai nuolat tobulina savo metodus ir atakuoja vektorius bei kuria naujas. Paprastai jie remiasi labai galinga motyvacija: žmogaus smalsumas.
Kaip veikia "Road Apple Attack"
Viena tokio išpuolio būdinga keliems vardams, bet dažniausiai vadinama "Road Apple" ataka. Pavadinimas kilęs neaiškiai, tačiau ataka yra gana paprasta. Tai iš esmės klasikinis Trojos arklys tipo atakas su pasukimu.
"Road Apple" išpuolio metu įsilaužėlis dažniausiai trunka keletą USB atmintinių, įrašomųjų kompaktinių plokštelių ir kt., Taip pat užkrečia juos kenkėjiškomis programomis, paprastai "rootkit" "Trojos arklys". Tada jie išsklaido užsikrėtusius diskus / diskus visoje vietos, kurioje jie nukreipti, stovėjimo aikštelėje.
Jų viltis yra tai, kad kai koks įdomus įmonės darbuotojas bus nukreiptas į diską ar diską (arba "Road Apple"), ir kad jų smalsumas sužinoti, kas yra diske, viršys jų saugumo prasmę, ir jie atneš diską į objektą , įdėkite jį į savo kompiuterį ir paleiskite kenkėjišką programinę įrangą spustelėdami ją arba automatiškai ją paleiskite operacinės sistemos "automatinio paleidimo" funkcijomis.
Kadangi darbuotojas gali prisijungti prie savo kompiuterio, kai jie atidaro kenkėjiškų programų užkrėstą diską arba diską, kenkėjiška programa gali apeiti autentifikavimo procesą ir tikriausiai turės tuos pačius įgaliojimus kaip ir prisijungęs vartotojas. Vartotojas greičiausiai nepraneša apie incidentą dėl baimės, kad jie pateks į bėdą ir / arba praranda savo darbą.
Kai kurie įsilaužėliai padarys vis didesnius veiksnius, rašydami kažką diske su žymekliu, pvz., "Darbuotojų atlyginimas ir pakelti informaciją 2015" arba ką nors kito, kad įmonės darbuotojas galėtų rasti neatsitiktinai, kad įdėti į savo kompiuterį, nepateikdamas jam antros minties
Kai kenkėjiška programa bus paleista, ji greičiausiai "nukreips" į namus ir leis jiems nuotolinę prieigą prie nukentėjusiojo kompiuterio (priklausomai nuo kietojo disko tipo, kuris įdiegtas diske ar diske).
Kaip gali užkirsti kelią "Apple Attacks"?
Išmokyti naudotojus: Politika turėtų būti niekada, niekada įdiegti žiniasklaidos, kad buvo rasti patalpose, kartais hakerai net palikti diskai viduje bendrose srityse. Niekas niekada neturėtų pasitikėti bet kokia medija ar diskai, kuriuos jie randa
Jiems turėtų būti duotas nurodymas visada paversti bet kokius radinius, kurie buvo nustatyti organizacijos saugumo asmeniui.
Išmokti administratorius: Saugumo administratorius taip pat niekada neturėtų įdiegti ar įkelti šių diskų tinklo kompiuteryje. Nežinomų diskų arba laikmenų tikrinimas turėtų vykti tik kompiuteryje, kuris yra izoliuotas, nėra tinkle, ir jame yra įdėta naujausių antimalware apibrėžimo failų. Automatinis grojimas turi būti išjungtas, o žiniasklaidos priemonė turi būti visiškai nuskaityta kenkėjiškų programų prieš atidarius visus diske esančius failus. Idealiu atveju, taip pat būtų gera idėja, kad antroji nuomonė kenkėjiškų programų skaitytuvas nuskaitytų diską / diską.
Jei įvyksta įvykis, paveiktą kompiuterį reikia nedelsiant izoliuoti, atsargiai (jei įmanoma), dezinfekuoti, išvalyti ir iš naujo įkelti iš patikimų laikmenų, jei tai yra įmanoma.