Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Д. Рэдклифф Социальный инжиниринг






Все чаще «крэкеры» (то есть хакеры, руковод­ствующиеся исключительно дурными намерени­ями), устроившись на временную работу, ис­пользуют это для сбора секретных сведений. «Зачастую их приглашают для периодических " профилактических" работ, а иногда в качестве " разовых" программистов с доступом к систе­ме», — рассказывает хакер из Техаса по прозви­щу Simple Nomad («Простак-бродяга»). С ним согласен и редактор совместного обзора Инсти­тута компьютерной безопасности и ФБР Ричард Пауэр: «С контрактниками не все так просто — они получают доступ в систему, как и постоян­ные сотрудники; при этом, в отличие от осталь­ных, они не проходят проверку, не подписыва­ют бумаг о неразглашении и не получают стра­тегических директив».

Временная работа — лишь одна из возможнос­тей проникнуть в здание, чтобы переписать данные на диск или поставить в сети свои про­граммки. Чаще всего выбирается способ попро­ще: социальный инжиниринг. По мнению Радлоффа, эти уловки неплохо сра­батывают и в отношении сотрудников отделов технической поддержки, которые готовы расши-

биться в лепешку, чтобы помочь клиентам, «за­бывшим» пароли. Для защиты от этого введе­ны соответствующие правила, например: персо­нал страховой компании American Credit Indemnity обязан задавать владельцам полисов специальные вопросы с целью идентификации личности перед тем, как предоставить по теле-

фону какую-либо информацию. Если звонивший оказывается не в состоянии правильно ответить на вопрос, то инцидент считается попыткой не­санкционированного доступа. Если попытка социального инжиниринга прова­ливается, хакеры пускают в ход другой план: поиск незакрытого мусорного бака, в котором можно найти бумажку с паролем или информа­цией о конфигурации сети.

администратором системы, которую использует данная организация, чтоб получить пароли и другую информацию, необходимую для входа в систему.

Социальная инженерия в Интернет занимается тем, что разрабатывает сш собы установления эффективного контакта между людьми в корыстных цел$ (если ее приемы используются для несанкционированного проникновения Сеть), прежде всего для получения секретной информации, которую законнь ми способами получить нельзя. Собственно социальная инженерия, как и ее циальный инжиниринг, заключается в знании основ человеческой психологи и использовании различных психологических техник общения ради обмана манипуляции поведением. Для начала необходимо узнать координаты и л№ ные данные (как можно больше) о тех людях, кто имеет отношение к этой иь формации. Если вы знаете хотя бы домашний телефон одного сотрудника, i можно по справочнику узнать фамилию, иногда имя и отчество. Если вы это у; нали, то вы можете попробовать узнать через этого человека всю информаци! о компании. Поскольку социальная инженерия связана не только с психолог ей поведения людей, но и письменным текстом, передаваемым по сетям Иь тернет, ее относят также к эмпирической социологии журналистики шз.

Социальный инжиниринг в Интернет так быстро развивается, что к мне гочисленным приемам, новым вирусным программам постоянно добавля ются новые термины, в совокупности составляющие некий субкультурны сленг. Вот некоторые термины социального инжиниринга:

Аутентификация — процедура проверки является ли человек тем, за ког он себя выдал при идентификации.

Если перед хакером встала задача проникнуть в компанию, он сможет легко миновать охрану под видом курьера. Можно совершить вторже­ние ночью. Остается лишь подключить ноутбук к локальной сети Ethernet и ждать, пока сервер не снабдит его без всяких вопросов IP-адресом. Впрочем, иногда коса находит на камень. По­пытка пробраться таким образом в сеть отдела

интерактивных игр Heat.net компании SegaSo закончилась неудачей: внутренние серверы н дали компьютеру никаких прав доступа. «Серверы должны пускать в сеть только опре деленные, знакомые им машины», — коммен™ рует Шипли.

Источник: Computer Security Institute: http: / www.osp.interline.ru/cw/1998/23/34.htm






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.