Социальная инженерия и защита от неё в корпоративной среде
Исследование влияния применения средств социальной инженерии в информационно-технологической среде, в особенности для осуществления взломов в корпоративной сфере. Характеристика базовых методов социальной инженерии и способов защиты корпоративных данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 19.12.2017 |
Размер файла | 18,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Социальная инженерия и защита от неё в корпоративной среде
Видякина Александра Олеговна
Факультет математической экономики статистики и информатики, ФГБОУ ВО «РЭУ им. Г.В. Плеханова» г. Москва, Российская Федерация
Аннотация
В данной статье рассматривается влияние применения средств социальной инженерии в IT-среде, в особенности для осуществления взломов в корпоративной сфере. Конкретно рассматриваются методы социальной инженерии и способы защиты корпоративных данных.
Ключевые слова: защита информации, пароли, вредоносные файлы, доступ к данным, пользовательский интерфейс
социальный инженерия информационный взлом
С растущим темпом развития информационных и компьютерных технологий, всё более изысканным становится как искусство взлома, так и искусство защиты информации. Конечно, создание идеальных средств для защиты информации практически невозможно; огромное количество взломов самой важной и, казалось бы, наиболее защищенной информации, происходит ежедневно. Однако, в большинстве случаев, вина за это лежит на невнимательном владельце информации, нежели чем на программном и аппаратном обеспечении.
Данные «человеческие» взломы осуществляются гораздо легче, чем компьютерные, и создать автоматизированный способ защиты для них не так легко. Для осуществления таких взломов используют методы социальной инженерии. Социальная инженерия -- это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным [3]. Это понятие возникло гораздо раньше первых вычислительных машин и используется не только для взлома компьютеров.
Применение социальной инженерии
Испокон веков люди становились жертвами мошенников, которые блестяще владели навыками социальной инженерии. Она стала интересным досугом и для ученых. Американский физик Ричард Фейнман славился тем, что мог открыть любой сейф, не взламывая его. Применяя знания человеческой психологии, он подбирал пароль, или же просто находил его в кабинете, записанным на листке бумаги [4].
Социальная инженерия невероятно широка в применении. Одним из ярких примеров можно считать мобильную связь. Часто злоумышленники, предварительно получив доступ к базе номеров, звонят людям и убеждают их в том, что им или их близким что-то угрожает, и требуется срочно перевести деньги на определенный счет. Есть и менее индивидуализированные способы -- например, массовая рассылка СМС-сообщений с различным содержанием, обычно запрашивающих небольшую сумму денег. Зная человеческую психологию, достаточно легко придумать фразы, универсально подходящие для большинства жертв.
Однако в этой статье внимание будет сконцентрировано на применении социальной инженерии в области IT-технологий. В этой области навыки социальной инженерии (СИ) применяют в основном с целью:
1. Кражи личных паролей
2. Внедрения вируса на компьютер жертвы
Для первой цели используют такой метод, как фишинг. Фишинг является одной из самых популярных форм СИ. Чаще всего это происходит таким образом: на почтовый адрес жертвы высылают письмо, выглядящее как письмо от популярного сайта/бренда, в котором жертве сообщают, что ей необходимо совершить вход в свой аккаунт. Письмо сдержит ссылку на сайт, адрес которого визуально почти не отличается от адреса официального. После того как жертва заходит на сайт и вводит свои личные данные, злоумышленники используют полученную информацию в своих корыстных целях.
Для осуществления второй цели используют разнообразие методов. Наиболее распространенный метод маскирует вредоносный файл под файл, нужный пользователю. Его часто могут прикрепить к письму электронной почты, причем фантазия взломщиков здесь безгранична. Они используют самые обыденные и широко используемые фразы и обстоятельства, чтобы заставить человека поверить, что письмо прислал кто-то из знакомых. Уже с усыпленной бдительностью жертва кликает на файл и попадается в ловушку злоумышленника.
Распространен метод обратной социальной инженерии, когда жертва сама обращается к злоумышленнику, собственноручно находя и скачивая вредоносный файл, замаскированный под фильм/документ, или же передавая свои личные данные незнакомым лицам. Часто люди безукоризненно доверяют специалистам IT, самостоятельно раскрывая свои данные.
По данным компании Gartner, только в 2007 году в США сумма потерянных из-за фишинга денег превысила 3 миллиарда долларов [1]. Почему же это происходит, и так часто?
Причиной этому служит неосведомленность подавляющего большинства пользователей в вопросах информационной безопасности. Люди выкладывают всё больше и больше информации в свободный доступ, что легко считывается программами, которые злоумышленники применяют для сбора данных и используется после для массовой рассылки писем. Пользователи часто не отдают должного внимания созданию подходящих паролей и регистрируются на множестве ресурсов, используя один и тот же почтовый адрес и пароль. В этом случае, когда злоумышленник получает логин и пароль пользователя с одного сайта, он также может применить его к другим сайтам с зарегистрированным адресом и получить доступ сразу к нескольким аккаунтам жертвы. Такая неосторожность может привести как к взлому важных корпоративных данных, так и к потере финансовых средств.
Вообще, ввод паролей - одна из сторон проектирования пользовательского интерфейса. Первая проблема паролей заключается в том, что пароль может быть слишком прост, и тогда злоумышленник может легко получить доступ к информации, подобрав пароль. Вторая проблема паролей заключается в том, что пароль может быть слишком сложным. И тогда пользователь может забыть пароль. А чтобы не забыть - где-то записывает его (например, в телефоне). В этом случае злоумышленник может просто считать пароль и получить доступ к данным. Поэтому для противодействия социальной инженерии пользовательский интерфейс программного обеспечения должен быть таким, чтобы позволял пользователю вспомнить пароль (если он его забыл), а также не позволять пользователю вводить простые пароли [5].
Социальная инженерия и корпоративная среда
Подобная утечка информации особенно опасна для корпоративной сферы. Во-первых, компании располагают гораздо большими денежными средствами, во-вторых -- внутренние данные компании имеют больший вес для злоумышленников. По этим причинам часто целью преступников становятся фирмы, которые, имея сложную и дорогую защиту аппаратного и программного обеспечения, зачастую оказываются так же уязвимы перед лицом угрозы СИ.
Как же это предотвратить? Во-первых, необходимо проводить обязательный курс информационной безопасности среди сотрудников, предупредить их о возможных способах кражи информации и рассылки вредоносных программ.
Однако человеческая природа такова, что даже самые продвинутые специалисты по безопасности не могут быть полностью застрахованы от ошибок, так можно ли попробовать повлиять на ситуацию другим способом?
Большинство компаний разных направлений используют многочисленные информационные системы. Информационные системы предназначены для автоматизации работы предприятия с данными. Следовательно, необходимо попытаться внедрить защиту от социальной инженерии в ИС.
1. Первое, что необходимо сделать для достижения нашей цели - требуется организовать структурированное хранилище информации. Все данные должны быть четко разделены по важности, степени влияния на жизнедеятельность организации и другим критериям, важным для организации. Разные по важности данные должны находиться в разных местах. Недопустимо хранение базовых и важных, скрытых документов в одном месте.
2. Второй шаг на пути к защищенным данным - правильное распределение доступа к ним. К каждой части хранилища должен быть прописан и реализован доступ. Желательно, чтобы персонал, не имеющий доступа к каким-то документам, не видел их вообще.
3. Часто причины утечки информации кроются в совершенно незначительном отходе от правил и инструкций, который, на первый взгляд, не может привести к серьезным последствиям. Чтобы не допустить таких негативных последствий, необходимо ужесточить правила и инструкции и следить за их неукоснительным выполнением.
4. Также необходимо навести порядок в файлах и документах. Кроме структурирования и распределения их по уровням требуется следить за тем, чтобы сотрудники не имели личных файлов на корпоративном компьютере. Часто вредоносные программы попадают на защищенные компьютеры компании из-за сотрудников, использующих личные флеш-карты на рабочем месте. Кроме этого, сотрудники могут использовать свою личную электронную почту за компьютером компании, что тоже может повлечь за собой неприятные последствия. Следовательно, подобные действия должны быть запрещены компанией.
5. На компьютерах фирмы не должно быть практически никаких данных, так как это может облегчить для злоумышленника доступ к ним. Находящиеся же на компьютере данные подлежат строгой защите.
6. Необходимо использование программного обеспечения, подходящего требованиям компании и осуществляющего задачи архивирования, сканирования устройства на наличие вирусов и их удаления.
Вышеперечисленные средства могут значительно повлиять на уровень защиты от взломов хакерами, работающих с социальной инженерией. Однако лучший способ в борьбе с негативным применением социальной инженерии это позитивное её применение. Социальный инженер Мишель Финчер в своей лекции о принятии решений высказала интересный факт: большое влияние на принятие определенных решений для людей оказывает их лень. Она привела пример с анкетой, в которой люди соглашаются или отказываются стать донорами органов. Различия между числом доноров огромны. Оказывается, что в странах, где мало таких желающих, в анкете имеется строчка «Отметьте этот квадрат, если вы ЖЕЛАЕТЕ стать участником программы», в то время как в странах с большим процентом желающих, эта строчка выглядит так: «Отметьте этот квадрат, если вы НЕ ЖЕЛАЕТЕ стать участником программы» [2]. Получается, что даже на принятие такого важного решения может повлиять обыденная человеческая лень.
Теперь следует определить, каким образом стоит применить эти знания в информационной системе. Необходимо сделать так, чтобы информационная система сама направляла человека на выполнение всех правил.
Компания должна использовать только те файлы, которые не могут нанести потенциальный вред. Нередко это уже закреплено в программном обеспечении компании, однако это легко нарушается. Например, большинство ПО автоматически не открывает файлы с макросами, которые могут потенциально быть вирусами. Однако применяя социальную инженерию, злоумышленник может заставить жертву самостоятельно включить использование макросов и открыть документ. Чтобы предотвратить подобные случаи, необходимо запретить персоналу введение каких-либо изменений на компьютере. Сотрудник должен иметь возможность доступа исключительно к функциям, предназначенным непосредственно для работы с отведенными его роду деятельности документами. Любые отклонения от этого должны быть автоматически запрещены. В этом случае пользователю будет легче обратиться к IT-специалисту, который сразу поймёт, что данный файл несет потенциальную угрозу.
Защита от социальной инженерии обязательно должна быть учтена в пользовательском интерфейсе информационной системы. Пользовательский интерфейс должен быть таким, чтобы минимизировать количество ошибок пользователя в результате воздействия на него социальной инженерии [5]. Во-первых, должна быть улучшена разборчивость и заметность элементов управления, отображаемых в пользовательском интерфейсе. Элементы управления должны своим внешним видом показывать о той функции, для которой они предназначены. Во-вторых, потенциально опасные действия пользователя должны быть блокированы (действия пользователя с файлами, изменение, скачивание или удаление которых может привести к нерабочему состоянию информационной системы). В-третьих, информация, которую вводит пользователь в процессе работы с информационной системой, должна проверяться на правильность.
В этом же заключается и смысл ужесточения правил. В обстановке, когда сотруднику легче сделать всё по инструкции, чем писать долгие объяснительные, почему задача была выполнена по-другому, риск угрозы компьютерной безопасности гораздо ниже.
Проанализировав угрозы социальной инженерии в корпоративной среде можно сделать вывод, что применение методов борьбы с ними в информационных системах возможно. Процесс по внедрению данных методов должен включать в себя разработку системы инструкций для сотрудников, распределения уровней конфиденциальности информации, разработку системы использования документов и файлов для каждого уровня доступа и создание удобного интерфейса для осуществления этих целей. Особое внимание следует выделить разработке программного комплекса по защите информации в бухгалтерских системах, непосредственно работающих с финансовыми сведениями.
Список литературы
1. Gartner: сайт. URL: http://www.gartner.com/newsroom/id/565125 (дата обращения: 10.10.2016)
2. Michele Fincher's presentation in SE Village at DEF CON 23: сайт. URL: http://www.social-engineer.org/resources/82015-defcon23-se-village-chris-hadnagy/ (дата обращения: 10.10.2016)
3. Википедия: сайт. URL: https://ru.wikipedia.org/wiki/Социальная_инженерия (дата обращения: 10.10.2016)
4. Ричард Фейнман. Радость познания (The Pleasure Of Finding Things Out). -- М.: АСТ, 2013. -- 348, [4] с. -- ISBN 978-5-17-078430-1
5. Попов А.А. Эргономика пользовательских интерфейсов в информационных системах: учебное пособие / А.А. Попов. М.: РУСАЙНС, 2016. 312с.
Размещено на Allbest.ru
...Подобные документы
Методы управления действиями человека с учетом психологических основ его поведения и принятия им решений. Средства социальной инженерии: телефон, электронная почта. Обратная социальная инженерия. Тестирование систем защиты информационной безопасности.
презентация [58,9 K], добавлен 19.01.2014Понятие программной инженерии как применения определенного систематического измеримого подхода при разработке, эксплуатации и поддержке программного обеспечения. Модели процесса разработки программного обеспечения. Управление программными проектами.
презентация [870,6 K], добавлен 12.11.2014Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.
дипломная работа [746,7 K], добавлен 09.11.2016Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.
контрольная работа [30,5 K], добавлен 24.01.2009Основные характеристики и алгоритмы настройки виртуальной локальной вычислительной сети VLAN, протоколов маршрутизации, системы доменных имен и трансляции сетевых адресов с целью разработки корпоративной сети в среде имитационного моделирования.
курсовая работа [556,1 K], добавлен 23.04.2011Информационная борьба как средство интеллектуального противодействия. Проблема создания и удержания защищенной среды информационного обмена в информационно-вычислительных сетях (ИВС). Анализ способов и методов информационной борьбы в корпоративной ИВС.
дипломная работа [5,9 M], добавлен 30.06.2011Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.
магистерская работа [4,1 M], добавлен 09.06.2010Направления развития информационных технологий в сфере социальной защиты населения. Особенности деятельности УСЗН Администрации Усть-Катавского городского округа. Анализ существующих информационных технологий в УСЗН и рекомендации по их совершенствованию.
дипломная работа [101,7 K], добавлен 24.01.2013Характеристика мер социальной поддержки и государственная система защиты интересов граждан в охране здоровья. Проектирование программного обеспечения, структурный анализ потоков данных и методология их проектирования, сущность руководства пользователя.
курсовая работа [3,7 M], добавлен 13.10.2012Понятие и сущность социальной сферы. Характеристика деятельности районного управления социальной защиты населения г. Москвы. Обоснование создания и реализации интернет-ресурса РУСЗН как элемента совершенствования методов взаимодействия с жителями района.
курсовая работа [589,5 K], добавлен 30.05.2015Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
дипломная работа [1,2 M], добавлен 17.10.2015Структура и основные компоненты виртуальной инженерии как имитационного метода, помогающего инженерам в принятии решений и управлении. Описание ее элементов: цифровая имитация, виртуальное прототипирование и завод. Принципы виртуальной реальности.
реферат [913,9 K], добавлен 28.04.2016Описания информационно-аналитической системы Министерства здравоохранения Российской Федерации. Изучение её структуры, назначения и области применения. Уровни криптографической защиты данных. Характеристика средств защиты от несанкционированного доступа.
дипломная работа [59,0 K], добавлен 08.07.2014Изучение понятия корпоративной информационной системы; требования к их разработке. Ознакомление с процессом проектирования и внедрения данных компьютерных технологий на производстве. Рассмотрение специфики работы корпоративных информационных систем.
курсовая работа [33,1 K], добавлен 02.11.2014Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.
курсовая работа [3,6 M], добавлен 08.07.2014Исследование способов организации компьютерных сетей. Определение количества рабочих мест и места прокладки кабеля. Выбор сетевого оборудования. Проводные средства для передачи данных в локальных сетях. Защита от несанкционированного доступа к серверу.
курсовая работа [975,8 K], добавлен 22.01.2016Анализ баз данных и систем управления ими. Проектирование и создание реляционной базы данных в среде MS Access для ресторана "Дельфин": построение информационно логической модели, разработка структур таблиц базы данных и схемы данных, создание Web-узла.
курсовая работа [3,7 M], добавлен 15.11.2010Основные сведения о корпоративных сетях. Организация VPN. Внедрение технологий VPN в корпоративную сеть и их сравнительная оценка. Создание комплекса мониторинга корпоративной сети. Слежение за состоянием серверов и сетевого оборудования. Учет трафика.
дипломная работа [4,2 M], добавлен 26.06.2013Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017