مهندسی اجتماعی

مهندسی اجتماعی- این روش دسترسی غیرمجاز به اطلاعات یا سیستم های ذخیره سازی اطلاعات بدون نیاز به پشتیبانی فنی است. روش اصلی مهندسان اجتماعی، و همچنین سایر هکرها و مهاجمان، ممانعت از دسترسی به سیستم های در معرض خطر با سرقت اطلاعات، رمزهای عبور، اطلاعات کارت اعتباری و غیره است. تفاوت اصلی با شیطان ساده این است که در این مورد این ماشین نیست، بلکه اپراتور است که به عنوان هدف حمله انتخاب می شود. علاوه بر این، تمام روش‌ها و تکنیک‌های مهندسین اجتماعی مبتنی بر ضعف‌های اساسی عامل انسانی است که بسیار خطرناک تلقی می‌شود، زیرا مجرم اطلاعات را مثلاً از طریق استفاده از خدمات تلفن اضطراری حذف می‌کند یا راهی برای نفوذ به آن. سازمان تحت پوشش خدمات آنها. برای محافظت در برابر حملات از این نوع، از گسترده‌ترین انواع سرقت آگاه باشید، متوجه شوید که مهاجمان واقعاً چه می‌خواهند و بلافاصله یک خط‌مشی ایمن سازماندهی کنید.

تاریخ

علیرغم این واقعیت که مفهوم "مهندسی اجتماعی" اخیراً ظاهر شده است، مردم به هر شکلی از ابتدا از این تکنیک ها استفاده می کردند. در یونان و روم باستان، به افتخار بزرگ افرادی وجود داشتند که می توانستند به طرق مختلف، دشمن اشتباه آشکار او را شکست دهند. آنها به نمایندگی از رهبران ارشد، مذاکرات دیپلماتیک را انجام دادند. با وجود پیروزمندانه و مزخرفات، چاپلوسی ها و استدلال های روشن، آنها اغلب مشکلاتی را به وجود می آوردند که به نظر می رسید بدون شمشیر قابل حل نیست. در میان اسلحه های جاسوسی، مهندسی اجتماعی همیشه یک معامله بزرگ بوده است. ماموران KDB و CIA که خود را شخص دیگری می دیدند می توانستند سیاه چال های مخفی ایالت را کشف کنند. در اوایل دهه 1970، در طول افزایش phreaking، هولیگان های تلفنی با اپراتورهای تماس تماس گرفتند و سعی کردند اطلاعات محرمانه را از کارکنان فنی شرکت به دست آورند. پس از آزمایش های مختلف با ترفندها، تا پایان دهه 70، فریکرهای رومیزی تکنیک های دستکاری را برای اپراتورهای آموزش ندیده توسعه دادند، به طوری که آنها به راحتی می توانستند تقریباً هر چیزی را که می خواستند از آنها بفهمند.

اصول و فنون مهندسی اجتماعی

تعدادی از تکنیک ها و انواع حملات گسترده تر وجود دارد که مهندسان اجتماعی از آنها سوء استفاده می کنند. همه این تکنیک ها بر اساس ویژگی های تصمیم گیری افراد است که به عنوان پیشرفت های شناختی شناخته می شود. این محصولات مراقبتی در ترکیبات مختلف به منظور ایجاد مناسب ترین استراتژی فریب برای هر بیماری خاص پوست استفاده می شوند. نقطه ضعف همه این روش ها فریب دادن مردم به انجام کاری است که برای آنها قابل مشاهده نیست و مورد نیاز یک مهندس اجتماعی نیست. برای رسیدن به نتیجه مطلوب، بدکار از طیف وسیعی از تاکتیک ها استفاده می کند: تظاهر به شخص دیگری، افزایش احترام، ایجاد تنش روانی و غیره. انتهای فریب نیز می تواند متنوع تر باشد.

تکنیک های مهندسی اجتماعی

بهانه دادن

پیش متنی فرآیند تایپ کردن اقدامات، به دنبال یک اسکریپت (بهانه) از قبل آماده شده است. این فناوری سیگنال های صوتی مختلفی مانند تلفن، اسکایپ و غیره را منتقل می کند. برای حذف اطلاعات غیر ضروری به عنوان یک قاعده، کلاهبردار با ظاهر شدن به عنوان شخص ثالث یا در صورت نیاز به کمک، از قربانی می‌خواهد تا رمز عبور را فاش کند یا وارد وب‌سایت فیشینگ شود و از این طریق اقدامات لازم را انجام دهد یا اطلاعاتی را به خواننده بدهد. در اغلب موارد، این تکنیک برخی از داده های اساسی در مورد هدف حمله را استخراج می کند (به عنوان مثال، داده های شخصی: تاریخ تولد، شماره تلفن، شماره حساب و غیره) گسترده ترین استراتژی جستجو برای جستجوهای کوچک و حدس زدن نام واقعی است. سازمان مردم علاوه بر این، در طول فرآیند طلاق، بدکار توضیح می‌دهد که به کمک بیشتری نیاز دارد (اگر مشکوک نباشند، اکثر مردم می‌توانند و آماده ترک هستند). به عنوان یک ارتباط قابل اعتماد، شهرایی می تواند چیزی مناسب تر و مهم تر را بخواهد.

فیشینگ

نمونه ای از بروشور فیشینگ ارسال شده به یک سرویس پستی که "فعال سازی مجدد صندوق پستی" را درخواست می کند.

فیشینگ (فیشینگ انگلیسی، همچنین به عنوان ماهیگیری - ماهیگیری، ماهیگیری نیز شناخته می شود) یک نوع تقلب اینترنتی است که برای جلوگیری از دسترسی به داده های محرمانه مشتریان - لاگین و رمز عبور استفاده می شود. شاید امروزه این محبوب ترین طرح مهندسی اجتماعی باشد. این اجتناب ناپذیر است که انقلاب بزرگ داده های شخصی را نمی توان بدون تعدادی از رسانه های فیشینگ انجام داد. روش فیشینگ، سرقت غیرقانونی اطلاعات محرمانه است. قوی‌ترین نمونه حمله فیشینگ می‌تواند اطلاع‌رسانی شود، از طریق ایمیل به قربانی ارسال شود، و به یک فرم رسمی - از یک بانک یا سیستم پرداخت - که نیاز به تأیید اطلاعات شخصی دارد، تقسیم شود. این سن فعالیت‌های آوازخوانی است. دلایل را می توان قتل عام نامید. این می تواند منجر به از دست رفتن داده ها، خرابی در سیستم و غیره شود. چنین برگه هایی به یک وب سایت جعلی فرستاده می شوند، انگار که من به یک سایت رسمی می روم، و فرمی را پر می کنید که به شما امکان می دهد اطلاعات محرمانه را وارد کنید.

یکی از برجسته ترین نمونه های کلاهبرداری های فیشینگ جهانی ممکن است کلاهبرداری در سال 2003 باشد که طی آن هزاران حساب eBay برگه های الکترونیکی که در آن تایید شده بود که سوابق حساب آنها مسدود شده است، حذف شدند و برای رفع انسداد آن، باید به روز رسانی کنید. اطلاعات کارت اعتباری شما همه این برگه ها این پیام را داشتند که اگر به یک وب سایت دقیق مراجعه کنم، حتما به دفتر رسمی مراجعه خواهم کرد. به گفته کارشناسان، سود حاصل از این کلاهبرداری بالغ بر صدها هزار دلار بوده است.

نحوه تشخیص حمله فیشینگ

امروزه طرح‌های جدیدی برای شهرگرایی در حال ظهور است. بیشتر مردم می توانند با آشنایی با برخی از نشانه های شهرا به تنهایی یاد بگیرند که پیام های شهرا را تشخیص دهند. رایج ترین حملات فیشینگ:

  • اخباری که نگرانی‌ها و تهدیدهایی را ایجاد می‌کند، مثلاً بسته شدن حساب‌های بانکی.
  • جوایز برای یک جایزه پنی بزرگ با یا بدون حداقل zusils.
  • در مورد کمک های داوطلبانه به نام سازمان های ذی نفع بپرسید.
  • اصلاحات دستوری، نگارشی و املایی.

طرح های فیشینگ محبوب

محبوب ترین کلاهبرداری های فیشینگ در زیر توضیح داده شده است.

شهرائیسم با برندهای ویکورستان و شرکت های مالکیت

این طرح‌های فیشینگ به اعلان‌های ایمیل جعلی یا وب‌سایت‌ها برای ارائه نادرست نام شرکت‌های بزرگ یا معروف متکی هستند. اطلاع دهندگان ممکن است در مورد برنده شدن در هر مسابقه ای که توسط شرکت برگزار می شود، در مورد کسانی که باید اطلاعات حساب یا رمز عبور خود را تغییر دهند، بدانند. طرح های مشابه تحت عنوان خدمات پشتیبانی فنی نیز می تواند توسط تلفن استفاده شود.

قرعه کشی های پیشرفته

خریدار می تواند اطلاعات افرادی که در قرعه کشی شرکت من برنده شده اند را پس بگیرد. به نظر می رسد تماس ها از طرف یکی از افسران بلندپایه اطلاعاتی شرکت باشد.

آنتی ویروس ها و برنامه های امنیتی نادرست
IVR یا فیشینگ تلفنی

اصل سیستم های تلفن گویا

Qui در مورد موجود

Quid pro quo (از لات. Quid pro quo - "those for tse") مخففی است که گاهی اوقات در انگلیسی به عنوان "service for service" ظاهر می شود. این نوع حمله متکی به این است که مهاجم با تلفن شرکتی با شرکت تماس می گیرد. در بیشتر موارد، مهاجم یک متخصص پشتیبانی فنی دارد که هر گونه مشکل فنی را تجربه می کند. در فرآیند "توسعه" مشکلات فنی، هدف اصلی وارد کردن دستوراتی است که به هکر اجازه می دهد تا یک برنامه نرم افزاری بد را روی دستگاه مشتری اجرا یا نصب کند.

اسب تروا

انواع دیگر تروجان ها اغلب شامل یک حمله برنامه ریزی شده چند مرحله ای به فایل ها، شبکه ها یا منابع کامپیوتری می شوند.

انواع برنامه های تروجان

برنامه های تروجان اغلب برای اهداف پلید ایجاد می شوند. طبقه بندی اصلی این است که آنها بر اساس نحوه وارد شدن تروجان ها به سیستم و ایجاد آسیب به دسته بندی ها تقسیم می شوند. 5 نوع اصلی وجود دارد:

  • دسترسی از راه دور
  • فقر خراج
  • zavantazhuvach
  • سرور
  • غیرفعال کننده امنیت نرم افزار

اهداف

از برنامه های تروجان می توان برای موارد زیر استفاده کرد:

  • آپلود و دانلود فایل ها
  • کپی کردن پیام‌های رحمتی که در وب‌سایت‌های دقیق، چت‌ها یا سایت‌های دیگر با ثبت نگهداری می‌شوند
  • خلقت pereshkod roboti koristuvacha
  • سرقت داده‌هایی که ارزشمند یا محرمانه می‌شوند، از جمله اطلاعات برای احراز هویت، دسترسی غیرمجاز به منابع، و شناسایی جزئیات حساب‌های بانکی، که می‌تواند برای اهداف تشریفاتی آسیب برساند.
  • گسترش سایر برنامه های مضر مانند ویروس ها
  • از دست دادن داده ها (فساد یا بازنویسی داده ها روی دیسک، خراب شدن فایل ها که مهم است) و نگهداری، تعمیر یا نگهداری سیستم های کامپیوتری، مدیریت
  • انتخاب یک آدرس ایمیل و یک آدرس ویکی برای ارسال هرزنامه
  • جاسوسی از مشتری و در نتیجه اطلاع دادن به اشخاص ثالث از اطلاعات، مانند، به عنوان مثال، موسس سایت های فرعی
  • برای سرقت اطلاعاتی مانند رمز عبور و شماره کارت اعتباری، کلیدهای ثبت نام را فشار دهید
  • غیرفعال کردن یا کدگذاری مجدد برنامه های ضد ویروس روباتیک و فایروال

ماسکووانیا

بسیاری از برنامه های تروجان در رایانه های شهروندان خصوصی بدون اطلاع آنها یافت می شود. برخی از تروجان ها در رجیستری ثبت می شوند تا با شروع سیستم عامل به طور خودکار راه اندازی شوند. تروجان ها همچنین می توانند با فایل های قانونی ترکیب شوند. هنگامی که کاربر چنین فایلی را باز می کند یا برنامه ای را اجرا می کند، تروجان از آن راه اندازی می شود.

اصل تروجان

تروجان ها از دو بخش کلاینت و سرور تشکیل شده اند. سرور بر روی ماشین قربانی اجرا می شود و اتصالات مشتری را نظارت می کند. در حالی که سرور در حال اجرا است، یک پورت یا تعدادی پورت به کلاینت متصل می شود. برای اینکه طرف مهاجم به سرور برسد، باید آدرس IP دستگاهی را که راه اندازی شده است بداند. این تروجان ها توسط طرف مهاجم از طریق ایمیل یا سایر روش ها به آدرس IP ماشین قربانی ارسال می شوند. پس از اتصال به سرور، کلاینت می تواند دستوراتی را به سرور صادر کند. امروزه به دلیل فناوری NAT، امکان منع دسترسی به اکثر رایانه ها از طریق آدرس IP خارجی آنها وجود ندارد. بنابراین، امروزه یک تروجان اغلب به کامپیوتر طرف حمله کننده متصل می شود که این ارتباط را تایید می کند، به جای اینکه خود طرف مهاجم سعی کند با قربانی ارتباط برقرار کند. بسیاری از تروجان های فعلی نیز می توانند به راحتی فایروال های رایانه های خارجی ها را دور بزنند.

جمع آوری اطلاعات از دستگاه های قفل نشده

توسعه تکنیک های مهندسی اجتماعی به دانش روانشناسی و توانایی جمع آوری هوشمندانه اطلاعات لازم در مورد یک شخص نیاز دارد. یک راه کاملاً جدید برای حذف چنین اطلاعاتی، جمع آوری آنها از منابع باز، عمدتاً از شبکه های اجتماعی است. ، تجار به ایمنی تغذیه احترام نمی گذارند و عموم را از داده ها و اطلاعاتی که می تواند توسط مجرمان استفاده شود محروم می کنند.

بیایید داستان پسر ربوده شده اوگن کسپرسکی را نشان دهیم. در جریان تحقیقات مشخص شد مجرمان از طریق ورودی های خود در سایت شبکه های اجتماعی از برنامه روز و مسیرهای طی شده مطلع شدند.

کوریستوواچ با محدود کردن دسترسی به اطلاعات صفحه شما در شبکه اجتماعی نمی تواند بخواند که هرگز به دست شهروندی ها نمی رسد. به عنوان مثال، یک محقق برزیلی امنیت رایانه نشان داد که می‌توان با استفاده از روش‌های مهندسی اجتماعی خود، با هر هک فیس‌بوک در مدت 24 سال دوست شد. در طول آزمایش، محقق نلسون نووئس نتو یک "قربانی" را انتخاب کرد و یک پرونده نادرست از شخصی به نام او - رئیس او - ایجاد کرد. نتو از همان ابتدا خود را مجبور کرد که از دوستان دوستان رئیس قربانی و سپس مستقیماً از دوستانش درخواست دوستی کند. پس از 7.5 سال، بازپرس پول اضافی از یکی از دوستانش به شکل "قربانی" دریافت کرد. خود تیم، بازپرس، دسترسی به اطلاعات ویژه خبرنگار را که فقط با دوستانش به اشتراک گذاشته بود، رد کرد.

سیب جاده

این روش حمله اقتباسی از اسب تروا است و توسط بسیاری از میزبان های فیزیکی استفاده می شود. مهاجم "عفونت" یا فلاش را در مکانی می کارد که بینی به راحتی پیدا می شود (توالت، آسانسور، پارکینگ). بینی به نام رسمی تقسیم می شود و با کلیک بر روی لینک با امضا همراه است. به عنوان مثال، shakhray را می توان با یک آرم شرکت ارسال کرد و به وب سایت رسمی شرکت ارسال کرد و روی آن نوشته "پرداخت حقوق برای انبار" ارسال کرد. دیسک ممکن است در آسانسور یا در لابی باقی بماند. بدون اینکه بدانید، می توانید یک دیسک را بردارید و آن را در رایانه خود قرار دهید تا نیازهای خود را برآورده کند.

درب پشتی مهندسی اجتماعی

اگر خود قربانی اطلاعات مورد نیاز مهاجم را در اختیار مهاجم قرار دهد، می‌توانید مهندسی اجتماعی معکوس را حدس بزنید. ممکن است بیهوده به نظر برسد، اما این درست است که افرادی که در حوزه فنی و اجتماعی دارای اقتدار هستند، اغلب شناسه و رمز عبور مشتریان و سایر اطلاعات مهم شخصی را صرفاً به این دلیل که کسی در آن شک ندارد پنهان می‌کنند. من این را به افتخار خود دارم. به عنوان مثال، ارائه دهندگان خدمات پشتیبانی هرگز شناسه کاربری یا رمز عبور شما را نمی خواهند. آنها برای حل مشکلات به این اطلاعات نیاز ندارند. با این حال، بسیاری از سرمایه‌گذاران داوطلبانه از این اطلاعات محرمانه مطلع می‌شوند تا واضح‌ترین حل مشکلات را داشته باشند. معلوم می شود که بدکار نیازی به تغذیه در مورد آن ندارد.

نمونه ای از یک سناریوی ساده می تواند نتیجه مهندسی اجتماعی معکوس باشد. مهاجمی که قربانی را هدف قرار می دهد، نام فایل روی کامپیوتر را تغییر می دهد یا آن را به دایرکتوری دیگری منتقل می کند. اگر قربانی به دانش پرونده احترام بگذارد، بدکار ادعا می کند که می تواند همه چیز را اصلاح کند. قربانی برای اینکه کار در اسرع وقت تکمیل شود یا به دلیل از دست دادن اطلاعات مجازات شود، با این پیشنهاد موافقت می کند. کلاهبردار بیان می کند که مشکل تنها با گسترش آن به سیستم با داده های شخصی قربانی قابل حل است. حال قربانی از مهاجم می خواهد که به سیستم تحت نام خود مراجعه کند تا فایل را به روز کند. مهاجم تمایلی به رعایت و به‌روزرسانی فایل ندارد و در این فرآیند شناسه و رمز عبور قربانی را می‌دزدد. با انجام موفقیت آمیز یک حمله، می توانید به شهرت خود آسیب برسانید و کاملاً ممکن است که پس از آن مجبور شوید برای کمک خود و سایر همکاران بجنگید. این رویکرد فراتر از رویه‌های اولیه ارائه خدمات پشتیبانی نمی‌رود و سردرگم کردن شرور را آسان‌تر می‌کند.

مهندسان اجتماعی ویدومی

کوین میتنیک

کوین میتنیک هکر و مشاور امنیتی شناخته شده در سراسر جهان

یکی از مشهورترین مهندسان اجتماعی تاریخ کوین میتنیک است. میتنیک به عنوان یک هکر رایانه و مشاور امنیتی مشهور جهان، همچنین نویسنده کتاب های متعددی در زمینه امنیت رایانه است که عمدتاً بر مهندسی اجتماعی و روش های تأثیر روانی بر افراد تمرکز دارد. در سال 2002، کتاب "هنر فریب" به تألیف او منتشر شد که در مورد تاریخ واقعی مهندسی اجتماعی می گوید. کوین میتنیک تأیید کرد که حذف رمز عبور با تقلب بسیار ساده تر است و سیستم امنیتی هک نمی شود.

برادران بدیر

صرف نظر از اینکه برادران مندر، مشید و شادی بدیر افراد نابینا بودند، آنها موفق شدند در دهه 1990 با استفاده از مهندسی اجتماعی و صدا، تعدادی طرح بزرگ برای تقلب در اسرائیل اجرا کنند. آنها در یک مصاحبه تلویزیونی گفتند: "حملات بیمه ای محدود به کسانی است که از تلفن، برق یا لپ تاپ استفاده نمی کنند." برادران قبلاً به این دلیل محاکمه شده اند که تقریباً توانسته اند صداهای تداخل مخفی ارائه دهندگان تلفن را رمزگشایی کنند. آنها برای مدت طولانی فراتر از مرز برای تلفن شخص دیگری تماس می گیرند و ارائه دهندگان رایانه اتصال تلفن را با صداهای تداخلی دوباره برنامه ریزی می کنند.

فرشته بزرگ

جلد مجله "Phrack"

هکر معروف کامپیوتر و مشاور امنیتی مجله اینترنتی معروف انگلیسی زبان "Phrack Magazine" Archangel قدرت تکنیک های مهندسی اجتماعی را در یک ساعت کوتاه به نمایش گذاشت، حذف رمز عبور از تعداد زیادی از سیستم های مختلف، کلاهبرداری که باعث کشته شدن صدها قربانی شد. .

دیگران

برخی از مهندسان اجتماعی برجسته عبارتند از: فرانک آبگنال، دیوید بنن، پیتر فاستر و استفان جی راسل.

روش های حفاظت در برابر مهندسی اجتماعی

برای انجام حملات خود، جنایتکارانی که از تکنیک های مهندسی اجتماعی استفاده می کنند، اغلب از امانت داری، تنبلی، مهربانی و اشتیاق مقامات کرونا و ویروس کرونا سوء استفاده می کنند. izatsiy. دفاع در برابر چنین حملاتی آسان نیست و برخی از قربانیان آنها ممکن است متوجه نشوند که فریب خورده اند. مجرمانی که از روش‌های مهندسی اجتماعی استفاده می‌کنند، همان اهدافی را دنبال می‌کنند که مجرمان دیگر: آنها به پول، اطلاعات یا منابع فناوری اطلاعات شرکت ii-قربانیان نیاز دارند. برای محافظت از خود در برابر چنین حملاتی، باید انواع مختلف آنها را بشناسید، بدانید مهاجم به چه چیزی نیاز دارد و چالش هایی را که می تواند توسط سازمان مورد سوء استفاده قرار گیرد، ارزیابی کنید. با داشتن تمام این اطلاعات، می توانید تماس های امنیتی لازم را در خط مشی امنیتی خود ادغام کنید.

طبقه بندی تهدیدات

تهدیدات مرتبط با ایمیل

امروزه ده ها و صدها برگه الکترونیکی از طریق سیستم های پستی شرکتی و خصوصی دریافت می شود. واضح است که برای چنین جریان مکاتباتی نمی توان به پوست احترام گذاشت. این به طور قابل توجهی انجام حملات را آسان تر می کند. نصب اکثر سیستم‌های ایمیل آنلاین قبل از پردازش چنین اعلان‌هایی آسان است و این کار را به عنوان یک آنالوگ الکترونیکی برای انتقال اوراق از یک پوشه به پوشه دیگر در نظر می‌گیرند. وقتی یک بدکار درخواستی ساده را مجبور می‌کند، قربانی او اغلب بدون اینکه به اعمال خود فکر کند، آنچه را که می‌خواهد رد می‌کند. ورق های الکترونیکی می توانند قدرتمند باشند، که می تواند کارکنان بهداشتی را تا زمانی که حفاظت از محیط شرکت از بین نرود، ضعیف کند. چنین پیام هایی همیشه به صفحات برنامه منتهی نمی شوند.

هدف اکثر رویکردهای امنیتی جلوگیری از دسترسی کاربران غیرمجاز به منابع شرکت است. اگر هکر با کلیک بر روی بیش از حد قدرت مخرب، می تواند یک برنامه تروجان یا ویروس را از شبکه شرکت وارد کند، که دور زدن بسیاری از انواع حفاظت را آسان می کند. همچنین می‌توان فشار خون بالا را روی ووزول با افزودنی‌های بریده‌ای برای درخواست داده یا ارائه کمک نشان داد. مانند سایر انواع تقلب، موثرترین راه برای محافظت از خود در برابر حملات مخرب این است که نسبت به هر برگه ورودی نامطلوب شک داشته باشید. برای یک رویکرد گسترده تر به سازمان، سیاست امنیتی باید شامل اصول خاصی از مکاتبات ایمیلی باشد که عناصر زیر را پوشش می دهد.

  • پیوست سند.
  • اجرای بیش از حد اسناد
  • اطلاعات خاص و شرکتی را که از داخل شرکت بیرون می آید، درخواست کنید.
  • اطلاعات خاص و شرکتی را که بین شرکت ها منتشر می شود، بخواهید.

تهدیدات مرتبط با سرویس پیام‌رسانی جلسه

تبادل پیام جلسه روش جدیدی برای انتقال داده است که در حال حاضر محبوبیت گسترده ای در بین خبرنگاران شرکت ها به دست آورده است. به لطف روان بودن و سهولت این روش ارتباطی، امکانات گسترده ای را برای انجام حملات مختلف باز می کند: سیستم باید قبل از تماس تلفنی نصب شود و با تهدیدات نرم افزاری احتمالی مرتبط نباشد. دو نوع اصلی از حملاتی که بر روی سرویس‌های پیام‌رسانی جلسات مختلف راه‌اندازی می‌شوند عبارتند از درج اعلان ارسال شده به برنامه بد و تحویل خود برنامه. البته تبادل اطلاعات در نشست راه دیگری برای گرفتن اطلاعات است. یکی از ویژگی های خدمات تبادل اطلاعات جلسات، غیر رسمی بودن جلسه است. آنها توانایی تعیین نام برای خود را دارند، این عامل تظاهر به شخص دیگری را برای مهاجم آسان تر می کند و به طور قابل توجهی شانس او ​​را برای انجام موفقیت آمیز یک حمله بهبود می بخشد. امکان خرج کردن سریع و سایر مزایایی که توسط آنها تضمین می شود. در این نشست تبادل اطلاعات، ارائه سیاست های امنیتی شرکت ها با مکانیسم های حفاظتی در برابر تهدیدات نوظهور ضروری است. برای از بین بردن کنترل قابل اعتماد بر تبادل اطلاعات جلسه از وسط شرکت، می توان از برچسب ویسکوناتی استفاده کرد.

  • یک بستر را برای تبادل اطلاعات جلسه انتخاب کنید.
  • پارامترهای حفاظتی را که هنگام شروع سرویس پیام‌رسانی جلسه تنظیم می‌شوند، انتخاب کنید.
  • اصول مهم برای ایجاد تماس های جدید
  • استانداردهایی را برای انتخاب رمز عبور تعیین کنید
  • توصیه هایی برای استفاده از سرویس پیام رسانی جلسه.

مدل باگاتوریونوا از ایمنی و امنیت

برای محافظت از شرکت‌های بزرگ و نیروهای امنیتی آنها در برابر بهره‌برداری از تکنیک‌های مهندسی اجتماعی، سیستم‌های امنیتی پیچیده اغلب در محل قرار می‌گیرند. در زیر ویژگی های خاص و اتصالات چنین سیستم هایی آورده شده است.

  • ایمنی فیزیکی. موانع محدود کردن دسترسی به زندگی شرکت و منابع شرکتی. مهم است که به یاد داشته باشید که منابع شرکت، به عنوان مثال، ظروف دوغاب توزیع شده در سراسر قلمرو شرکت، از نظر فیزیکی محافظت نمی شوند.
  • دنی. اطلاعات تجاری: سوابق اداری، مکاتبات پستی و غیره هنگام تجزیه و تحلیل تهدید و دسترسی برنامه ریزی شده به داده ها، باید اصول برخورد با رسانه های کاغذی و الکترونیکی را در نظر گرفت.
  • برنامه برنامه هایی که توسط koristuvachami راه اندازی می شوند. برای محافظت از محیط زیست، لازم است درک کنیم که چگونه افراد مخرب می توانند با برنامه های پست الکترونیکی، خدمات انتقال جلسات و سایر برنامه ها تداخل داشته باشند.
  • Comp'yuteri. سرورها و سیستم های مشتری که توسط سازمان استفاده می شود. برای محافظت از مجرمان سایبری در برابر حملات مستقیم به رایانه هایشان، با ایجاد اصول اساسی که نشان می دهد کدام برنامه ها را می توان بر روی رایانه های شرکتی اجرا کرد.
  • مرز داخلی Merezha، برای کمک بیشتر در تعامل سیستم های شرکتی. می تواند محلی، جهانی یا بدون دارت باشد. با این حال، به دلیل محبوبیت فزاینده روش های کار از راه دور، مرزهای داخلی بسیار هوشمندتر شده اند. باید به کارکنان شرکت توضیح داد که مسئولیت سازماندهی کار ایمن در هر محیط معتدل را بر عهده دارند.
  • محیط مرز. بین شرکت‌های داخلی و خارجی مانند اینترنت و سازمان‌های همکار فاصله می‌گیرد.

نوع پوشش

بهانه گیری و ضبط تماس های تلفنی

هیولت پاکارد

پاتریشیا دان، رئیس شرکت هیولت پاکارد، گفت که یک شرکت خصوصی را برای شناسایی شرکت‌های امنیت سایبری که مسئول افشای اطلاعات محرمانه هستند، استخدام کرده است. رئیس بعدی شرکت متوجه شد که در طول تحقیقات، از روش بهانه‌سازی و سایر تکنیک‌های مهندسی اجتماعی بهره‌برداری می‌شود.

یادداشت

بخش همچنین

پوسیلانیا

  • SocialWare.ru - پروژه خصوصی از مهندسی اجتماعی
  • - مهندسی اجتماعی: مبانی بخش اول: تاکتیک های هکر
  • محافظت در برابر حملات فیشینگ.
  • مبانی مهندسی اجتماعی - Securityfocus.com.
  • مهندسی اجتماعی، راه USB - DarkReading.com.
  • آیا مهندسی اجتماعی باید بخشی از تست نفوذ باشد؟ - darknet.org.uk.
  • سوابق تلفنی "حمایت از مصرف کنندگان"، مرکز اطلاعات حریم خصوصی الکترونیکی کمیته بازرگانی، علم و حمل و نقل ایالات متحده .
  • پلاتکین، هال. یادداشت به مطبوعات: بهانه نویسی از قبل غیرقانونی است.
  • استریپتیز برای رمزهای عبور - MSNBC.MSN.com.
  • Social-Engineer.org – social-engineer.org.

در این مقاله به مفهوم "مهندسی اجتماعی" احترام می گذاریم. ما همچنین در مورد کسانی که پایه گذاران این مفهوم بودند می دانیم. بیایید اکنون در مورد روش های اساسی مهندسی اجتماعی که بدکاران استفاده می کنند صحبت کنیم.

وارد

روش هایی که امکان دستکاری رفتار و فعالیت انسان را بدون نیاز به مجموعه ای فنی از توانایی ها فراهم می کند، مفاهیم پنهان مهندسی اجتماعی را ایجاد می کند. همه روش ها بر این باور استوار است که بوروکرات انسانی بزرگترین ضعف ویرانگر هر سیستمی است. غالباً این مفهوم در سطح فعالیت غیرقانونی کمتر مورد توجه قرار می‌گیرد، که در آن شخص شرور مرتکب عملی می‌شود که مستقیماً اطلاعات قربانی را به روشی غیرصادقانه می‌دزدد. به عنوان مثال، این می تواند یک شکل ساده از دستکاری باشد. مهندسی اجتماعی Prote با انسان و فعالیت های قانونی راکد است. امروزه اغلب برای دسترسی به منابعی که حاوی اطلاعات حساس و با ارزش هستند، به سوء استفاده متوسل می شوند.

رئیس

بنیانگذار مهندسی اجتماعی کوین میتنیک است. با این حال، خود این مفهوم از جامعه شناسی به ما رسید. این مجموعه ای پنهان از رویکردهایی را نشان می دهد که علوم اجتماعی را به کار می گیرند. علم، معطوف به تغییر ساختار سازمانی ایجاد کننده رفتار انسانی و ایجاد کنترل بر آن است. کوین میتنیک به عنوان بنیانگذار این علم شناخته می شود که مدت ها رسانه های اجتماعی را محبوب کرده است. مهندسی در دهه اول قرن بیستم. خود کوین قبلاً یک هکر بود که طیف گسترده ای از پایگاه های داده را ایجاد کرد. وی تاکید کرد که عامل انسانی قدرتمندترین عامل در یک سیستم با هر سطح از پیچیدگی و سازمان است.

اگر از روش‌های مهندسی اجتماعی به عنوان راهی برای حذف حقوق (اغلب غیرقانونی) برای دستیابی به داده‌های محرمانه صحبت کنیم، می‌توان گفت که بوی بد برای مدت طولانی وجود داشته است. با این حال، خود K. Mitnik باید اهمیت اهمیت آن و ویژگی های طراحی مار را منتقل کند.

فیشینگ و پیام های ناشناس

هر تکنیک مهندسی اجتماعی مبتنی بر شواهد اختلالات شناختی است. پاداش رفتار در دستان یک مهندس ماهر "رها" می شود، که سپس می تواند حمله ای را انجام دهد که مستقیماً داده های مهم را ضبط می کند. از جمله روش های مهندسی اجتماعی می توان به فیشینگ و پیام های ناشناخته اشاره کرد.

فیشینگ یک کلاهبرداری اینترنتی است که برای سرقت اطلاعات خاص، به عنوان مثال، در مورد ورود و رمز عبور طراحی شده است.

یک پیام اجتناب ناپذیر یک پیام جانشین است که شما را به سمت داشتن مزایای آهنگ سوق می دهد که با رفتن به سایت جدید و بازدید از سایت آهنگ می توانید آنها را حذف کنید. اغلب، نام شرکت‌های بزرگ تغییر می‌کند و قبل از نامگذاری، تغییرات جزئی انجام می‌شود. قربانی، با تغییر به اعزام، "داوطلبانه" ادای احترام ویژه خود را به بدکار منتقل می کند.

روش هایی برای جلوگیری از مارک های قدیمی، آنتی ویروس های معیوب و قرعه کشی های جعلی

مهندسی اجتماعی همچنین از روش های پیروزمندانه تقلب از برندهای جعلی، آنتی ویروس های معیوب و قرعه کشی های جعلی استفاده می کند.

«شهریستو و برندی» یک روش فریب است که به بخش فیشینگ نیز مربوط می شود. این شامل ایمیل‌ها و وب‌سایت‌ها می‌شود که به عنوان یک اقدام متقابل برای نام یک شرکت بزرگ و/یا «ترویج‌شده» عمل می‌کنند. اطلاعیه های پیروزی در مسابقه خوانندگی از این صفحات دنبال می شود. سپس باید داده های مهم را در پرونده ابری و سرقت آنها وارد کنید. همین شکل شهرسازی را می توان با تلفن انجام داد.

قرعه کشی پراکنده روشی است که در آن قربانیان اطلاعاتی را از متن در مورد کسانی که در لاتاری برنده شده اند دریافت می کنند. اغلب، هشدارها تحت نام شرکت های بزرگ پنهان می شوند.

آنتی ویروس Milk یک کلاهبرداری علیه امنیت نرم افزار است. در اینجا می توانید برنامه های مشابه آنتی ویروس را پیدا کنید. با این حال، در واقعیت، بوی تعفن منجر به تولید هشدارهایی در مورد تهدید آواز می شود. به همین ترتیب، تمایل شدیدی برای جذب سرمایه گذاران به حوزه معاملات وجود دارد.

آرزو کردن، فحش دادن و بهانه جویی کردن

هنگام صحبت در مورد مهندسی اجتماعی برای تازه کارها، باید به ویشینگ، فریاک کردن و بهانه جویی نیز فکر کنید.

Vishing نوعی فریب است، درست مانند نظارت بر تلفن وایکینگ. در اینجا می توانید پیام های صوتی ضبط شده قبلی را مشاهده کنید که مبتنی بر ایجاد "تماس رسمی" ساختار بانکی یا هر سیستم تلفن گویا دیگری است. اغلب از شما خواسته می شود که لاگین و/یا رمز عبور خود را همراه با تایید هرگونه اطلاعات وارد کنید. به عبارت دیگر، سیستم نیاز به احراز هویت از سوی مشتری با استفاده از انواع پین کدها یا رمزهای عبور دارد.

فریبکاری شکل دیگری از فریب تلفنی است. این سیستم مبتنی بر استفاده از دستکاری صدا و شماره گیری صدا است.

بهانه سازی حمله ای است از پشت صحنه یک طرح سنجیده که اصل آن را موضوع دیگری ارائه می کند. علاوه بر روش ساده فریب، تکه های شراب نیاز به آماده سازی دقیق دارد.

Quid-pro-quo و روش "سیب جاده".

نظریه مهندسی اجتماعی مجموعه ای غنی از دانش است که شامل روش های فریب و دستکاری و راه های مبارزه با آنها است. وظیفه اصلی مجرمان، به عنوان یک قاعده، به دست آوردن اطلاعات ارزشمند است.

انواع دیگر کلاهبرداری ها عبارتند از: quo-pro-quo، روش «سیب جاده»، موج سواری شانه، vikoristannya vykritikh dzherel و vorotne sots. مهندسی.

Quid-pro-quo (از لاتین - "That for tse") - تلاش برای به دست آوردن اطلاعات از یک شرکت یا شرکت. شما می توانید از طریق تلفن یا از طریق ایمیل دریابید که حیوان قرار است قبل از او به کجا برود. در اغلب موارد، بدکاران همان کسانی هستند که بدخواه هستند. نکاتی که نشان دهنده وجود مشکل آواز خواندن در محل کار به عنوان پزشک است. بیایید در مورد روش های استفاده، به عنوان مثال، برای نصب اضافی امنیت نرم افزار صحبت کنیم. به نظر می رسد PZ معیوب است و حاوی موارد بدی است.

"سیب جاده" روشی برای حمله است که بر اساس ایده یک اسب تروا است. این ماهیت مفهوم سایش فیزیکی و جایگزینی اطلاعات است. به عنوان مثال، آنها می توانند با آهنگ "خوب" که به احترام قربانی احترام می گذارد، از کارت حافظه محافظت کنند تا فایل را باز کرده و کپی کنند یا دستورالعمل های مشخص شده در اسناد درایو فلش را دنبال کنند. شیء «سیب جاده» از مکان‌های اجتماعی رها می‌شود و منتظر می‌مانند تا هر سوژه‌ای نقشه شیطان‌کار را اجرا کند.

جمع‌آوری و جستجوی اطلاعات از نوع پیچیده‌تر و کلاهبرداری، که در آن استخراج داده‌ها بر اساس روش‌های روان‌شناسی انجام می‌شود، جزئیات و تجزیه و تحلیل داده‌های موجود را یادداشت کنید، به عنوان مثال، صفحات رسانه‌های اجتماعی. این یک روش جدید مهندسی اجتماعی است.

موج سواری شانه و دروازه اجتماعی. مهندسی

مفهوم "سرفینگ شانه" به معنای زنده نگه داشتن سوژه به معنای واقعی کلمه است. در این منظره، مهاجم مناطق وسیعی مانند کافه‌ها، فرودگاه‌ها، ایستگاه‌های قطار را تخریب می‌کند و افراد را زیر نظر می‌گیرد.

این روش را نباید دست کم گرفت، زیرا برخی از تحقیقات و تحقیقات نشان می دهد که افراد مهم می توانند صرفاً با احتیاط از افشای اطلاعات محرمانه خودداری کنند.

مهندسی اجتماعی (به عنوان منبع دانش جامعه شناختی) روش "دفن" داده ها است. راه هایی برای سرقت داده ها پیدا کنید، که قربانی خودش اطلاعات لازم را در اختیار مهاجم قرار می دهد. با این حال، می توانید به نفع ازدواج نیز خدمت کنید.

زووروتنی اجتماعی مهندسی یکی دیگر از روش های این علم است. تعریف این اصطلاح از این جهت پیش کلامی می شود که ما چیز بهتری را حدس زده ایم: قربانی خودش اطلاعات مخرب لازم را به مهاجم منتقل می کند. نه varto spriimati tse tverzhennya یاک پوچی. از سوی دیگر، افراد دارای اقتدار در حوزه‌های خاص فعالیت اغلب از دسترسی به داده‌های شناسایی برای تصمیم‌گیری‌های قدرت سوژه خودداری می‌کنند. اساس در اینجا اعتماد است.

لطفا به یاد بیاور! به عنوان مثال، ارائه دهندگان خدمات پشتیبانی هرگز رمز عبور را درخواست نمی کنند.

اطلاعات و حفاظت

تلاش‌های مهندسی اجتماعی می‌تواند توسط یک فرد یا بر اساس یک ابتکار خاص یا بر اساس دستیارانی که توسط برنامه‌های اولیه ویژه حمایت می‌شوند، انجام شود.

افراد بدخواه می توانند درگیر انواع فریبکاری شوند که با دستکاری شروع می شود و با وفاداری، اعتماد، مهربانی و غیره ختم می شود. جوانه بسیاری از شرکت ها و شرکت ها اغلب در ارزیابی اطلاعات غیرقانونی برای محافظت از داده های خود در این حوزه امنیتی شرکت می کنند. در مرحله بعد، یکپارچه سازی ورودی های لازم مطابق با سیاست امنیتی انجام خواهد شد.

آن را اعمال کنید

اعتقاد بر این است که استفاده از مهندسی اجتماعی (عمل) در حوزه کلاهبرداری های فیشینگ جهانی در سال 2003 اتفاق افتاده است. در طول ساعت این کلاهبرداری، فروشندگان eBay لیست هایی را به آدرس ایمیل خود ارسال کردند. مشخص شد که رکوردهای ابری متعلق به آنها مسدود شده است. برای رفع انسداد، لازم بود اطلاعات حساب را دوباره وارد کنید. برگها تقلبی بود. بوی تعفن به سمتی مشابه شکل رسمی اما تکه تکه منتقل شد. بر اساس برآورد کارشناسان، این افزایش چندان چشمگیر نبود (کمتر از یک میلیون دلار).

اهمیت تنوع

برای استفاده از مهندسی اجتماعی، ممکن است در برخی موارد مجازات شوید. در کشورهای پایین تر، به عنوان مثال، ایالات متحده آمریکا، بهانه جویی (فریب در ظاهر یک ویژگی دیگر) برابر با تهاجم به زندگی است. با این حال، در صورتی که اطلاعات در حین بهانه‌سازی حذف شده باشد و از نظر موضوع یا سازمان محرمانه باشد، ممکن است مجازات قانونی داشته باشد. ضبط مکالمات تلفنی (به عنوان روش مهندسی اجتماعی) نیز مستلزم پرداخت جریمه تا سقف 250000 دلار یا کاهش اراده تا ده سال برای افراد است. osib اشخاص حقوقی مقصر 500000 دلار پرداخت خواهند کرد. خود اصطلاح گم شده است

مهندسی اجتماعی- روشی برای حذف دسترسی لازم به اطلاعات، که بر اساس ویژگی های روانشناسی افراد است. روش اصلی مهندسی اجتماعی ممانعت از دسترسی به اطلاعات محرمانه، رمزهای عبور، داده های بانکی و سایر سیستم های سرقت شده است. اگرچه اصطلاح مهندسی اجتماعی اخیراً ابداع شده است، اما روش جمع‌آوری اطلاعات به این روش احتمالاً برای مدت طولانی دوام خواهد آورد. افسران اطلاعاتی سیا و KDB، که می خواهند یک زندان مخفی دولتی ایجاد کنند، سیاستمداران و نامزدهای مجلس، و خود ما، به خاطر آن، اغلب بدون درک، روش های ویکوریستی مهندسی اجتماعی را رد می کنیم.

برای محافظت از خود در برابر هجوم مهندسی اجتماعی، لازم است بدانید که چگونه کار می کند. بیایید به انواع اصلی مهندسی اجتماعی و روش های محافظت از آنها نگاه کنیم.

بهانه دادن- این مجموعه اقدامات بر اساس یک سناریوی از قبل موجود است که در نتیجه قربانی می تواند یا اطلاعاتی را دریافت کند یا یک عمل آهنگ را انجام دهد. اغلب، این نوع حمله از طریق دستگاه های مبتنی بر صدا مانند اسکایپ، تلفن و غیره منتقل می شود.

برای استفاده از این تکنیک، مجرم نیاز به اطلاعاتی در مورد قربانی دارد (نام کارخانه نظامی، شهرک، نام پروژه هایی که با آنها کار می کند، تاریخ تولد). مهاجم ابتدا با جاسوسان شرکت تماس گرفته و پس از قابل اعتماد شدن، اطلاعات مورد نیاز خود را حذف خواهد کرد.

فیشینگ- تکنیک هک اینترنت که مستقیماً اطلاعات محرمانه را از مشتریان می‌دزدد - داده‌های مجوز از سیستم‌های مختلف. نوع اصلی حملات فیشینگ اسپلایسینگ است که به قربانی ایمیلی می فرستد که به نظر می رسد نامه ای رسمی از یک سیستم پرداخت یا بانک باشد. برگه حاوی فرمی برای وارد کردن اطلاعات شخصی (کدهای پین، ورود و رمز عبور و غیره) یا ارسال آن به صفحه وب است که چنین فرمی نمایش داده می شود. دلایل اعتماد قربانیان به چنین سایت هایی می تواند متفاوت باشد: مسدود کردن یک حساب ابری، خرابی در سیستم، از دست دادن داده ها و غیره.

اسب تروا– این تکنیک بر اساس استرس، ترس و سایر احساسات شرکت کنندگان است. مجرم فهرست اسناد قربانی را از طریق ایمیل می فرستد که حاوی یک آنتی ویروس "به روز شده"، کلیدی برای پیروزی یک پنی یا شواهد به خطر انداختن یک دستگاه آنتی ویروس است. در واقع سپرده برنامه ضعیفی دارد که اگر آن را روی کامپیوتر خود اجرا کنید توسط مهاجم برای جمع آوری یا تغییر اطلاعات استفاده می شود.

Qui در مورد موجود(خدمات برای خدمات) - این تکنیک کوره شرور را از طریق پست الکترونیکی یا تلفن شرکت به مشتری منتقل می کند. مهاجم ممکن است خود را به عنوان مثال یک متخصص پشتیبانی فنی معرفی کند و در مورد بروز مشکلات فنی در محل کار اطلاع دهد. علاوه بر این، او نیاز به حذف آنها را نشان می دهد. در مورد چنین مشکلی، مهاجم قربانی را فریب می دهد تا اقداماتی را انجام دهد که به مهاجم اجازه می دهد دستورات را وارد کند یا برنامه امنیتی لازم را بر روی رایانه قربانی نصب کند.

سیب جاده– این روش اقتباسی از اسب تروا است و در اکثر رسانه های فیزیکی (سی دی، فلش مموری) استفاده می شود. مجرم احتمالاً چنین بینی را در مکان های مخفی در قلمرو شرکت (پارکینگ، پارکینگ، محل کار پزشکان، توالت ها) می کارد. برای اینکه مجرم به پوشنده علاقه داشته باشد، مهاجم می تواند آرم شرکت و هر گونه امضایی را روی پوشنده قرار دهد. به عنوان مثال، "اطلاعات فروش"، "حقوق پرسنل نظامی"، "ثبت نام برای مالیات" و غیره.

درب پشتی مهندسی اجتماعی- این یک نوع حمله مستقیم به ایجاد چنین موقعیتی است که قربانی آنقدر خشمگین می شود که برای "کمک" تبدیل به یک شرور می شود. به عنوان مثال، مهاجم می تواند لیستی از شماره تلفن و مخاطبین سرویس پشتیبانی را ارسال کند و در عرض یک ساعت می تواند باعث ایجاد مشکل در رایانه قربانی شود. سپس مشتری خودش از طریق ایمیل با کلاهبردار تماس می گیرد یا با وی تماس می گیرد و در فرآیند "اصلاح" مشکل، کلاهبردار می تواند داده های لازم را پس بگیرد.


شکل 1 - انواع اصلی مهندسی اجتماعی

بیا تو

p align="justify"> راه اصلی برای محافظت از روش های مهندسی اجتماعی، توسعه ویروس کرونا است. همه کارکنان شرکت از ناامنی افشای اطلاعات شخصی و اطلاعات محرمانه شرکت و همچنین راه‌های حفاظت از جریان داده‌ها آگاه هستند. علاوه بر این، عامل التهابی پوستی شرکت باید دستورالعمل هایی را در مورد نحوه تماس با عامل اپیدمیولوژیک و نحوه ارائه اطلاعات ارائه دهد.برای پشتیبانی فنی، لازم است برای دریافت قیمت به متخصص امنیت شرکت اطلاع دهید.سایر اطلاعات از پزشک دیگری.

علاوه بر این، می توانید قوانین زیر را مشاهده کنید:

  • داده های ابری مشتری و اختیارات شرکت.
  • برای همه فارغ التحصیلان جدید در روز استخدام مشخص شد که لاگین و رمز عبوری که به آنها داده شده را نمی توان به هیچ وجه پردازش کرد (در وب سایت ها، برای پست های ویژه و غیره)، به اشخاص ثالث یا دیگران منتقل کرد. خطاب به پرسنل نظامی شرکت، چگونه حق کسی را انکار می کنند؟ به عنوان مثال، حتی اغلب، هنگام راه رفتن در خروجی، یک کارمند جاسوسی می تواند اطلاعات مجوز خود را به چرخ خود منتقل کند تا ربات را ثبت کند یا داده های آهنگ را در لحظه غیبت بررسی کند.
  • انجام ارتباطات و آموزش منظم با شرکت های امنیتی با هدف دانش پیشرفته امنیت اطلاعات ضروری است.
  • انجام چنین جلسات توجیهی اطلاعات به روزی را در مورد روش های متداول مهندسی اجتماعی در اختیار متخصصان این شرکت قرار می دهد و همچنین قوانین اساسی امنیت اطلاعات را فراموش نمی کند.
  • در دسترس بودن مقررات ایمنی و همچنین دستورالعمل هایی که مشتریان مسئول دسترسی به مادر هستند، الزامی است. دستورالعمل ها برای توصیف اقدامات تمرین کنندگان در یک موقعیت یا موقعیت دیگر در نظر گرفته شده است.
  • به عنوان مثال، مقررات می تواند مشخص کند که در صورت محاکمه شخص ثالث، چه کاری باید انجام شود و به کجا مراجعه شود و اطلاعات محرمانه یا داده های ابری را از کارمندان درخواست کند. این امر باعث می شود که مجرم شناسایی شود و اجازه جریان اطلاعات را نخواهد داد.
  • نرم افزار ضد ویروس همیشه بر روی رایانه های ویروس کرونا به روز خواهد بود.
  • همچنین باید یک فایروال بر روی رایانه خود نصب کنید.
  • شبکه شرکتی این شرکت باید سیستم هایی برای شناسایی و کاهش حملات داشته باشد.
  • همچنین حفظ سیستم هایی برای جلوگیری از جریان اطلاعات محرمانه ضروری است. همه مجاز به تغییر احساس گناه ریزیک حملات فیتین هستند.
  • به همه ماموران امنیتی آموزش داده می شود که چگونه با نگهبانان رفتار کنند.
  • لازم است قوانین مشخصی برای ایجاد یک فرد به عنوان همسر وجود داشته باشد. در آینده ممکن است هر کسی از شرکت امنیتی شما را همراهی کند. به محض اینکه ویروس کرونا به یک منبع ناشناخته واکنش نشان می‌دهد، ممکن است پاسخ صحیحی به این که کدام روش انتقال در آن مکان استفاده می‌شود و پشتیبانی در کجا قرار دارد، ایجاد کند. افسر امنیتی مسئول اطلاع رسانی به سرویس امنیتی در مورد شخص ناشناس است.
  • لازم است تا حد امکان حقوق مشتری از سیستم محدود شود.
  • به عنوان مثال، می توانید دسترسی به وب سایت ها را محدود کنید و استفاده از رسانه های مهم را مسدود کنید. حتی اگر نتوانید پول خود را در یک سایت فیشینگ خرج کنید یا از فلش درایو با برنامه تروجان در رایانه خود استفاده کنید، نمی توانید اطلاعات شخصی خود را خرج کنید.

اگر بیش از حد بیمه اتکایی دارید، می توانید با بهبودی بی قرار پیش بروید: روش اصلی محافظت از طریق مهندسی اجتماعی، معرفی ویروس کرونا است. باید دانست و به خاطر داشت که جهل به منزله علم نیست. این وظیفه هر کاربر سیستم است که از ناامنی افشای اطلاعات محرمانه آگاه باشد و راه‌هایی برای جلوگیری از افشای اطلاعات را بداند. پیشرفت یعنی پیشرفت!

روش‌های مهندسی اجتماعی در این مقاله گنجانده شده است، و همچنین همه چیزهایی که مربوط به دستکاری افراد، فیشینگ، سرقت پایگاه‌های اطلاعاتی مشتری و موارد دیگر است. آندری سریکوف، نویسنده کتاب، با مهربانی اطلاعاتی را در اختیار ما گذاشت که از شما بسیار سپاسگزاریم.

او. سریکوف

A.B.BOROVSKY

فناوری اطلاعات هک اجتماعی

وارد

آزردگی بشر برای دستیابی به معافیت مالیاتی وظایف تعیین شده منجر به توسعه فناوری مدرن کامپیوتری شد و رضایت از توانایی های مافوق بشری مردم منجر به توسعه محصولات نرم افزاری شد. این محصولات نرم افزاری از کارایی امنیت سخت افزاری پشتیبانی و پشتیبانی می کنند.

توسعه دانش در مورد افراد و رایانه ها منجر به ظهور نوع جدیدی از سیستم های "انسان-ماشین" شده است، که در آن فرد را می توان به عنوان یک دستگاه سخت افزاری در نظر گرفت که تحت کنترل یک عامل پایدار، کاربردی و غنی از وظیفه عمل می کند. سیستمی که به آن "روان وجود دارد" می گویند.

موضوع کار در نظر گرفتن هک اجتماعی به عنوان هسته برنامه‌نویسی اجتماعی است که در آن با استفاده از ضعف‌ها، نگرانی‌ها و کلیشه‌های انسانی در مهندسی اجتماعی، افراد دستکاری می‌شوند.

مهندسی اجتماعی و روش ها

روش‌های دستکاری افراد مدت‌هاست که وجود داشته است و مهم است که آنها از زرادخانه سرویس‌های اطلاعاتی مختلف به مهندسی اجتماعی رسیده‌اند.

اولین مرحله شناخته شده هوش رقابتی به قرن ششم قبل از میلاد در چین برمی گردد، زمانی که چینی ها راز ایجاد درزهایی را که جاسوسان رومی با فریب به سرقت برده بودند، از دست دادند.

مهندسی اجتماعی علمی است که به عنوان مجموعه‌ای از روش‌ها برای دستکاری رفتار انسانی که مبتنی بر ضعف‌های عامل انسانی است، بدون به خطر انداختن مهارت‌های فنی تعریف می‌شود.

از نظر بسیاری از فاکیویست ها، بزرگترین تهدید برای امنیت اطلاعات خود روش های مهندسی اجتماعی است، اگرچه روش هک اجتماعی نیازی به سرمایه گذاری مالی قابل توجه و دانش کامل رایانه ای ندارد.فناوری های اینترنتی و همچنین این واقعیت که مردم آموخته اند. چگونه می توانند برای دستکاری دقیق پیروز شوند.

و اگر سیستم‌های فنی به طور کامل توسعه نیافته باشند، مردم همچنان از ضعف‌ها، نگرانی‌ها، کلیشه‌های خود محروم خواهند بود که برای آن نیاز به مدیریت است. تنظیم "برنامه ایمنی" انسان ساده ترین راه برای اطمینان از نتایج تضمین شده است، زیرا این فیلتر باید به تدریج تنظیم شود. در اینجا شعار اصلی همه کارشناسان ایمنی بسیار مرتبط به نظر می رسد: "ایمنی یک فرآیند است، نه یک نتیجه"

حوزه های تمرکز مهندسی اجتماعی:

  1. بی‌ثباتی غیرمستقیم کار سازمان از طریق کاهش هجوم و امکان تجدید ساختار بیشتر سازمان.
  2. کلاهبرداری مالی در سازمان ها؛
  3. فیشینگ و سایر روش های سرقت رمز عبور از طریق دسترسی به داده های بانکی شخصی افراد خصوصی؛
  4. سرقت پایگاه داده های مشتری؛
  5. هوش رقابتی؛
  6. اطلاعات مخفی در مورد سازمان، در مورد نقاط قوت و ضعف آن، با هدف تضعیف بیشتر این سازمان به یک روش (اغلب برای حملات مهاجم راکد).
  7. اطلاعاتی در مورد امیدوارترین ورزشکاران با روش "فریب کردن" بیشتر آنها به سازمان خود؛

برنامه نویسی اجتماعی و هک اجتماعی

برنامه نویسی اجتماعی را می توان یک رشته کاربردی نامید که با تزریق مستقیم یک فرد یا گروهی از افراد با تغییر و سرکوب رفتار آنها در صورت نیاز سروکار دارد. بنابراین، برنامه اجتماعی باید خود را در معرض خطر قرار دهد: تسلط بر مدیریت مردم. مفهوم اصلی برنامه‌ریزی اجتماعی این است که افکار افراد زیادی وجود دارد و واکنش آنها به سایر هجوم‌های جاری اغلب منتقل می‌شود.

روش‌های برنامه‌نویسی اجتماعی سودمند هستند، زیرا هیچ‌کس در مورد آن‌ها هم نمی‌داند، اما دشوار است که بفهمیم هر کسی می‌تواند به چه چیزی فکر کند، رسیدن به سطح شباهت با چنین شخصی و همچنین در تعدادی از موارد شما بسیار دشوار است. می تواند رفتار افراد، چه یک نفر و چه گروه بزرگ را «برنامه ریزی» کند. این احتمال را می‌توان به دسته هک‌های اجتماعی وارد کرد، دقیقاً به همان دلیل که در همه آنها افراد اراده شخص دیگری را زیر پا می‌گذارند یا تسلیم نوشتن برنامه‌ای توسط یک هکر اجتماعی می‌شوند.

هک اجتماعی توانایی یک فرد شرور است تا او را برنامه ریزی کند تا اقدامات لازم را انجام دهد تا از برنامه نویسی اجتماعی خارج شود - یک رشته کاربردی مهندسی اجتماعی که این حوزه را اعلام می کند - هکرهای اجتماعی - روش های ویکوریستویات تزریق روانی و تسلط بازیگر، ذخیره شده در زرادخانه سرویس های اطلاعاتی

هک اجتماعی در بیشتر موارد زمانی متوقف می شود که شامل حمله به شخصی باشد که بخشی از یک سیستم کامپیوتری است. یک سیستم کامپیوتری که بتوان آن را هک کرد به تنهایی وجود ندارد. وان برای انتقام گرفتن از انباردار مهم - مرد. و برای سرقت اطلاعات، یک هکر اجتماعی باید شخصی را که کامپیوتر را اداره می کند، فاسد کند. اغلب، با آسیب رساندن به رایانه قربانی، تلاش برای پیدا کردن رمز عبور از این طریق، انجام این کار آسان تر است.

یک الگوریتم معمولی برای هک اجتماعی:

تمام حملات هکرهای اجتماعی در یک طرح ساده قرار می گیرند:

  1. متا بر روی آن یا شیء دیگر فرمول بندی می شود.
  2. اطلاعات مربوط به جسم به منظور شناسایی قوی ترین اهداف در استخر جمع آوری می شود.
  3. بر اساس اطلاعات جمع آوری شده مرحله ای اجرا می شود که روانشناسان آن را جذب می نامند. جاذبه (از لاتین Attrahere - جذب کردن، جذب کردن) - ایجاد ذهن های لازم که بر روی جسم جاری می شوند.
  4. Primus تا حدی که برای یک هکر اجتماعی لازم است.

پریموس به قربانیان مراحل پیشرفته می رسد، به طوری که پس از به دست آوردن جذابیت، خود قربانی برای نیازهای مهندس اجتماعی کار می کند.

از اطلاعات جمع آوری شده، هکرهای اجتماعی می توانند نوع روانی و اجتماعی قربانی را به دقت پیش بینی کنند، از جمله نیازهای افراد دیگر، نیازهای جنسی و سایر نیازها، نیازهای دوستان، نیازهای پول، نیازهای راحتی و غیره. .

و راستش را بخواهید، اگر بتوانیم همه چیز را آسان تر انجام دهیم، سعی می کنیم به شرکت های دیگر نفوذ کنیم، رایانه ها، دستگاه های خودپرداز را هک کنیم، ترکیبات پیچیده ای را سازماندهی کنیم: پنهان کردن یک شخص در خود تا حد ناپسند، به نفع خودمان. آیا می توانیم یک پنی و به دستورالعمل راهونک انتقال دهیم یا بلافاصله اطلاعات لازم را به اشتراک بگذاریم؟

بر اساس این واقعیت که برنامه های افراد منتقل می شود و همچنین تابع قوانین جهان است، هکرهای اجتماعی و برنامه های اجتماعی برای vikonanny اختصاص داده شده به ویکوریست ها به عنوان حرکت های غنی اصلی، هم در جنبه های مثبت و هم منفی و بر اساس روانشناسی انسانی عمل می کنند. برنامه های رفتاری و تغییرات در اندام های داخلی، تفکر منطقی، بیداری، حافظه، احترام. این تکنیک ها می تواند شامل موارد زیر باشد:

مولد چوب - مانند فرکانس ارتعاش اندام های داخلی، ارتعاش با همان فرکانس ایجاد می کند، پس از آن از اثر رزونانس اجتناب می شود، که در آن افراد شروع به تجربه ناراحتی و وحشت شدید می کنند.

سرازیر شدن به جغرافیای ناتو - برای اصلاح مسالمت آمیز گروه های بزرگ مردم بی دقت، تهاجمی.

صداهای با فرکانس بالا و فرکانس پایین - برای تحریک وحشت و اثرات معکوس، و همچنین دستکاری های دیگر.

برنامه وراثت اجتماعی - مردم برای درستی افراد ارزش قائل هستند و می دانند که کدام افراد به درستی افراد دیگر احترام می گذارند.

برنامه claquering - (با توجه به وراثت اجتماعی) سازماندهی واکنش لازم همتایان؛

قالب گیری نقاشی - (با توجه به وراثت اجتماعی) یک حرکت تبلیغاتی ساده یا حتی خلاقانه.

برنامه کمک متقابل - مردم تلاش می کنند تا محبت خود را به افرادی که به آنها محبت کرده اند جبران کنند. از بین رفتن این برنامه اغلب بر همه استدلال های عقل غلبه می کند.

هک اجتماعی در اینترنت

با ظهور و توسعه اینترنت - رسانه مجازی متشکل از افراد و تعاملات آنها، رسانه ای برای دستکاری افراد، استخراج اطلاعات لازم و انجام اقدامات لازم گسترش یافته است. امروزه، به ویژه اینترنت، منبع تفکر ضد دنیوی، رسانه ای برای آمیختگی، آمیختگی و مصرف کل فرهنگ زمین است. اینجاست که مهندسان اجتماعی برای رسیدن به اهداف خود تلاش می کنند.

راه های دستکاری افراد از طریق اینترنت:

امروزه رهبران تقریباً هر شرکت پوستی در جهان قبلاً آموخته اند که اینترنت ابزاری مؤثر و مفید برای گسترش تجارت و از همه مهمتر افزایش سود برای کل شرکت است. به نظر می رسد که بدون اطلاع رسانی به سمت شی مورد نیاز، شکل گیری و پرورش علاقه تا زمانی که دوباره وارد بازار شود، تبلیغات تبلیغ می شود. با این حال، با توجه به این واقعیت که بازار تبلیغات مدت هاست تقسیم شده است، اکثر انواع تبلیغات برای اکثر کارآفرینان، سکه های هدر رفته است. تبلیغات اینترنتی تنها یکی از انواع تبلیغات در رسانه ها نیست، بلکه بیشتر است، زیرا برای تبلیغات اینترنتی اضافی افرادی به وب سایت سازمان مراجعه می کنند که علاقه مند به تبلیغات هستند.

تبلیغات اینترنتی بر خلاف تبلیغات در تبلیغات شخص ثالث، امکانات و پارامترهای بسیار بیشتری برای مدیریت یک شرکت تبلیغاتی دارد. مهمترین شاخص تبلیغات اینترنتی آنهایی هستند که هزینه تبلیغات اینترنتی هنگام انتقال کسر می شودخریدار که به پیام‌های تبلیغاتی وابسته است، باید تبلیغات در اینترنت را مؤثرتر و کم‌هزینه‌تر از تبلیغات در PHI کند. بنابراین، پس از تبلیغ در تلویزیون یا سایر رسانه ها، آنها باید به طور کامل و به سادگی مشتریان بالقوه را بررسی کنند، و مشتریان ممکن است به هر طریقی به سمت تبلیغات کشیده شوند - همه چیز به تهیه و ارائه تبلیغات روی بدن در بسیاری از روزنامه ها بستگی دارد. ، بودجه تبلیغات قبلاً خرج شده است و اگر تبلیغات کارساز نبود به هدر رفت. علاوه بر چنین تبلیغاتی از ZMI، تبلیغات در اینترنت این امکان را دارد که قبل از صرف بودجه خود، مخاطب را افزایش دهد و تبلیغات اینترنتی را مدیریت کند، علاوه بر این، تبلیغات در اینترنت را می توان کاهش داد - هنگامی که شروع به سقوط روی محصول می کند، شروع می شود. افتادن.

راه دیگر به اصطلاح "کشتن انجمن ها" است که در آن با کمک برنامه های اجتماعی، ضد تبلیغات برای این یا آن پروژه ایجاد می کنند. برنامه اجتماعی گاهی با کمک اقدامات تحریک آمیز آشکار، یک به یک، انجمن را خراب می کند و با نام های مستعار متعدد آن مبارزه می کند ( نام مستعاربرای ایجاد یک گروه ضد رهبری در اطراف خود و به دست آوردن حامیان دائمی جدید پروژه که از رفتار دولت ناراضی هستند. به عنوان مثال، چنین بازدیدهایی از انجمن، تبلیغ محصولات و ایده ها را غیرممکن می کند. بازگشت به ابتدا و انجمن نابسامان.

قبل از روش های نفوذ به افراد از طریق اینترنت با استفاده از مهندسی اجتماعی:

فیشینگ نوعی غارت اینترنتی است، با روشی که از دسترسی به اطلاعات محرمانه مشتریان - لاگین و رمز عبور جلوگیری می کند. این عملیات با انجام توزیع انبوه برگه های الکترونیکی از طرف برندهای معروف و همچنین اطلاعات ویژه از سرویس های مختلف (رامبلر)، بانک ها و شبکه های اجتماعی (فیس بوک) محقق می شود. این فهرست اغلب حاوی پیام‌هایی است که به سایتی ارسال می‌شود که امروز مرتبط نیست. بعد از اینکه بازیکن ویکوری از روش های مختلفی استفاده می کند تا کاربر را مجبور کند که لاگین و رمز عبور خود را در صفحه وارد کند که رمز ورود او برای دسترسی به سایت آواز است که امکان حذف و دسترسی به حساب ها و حساب های بانکی را به او می دهد.

بیشتر از یک نوع خطرناک تقلب، فیشینگ را فارمینگ نیز می نامند.

Pharming مکانیزمی برای هدایت مشتریان به سایت های فیشینگ است. مهندس اجتماعی برنامه‌های ویژه و بی‌سود را بر روی رایانه کاربر مستقر می‌کند که پس از راه‌اندازی روی رایانه، ارتباطات را از سایت‌های ضروری به جزئیات بیشتر هدایت می‌کند. به این ترتیب، از رازداری بالای حمله اطمینان حاصل می شود و نقش حرفه ای به حداقل می رسد - کافی است بررسی کنید که آیا حرفه ای می خواهد سایت هایی را برای استخدام یک مهندس اجتماعی راه اندازی کند یا خیر.

ویسنووک

مهندسی اجتماعی علمی است که از جامعه‌شناسی بیرون آمده و ادعا می‌کند مجموعه‌ای از دانش است که فرآیند خلق، مدرن‌سازی و خلق واقعیت‌های اجتماعی جدید («تقطی‌شده») را اصلاح، سازماندهی و بهینه می‌کند. با نجابت بسیار، "کاوش" علم جامعه شناسی در مرحله تبدیل دانش علمی در مدل، پروژه ها و ساخت نهادهای اجتماعی، ارزش ها، هنجارها، الگوریتم های فعالیت، مشارکت ها، رفتار و غیره تکمیل می شود.

صرف نظر از این که مهندسی اجتماعی یک علم نسبتاً جوان است، آسیب زیادی به فرآیندهای مربوط به ازدواج وارد می کند.

ساده ترین روش های جلوگیری از هجوم علم ویران را می توان نام برد:

از احترام مردم به امنیت غذایی اطمینان حاصل کنید.

اطمینان حاصل کنید که کارمندان از جدی بودن مشکل آگاه هستند و یک سیاست امنیتی سیستم را اتخاذ می کنند.

ادبیات

1. R. Petersen Linux: Povnyi pos_bnik: prov. از انگلیسی - 3 - مشاهده. - K.: Vidavnica group BHV, 2000. - 800 p.

2. از Grodnev اینترنت در خانه شما. - M.: "RIPOL CLASSIC"، 2001. -480 p.

3. M. V. Kuznetsov مهندسی اجتماعی و هک اجتماعی. سن پترزبورگ: BHV-Petersburg, 2007. – 368 pp.: ill.