Сделай Сам Свою Работу на 5

Краткое описание безопасности в организации





 

Следующие списки и таблицы предоставят сжатую памятку методов, используемых социальными инженерами, подробно описанных в главах с 2 по 14, и процедур подтверждения личности, описанных в главе 16. Модифицируйте эту информацию для вашей организации, сделайте ее доступной, чтобы для ваши сотрудники пользовались ей в случае возникновения вопросов по безопасности.

 

Определение атаки

 

Эти таблицы помогут вам обнаружить атаку социального инженера.

 

Действие

ОПИСАНИЕ

Исследование

Может включать в себя ежегодные отчеты, брошюры, открытые заявления, промышленные журналы, информацию с вэб-сайта. А также выброшенное в помойки.

 

Создание взаимопонимания и доверия

Использование внутренней информации, выдача себя за другую личность, называние имен людей, знакомых жертве, просьба о помощи, или начальство.

 

Эксплуатация доверия

Просьба жертве об информации или совершении действия. В обратной социальной инженерии, жертва просит атакующего помочь.

 

Применение информации

Если полученная информация — лишь шаг к финальной цепи, атакующий возвращается к более ранним этапам, пока цель не будет достигнута.



 

Типичные методы действий социальных инженеров

Представляться другом-сотрудником

Представляться сотрудником поставщика, партнерской компании, представителем закона

Представляться кем-либо из руководства

Представляться новым сотрудником, просящим о помощи

Представляться поставщиком или производителем операционных систем, звонящим, чтобы предложить обновление или патч.

Предлагать помощь в случае возникновения проблемы, потом заставить эту проблему возникнуть, принуждая жертву попросить о помощи

Отправлять бесплатное ПО или патч жертве для установки

Отправлять вирус или троянского коня в качестве приложения к письму

Использование фальшивого pop-up окна, с просьбой аутентифицироваться еще раз, или ввести пароль

Записывание вводимых жертвой клавиш компьютером или программой

Оставлять диск или дискету на столе у жертвы с вредоносным ПО

Использование внутреннего сленга и терминологии для возникновения доверия



Предлагать приз за регистрацию на сайте с именем пользователя и паролем

Подбрасывать документ или папку в почтовый отдел компании для внутренней доставки

Модифицирование надписи на факсе, чтобы казалось, что он пришел из компании

Просить секретаршу принять, а потом отослать факс

Просить отослать документ в место, которое кажущееся локальным

Получение голосовой почты, чтобы работники, решившие перезвонить, подумали, что атакующий — их сотрудник

Притворяться, что он из удаленного офиса и просит локального доступа к почте.

 

Предупреждающие знаки атаки

Отказ назвать номер

Необычная просьба

Утверждение, что звонящий — руководитель

Срочность

Угроза негативными последствиями в случае невыполнения

Испытывает дискомфорт при опросе

Называет знакомые имена

Делает комплименты

Флиртует

 

Типичные цели атакующих

 

ТИП ЖЕРТВЫ

ПРИМЕРЫ

 

Незнающая о ценности информации

Секретари, телефонистки, помощники администрации, охрана.

 

Имеющая особенные привилегии

Отдел технической поддержки, системные администраторы, операторы, администраторы телефонных систем.

 

Поставщик/ Изготовитель

Производители компьютерных комплектующих, ПО, поставщики систем голосовой почты.

 

Особый отдел

Бухгалтерия, отдел кадров.

 

Факторы, делающие компанию более уязвимой к атакам

Большое количество работников

Множество филиалов

Информация о местонахождении сотрудников на автоответчике

Информация о внутренних телефонах общедоступна

Поверхностное обучение правилам безопасности



Отсутствие системы классификации информации

Отсутствие системы сообщения об инцидентах

 

Проверка и классификация информации

 

Эти таблицы и списки помогут вам ответить на просьбы или действия, которые могут быть атакой социального инженера.

 

Подтверждение личности

 

ДЕЙСТВИЕ

ОПИСАНИЕ

 

Идентификационный номер звонящего

Убедитесь, что звонок— внутренний, и название отдела соответствует личности звонящего.

 

Перезвонить

Найдите просящего в списках компании и перезвоните в указанный отдел.

 

Подтвердить

Попросите доверенного сотрудника подтвердить личность просящего.

 

Общий секрет

Спросите известный только в фирме секрет, к примеру пароль или ежедневный код.

 

Руководитель или менеджер

Свяжитесь с руководителем сотрудника и попросите подтвердить личность и должность.

 

Безопасная почта

Попросите отправить сообщение с цифровой подписью.

 

Узнавание голоса

Если звонящий знаком, убедитесь, что это его голос.

 

Меняющиеся пароли

Спросите динамический пароль вроде Secure ID, или другое аутентификационное средство.

 

Лично

Попросить звонящего прийти с удостоверением личности.

 

Проверка, работает ли еще сотрудник

 

ДЕЙСТВИЕ

ОПИСАНИЕ

 

Проверка в списке сотрудников

Проверьте, что сотрудник находится в списке.

 

Менеджер просителя

Позвонить менеджеру просителя используя телефон, указанный в базе данных компании.

 

Отдел или группа просителя

Позвонить в отдел просителя и узнать, работает ли он еще там.

 

Процедура, позволяющая узнать, может ли просителя получить информацию

 

ДЕЙСТВИЕ

ОПИСАНИЕ

 

Смотреть список должностей / отделов / обязанностей

Проверить списки, где сказано, каким сотрудникам разрешено получать подобную информацию.

 

Получить разрешение от менеджера

Связаться со своим менеджером или менеджером звонящего для получения разрешения выполнить просьбу.

 

Получить разрешение от владельца информации или разработчика

Спросить владельца информации, надо ли звонящему это знать.

 

Получить разрешение от автоматического устройства

Проверить базу данных уполномоченного персонала.

 

Критерии подтверждения личности людей, не являющихся сотрудниками

 

КРИТЕРИИ

ДЕЙСТВИЕ

 

Связь

Убедитесь, что у фирмы просителя есть поставщики, партнеры или другие соответствующие связи.

 

Личность

Проверьте личность и статус занятости звонящего в его фирме.

 

Неразглашение

Убедитесь, что просителя подписал договор о неразглашении тайн.

 

Доступ

Передайте просьбу руководству, если информация классифицирована секретней, чем «Внутренняя».

 

Классификация информации

 

КЛАССИФИКАЦИЯ

ОПИСАНИЕ

ПРОДЕДУРА

 

Публичная

Может быть свободно доступна для общественного пользования.

Не требует подтверждения личности

 

Внутренняя

Для использования внутри компании

Проверьте, является ли просящий сотрудником в данный момент, подписал ли он соглашение о неразглашении, и попросите разрешение руководства для людей, не являющихся сотрудниками.

 

Личная

Информация личного характера,

предназначенная для использования только внутри организации.

Проверьте, является ли просителя сотрудником в данный момент, или у него есть разрешение. Свяжитесь с отделом кадров насчет раскрытия информации сотрудникам или людям, не являющихся сотрудниками.

 

Конфиденциальная

Известна только людям, которым необходимо это знать внутри организации.

Подтвердите личность звонящего и спросите у владельца, надо ли звонящему это знать. Отпускайте только с письменным разрешением менеджера, владельца или создателя. Убедитесь, что просителя подписал договор о неразглашении тайн. Только менеджеры могут сообщать что-либо людям, не работающим в фирме.

 

Спасибо, что скачали книгу в бесплатной электронной библиотеке Royallib.ru

Оставить отзыв о книге

Все книги автора


[1]в русском переводе — «Хакеры» — прим.редактора

 

[2]Automated Teller System Personal Identifiacation Number — персональный идентификационный номер для системы “автоматизированный кассир”

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.